役割の定義

役割は以下のJSON構造によって定義されます:

Js

  1. {
  2. "run_as": [ ... ],
  3. "cluster": [ ... ],
  4. "global": { ... },
  5. "indices": [ ... ],
  6. "applications": [ ... ],
  7. "remote_indices": [ ... ],
  8. "remote_cluster": [ ... ],
  9. "metadata": { ... },
  10. "description": "..."
  11. }
この役割の所有者がなりすますことができるユーザー名のリスト。
クラスター権限のリスト。この権限は、
ユーザーがこの役割を持つ場合に実行できるクラスター レベルのアクションを定義します。このフィールドは
オプションです(cluster 権限が欠落している場合、実質的にクラスター レベルの
権限がないことを意味します)。
グローバル権限を定義するオブジェクト。グローバル権限は、リクエストに敏感な
クラスター権限の一形態です。標準のクラスター権限は、実行されるアクションのみに基づいて
認可の決定を行います。
グローバル権限は、リクエストに含まれるパラメータも考慮します。
現在、グローバル権限のサポートは、アプリケーション権限の管理に限定されています。このフィールドはオプションです。
インデックス権限エントリのリスト。このフィールドはオプションです(indices
権限が欠落している場合、実質的にインデックス レベルの権限がないことを意味します)。
アプリケーション権限エントリのリスト。このフィールドはオプションです。
API キー ベースのモデルで構成されたリモート クラスターのためのインデックス権限エントリのリスト。
このフィールドはオプションです(remote_indices 権限が欠落している場合、
API キー ベースのリモート クラスターに対してインデックス レベルの権限がないことを意味します)。
API キー ベースのモデルで構成されたリモート クラスターのためのクラスター権限エントリのリスト。
このフィールドはオプションです(remote_cluster 権限が欠落している場合、
API キー ベースのリモート クラスターに対して追加のクラスター権限がないことを意味します)。
役割に関連付けられたメタデータフィールド、例えば metadata.app_tag
メタデータは内部的にフラット化されたフィールドタイプとしてインデックスされます。
これは、すべてのサブフィールドがクエリおよびソート時にkeywordフィールドのように動作することを意味します。
メタデータ値は単純な値であることもあれば、リストやマップであることもあります。
このフィールドはオプションです。
役割の説明テキストを含む文字列値。
その最大長は1000文字です。
このフィールドは、テキストフィールドタイプとして内部的にインデックスされます
(すべてのパラメータのデフォルト値を使用)。
このフィールドはオプションです。


役割名は、少なくとも1文字以上、507文字以下でなければなりません。英数字(a-zA-Z0-9)、スペース、句読点、基本ラテン(ASCII)ブロックの印刷可能な記号を含むことができます。先頭または末尾の空白は許可されていません。

インデックス権限

以下は、インデックス権限エントリの構造を説明します:

Js

  1. {
  2. "names": [ ... ],
  3. "privileges": [ ... ],
  4. "field_security" : { ... },
  5. "query": "...",
  6. "allow_restricted_indices": false
  7. }
このエントリに適用されるデータストリーム、インデックス、およびエイリアスのリスト。ワイルドカードをサポートしています(*)。
names引数で指定された関連データストリームおよびインデックスに対して、役割の所有者が持つインデックスレベルの権限。
役割の所有者が読み取りアクセスを持つドキュメントフィールドの仕様。
詳細については、フィールドおよびドキュメントレベルのセキュリティの設定を参照してください。
役割の所有者が読み取りアクセスを持つドキュメントを定義する検索クエリ。関連するデータストリームおよびインデックス内のドキュメントは、このクエリに一致する必要があります。
そうしないと、役割の所有者がアクセスできません。
制限されたインデックスは、設定データを内部的に保存するために使用される特別なカテゴリのインデックスであり、直接アクセスすべきではありません。
通常、内部システム役割のみが制限されたインデックスに対して権限を付与する必要があります。
このフラグを切り替えることは非常に強く推奨されません。なぜなら、重要なデータに対して無制限の操作を実質的に付与し、システム全体を不安定にしたり、機密情報を漏洩させたりする可能性があるからです。
ただし、管理目的で制限されたインデックスをカバーする権限を持つ役割を作成する必要がある場合は、このフィールドをtrueに設定する必要があります(デフォルトはfalse)、その後、namesフィールドは制限されたインデックスもカバーします。
  1. - ワイルドカード(デフォルト) - 簡単なワイルドカードマッチングで、`````*`````0文字以上のプレースホルダー、`````?`````1文字のプレースホルダー、`````\`````はエスケープ文字として使用できます。
  2. - 正規表現 - より複雑なパターンをマッチさせるためのより強力な構文。この正規表現はLuceneのregexpオートマトン構文に基づいています。この構文を有効にするには、スラッシュのペア(`````/`````)で囲む必要があります。`````/`````で始まり、`````/`````で終わらないパターンは不正と見なされます。
  3. **例: 正規表現。**
  4. #### Yaml
  5. ``````yaml
  6. "foo-bar": # match the literal `foo-bar`
  7. "foo-*": # match anything beginning with "foo-"
  8. "logstash-201?-*": # ? matches any one character
  9. "/.*-201[0-9]-.*/": # use a regex to match anything containing 2010-2019
  10. "/foo": # syntax error - missing final /
  11. `

グローバル権限

以下は、グローバル権限エントリの構造を説明します:

Js

  1. {
  2. "application": {
  3. "manage": {
  4. "applications": [ ... ]
  5. }
  6. },
  7. "profile": {
  8. "write": {
  9. "applications": [ ... ]
  10. }
  11. }
  12. }
アプリケーション権限を管理する能力のための権限
管理可能なアプリケーション名のリスト。このリストはワイルドカード(例: "myapp-*")および正規表現(例: "/app[0-9]*/")をサポートします。
任意のユーザープロファイルのaccessおよびdataを書き込む能力のための権限
書き込み権限が制限される名前、ワイルドカード、および正規表現のリスト

アプリケーション権限

以下は、アプリケーション権限エントリの構造を説明します:

Js

  1. {
  2. "application": "my_app",
  3. "privileges": [ ... ],
  4. "resources": [ ... ]
  5. }
アプリケーションの名前。
この役割に付与するアプリケーション権限の名前のリスト。
それらの権限が適用されるリソース。これらはindices権限のインデックス名パターンと同様に処理されます。これらのリソースはElasticsearchのセキュリティ機能に特別な意味を持ちません。

これらのフィールドの検証ルールの詳細については、アプリケーション権限の追加APIを参照してください。

役割は存在しないアプリケーション権限を参照することができます。つまり、それらはまだアプリケーション権限の追加APIを通じて定義されていないか(または定義されていたが、その後削除された)ことを意味します。この場合、権限は効果がなく、権限の確認APIでのアクションを付与しません。

リモートインデックス権限

API キー ベースのモデルで構成されたリモート クラスターの場合、リモートインデックス権限を使用して、マッチするリモートクラスターのインデックス権限を指定できます。最終的な有効なインデックス権限は、リモートインデックス権限とcross-cluster API keyのインデックス権限の交差になります。

リモートインデックスは、API キー ベースのモデルで構成されたリモート クラスターに対して有効です。証明書ベースのモデルで構成されたリモート クラスターには影響しません。

リモートインデックス権限エントリには、インデックス権限エントリと比較して、追加の必須clustersフィールドがあります。それ以外は、2つの構造は同一です。以下は、リモートインデックス権限エントリの構造を説明します:

Js

  1. {
  2. "clusters": [ ... ],
  3. "names": [ ... ],
  4. "privileges": [ ... ],
  5. "field_security" : { ... },
  6. "query": "...",
  7. "allow_restricted_indices": false
  8. }
リモートクラスターエイリアスのリスト。リテラル文字列と、ワイルドカードおよび正規表現をサポートします。
このフィールドは必須です。
このエントリに適用されるデータストリーム、インデックス、およびエイリアスのリスト。ワイルドカードをサポートしています(*)。
names引数で指定された関連データストリームおよびインデックスに対して、役割の所有者が持つインデックスレベルの権限。
役割の所有者が読み取りアクセスを持つドキュメントフィールドの仕様。
詳細については、フィールドおよびドキュメントレベルのセキュリティの設定を参照してください。
役割の所有者が読み取りアクセスを持つドキュメントを定義する検索クエリ。関連するデータストリームおよびインデックス内のドキュメントは、このクエリに一致する必要があります。
そうしないと、役割の所有者がアクセスできません。

| | 制限されたインデックスは、設定データを内部的に保存するために使用される特別なカテゴリのインデックスであり、直接アクセスすべきではありません。
通常、内部システム役割のみが制限されたインデックスに対して権限を付与する必要があります。
このフラグを切り替えることは非常に強く推奨されません。なぜなら、重要なデータに対して無制限の操作を実質的に付与し、システム全体を不安定にしたり、機密情報を漏洩させたりする可能性があるからです。
ただし、管理目的で制限されたインデックスをカバーする権限を持つ役割を作成する必要がある場合は、このフィールドをtrueに設定する必要があります(デフォルトはfalse)、その後、namesフィールドは制限されたインデックスもカバーします。

リモートクラスター権限

API キー ベースのモデルで構成されたリモート クラスターの場合、リモートクラスター権限を使用して、マッチするリモートクラスターの追加のクラスター権限を指定できます。

リモートクラスター権限は、API キー ベースのモデルで構成されたリモート クラスターに対してのみ有効です。証明書ベースのモデルで構成されたリモート クラスターには影響しません。

以下は、リモートクラスター権限エントリの構造を説明します:

Js

  1. {
  2. "clusters": [ ... ],
  3. "privileges": [ ... ]
  4. }
リモートクラスターエイリアスのリスト。リテラル文字列と、ワイルドカードおよび正規表現をサポートします。
このフィールドは必須です。
リモートクラスターのクラスター レベルの権限。ここで許可される値は、クラスター権限のサブセットです。このフィールドは必須です。
  1. ## 例
  2. 以下のスニペットは、`````clicks_admin`````役割の定義の例を示しています:
  3. #### Python
  4. ``````python
  5. resp = client.security.put_role(
  6. name="clicks_admin",
  7. run_as=[
  8. "clicks_watcher_1"
  9. ],
  10. cluster=[
  11. "monitor"
  12. ],
  13. indices=[
  14. {
  15. "names": [
  16. "events-*"
  17. ],
  18. "privileges": [
  19. "read"
  20. ],
  21. "field_security": {
  22. "grant": [
  23. "category",
  24. "@timestamp",
  25. "message"
  26. ]
  27. },
  28. "query": "{\"match\": {\"category\": \"click\"}}"
  29. }
  30. ],
  31. )
  32. print(resp)
  33. `

Js

  1. const response = await client.security.putRole({
  2. name: "clicks_admin",
  3. run_as: ["clicks_watcher_1"],
  4. cluster: ["monitor"],
  5. indices: [
  6. {
  7. names: ["events-*"],
  8. privileges: ["read"],
  9. field_security: {
  10. grant: ["category", "@timestamp", "message"],
  11. },
  12. query: '{"match": {"category": "click"}}',
  13. },
  14. ],
  15. });
  16. console.log(response);

コンソール

  1. POST /_security/role/clicks_admin
  2. {
  3. "run_as": [ "clicks_watcher_1" ],
  4. "cluster": [ "monitor" ],
  5. "indices": [
  6. {
  7. "names": [ "events-*" ],
  8. "privileges": [ "read" ],
  9. "field_security" : {
  10. "grant" : [ "category", "@timestamp", "message" ]
  11. },
  12. "query": "{\"match\": {\"category\": \"click\"}}"
  13. }
  14. ]
  15. }

上記の定義に基づいて、clicks_admin役割を持つユーザーは次のことができます:

  • clicks_watcher_1ユーザーになりすまし、その代理でリクエストを実行します。
  • Elasticsearchクラスターを監視します
  • events-で始まるすべてのインデックスからデータを読み取ります
  • これらのインデックス内では、clickカテゴリのイベントのみを読み取ります
  • これらのドキュメント内では、category@timestamp、およびmessageフィールドのみを読み取ります。

利用可能なクラスターおよびインデックス権限の完全なリストについて

役割を定義するための2つの利用可能なメカニズムがあります: 役割管理APIを使用するか、Elasticsearchノードのローカルファイルで定義することです。カスタム役割プロバイダーを実装することもできます。他のシステムと統合してユーザー役割を取得する必要がある場合は、カスタム役割プロバイダープラグインを構築できます。詳細については、役割と認可のカスタマイズを参照してください。

役割管理UI

Kibanaでユーザーと役割を簡単に管理できます。役割を管理するには、Kibanaにログインし、管理 / セキュリティ / 役割に移動します。

役割管理API

役割管理APIを使用すると、役割を動的に追加、更新、削除、および取得できます。native領域で役割を管理するためにAPIを使用すると、役割は内部のElasticsearchインデックスに保存されます。詳細と例については、役割を参照してください。

ファイルベースの役割管理

役割管理APIの他に、役割はroles.ymlファイルにローカルに定義することもできます。このファイルはES_PATH_CONFにあります。これは、各役割定義がその名前でキー付けされたYAMLファイルです。

同じ役割名がroles.ymlファイルと役割管理APIで使用されている場合、ファイル内で見つかった役割が使用されます。

役割管理APIは役割を定義するための推奨メカニズムですが、roles.ymlファイルを使用することは、管理者が物理的にElasticsearchノードにアクセスできる場合に、誰も変更できない固定役割を定義したい場合に便利です。ただし、roles.ymlファイルは最小限の管理機能として提供されており、すべてのユースケースの役割を定義するために使用されることを意図していません。

  1. `````roles.yml`````ファイルはノードによってローカルに管理され、クラスターによってグローバルに管理されるものではありません。これは、典型的なマルチノードクラスターでは、正確に同じ変更をクラスター内のすべてのノードに適用する必要があることを意味します。
  2. より安全なアプローチは、ノードの1つで変更を適用し、`````roles.yml`````をクラスター内の他のすべてのノードに配布/コピーすることです(手動またはPuppetChefなどの構成管理システムを使用して)。
  3. 以下のスニペットは、`````roles.yml`````ファイル構成の例を示しています:
  4. #### Yaml
  5. ``````yaml
  6. click_admins:
  7. run_as: [ 'clicks_watcher_1' ]
  8. cluster: [ 'monitor' ]
  9. indices:
  10. - names: [ 'events-*' ]
  11. privileges: [ 'read' ]
  12. field_security:
  13. grant: ['category', '@timestamp', 'message' ]
  14. query: '{"match": {"category": "click"}}'
  15. `

Elasticsearchはroles.ymlファイルを継続的に監視し、自動的にその変更を取得して適用します。