AWS Elastic Search With Kibana 使用基于 IP 或资源的认证策略时可能会遇到问题。在这种情况下,可以使用 AWS Identity and Access Management (IAM) 控制访问权限,以便容易管理和保护 ElasticSearch 集群。
以下是一个使用资源策略进行身份验证的示例代码:
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "es:" ], "Effect": "Allow", "Resource": "arn:aws:es:us-west-2:123456789012:domain/my-domain/", "Condition": { "IpAddress": { "aws:SourceIp": [ "192.0.2.0/24", "203.0.113.0/24" ] } }, "Principal": { "AWS": [ "arn:aws:iam::123456789012:user/user-name", "arn:aws:iam::123456789012:role/role-name" ] } } ] }
在上面的代码示例中,“IpAddress”条件将所有源 IP 限制为 192.0.2.0/24 和 203.0.113.0/24 子网。此外,Principal 列表仅限制为两个用户和角色。
使用资源策略进行身份验证比使用 IP 策略更可靠,因为它可以更灵活地控制访问权限。