要给AWS ElasticSearch域的Kibana特定权限,您可以使用AWS Identity and Access Management(IAM)策略来控制对Kibana的访问权限。以下是一个示例IAM策略,用于允许用户对特定的ElasticSearch域执行特定操作:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"es:ESHttpGet",
"es:ESHttpPost",
"es:ESHttpPut",
"es:ESHttpDelete"
],
"Resource": "arn:aws:es:::domain//*"
},
{
"Effect": "Allow",
"Action": [
"es:ESHttpHead",
"es:ESHttpGet",
"es:ESHttpPost"
],
"Resource": "arn:aws:es:::domain//_plugin/kibana/*"
}
]
}
请注意替换以下内容:
:AWS区域
:您的AWS账号ID
:ElasticSearch域的名称上述策略允许用户执行Kibana插件的常规操作,比如查看、创建、更新和删除文档。确保将策略中的操作和资源ARN(Amazon资源名称)适当地调整为满足您的需求。
将此策略附加到具有ElasticSearch访问权限的IAM用户或IAM角色,以授予他们对特定ElasticSearch域及其Kibana的访问权限。