„In Elasticsearch ist die Authentifizierung eine leistungsstarke Funktion, mit der der elastische Stack überprüfen kann, ob ein Benutzer, der eine bestimmte Anfrage stellt. Dies erfolgt hauptsächlich über Anmeldeinformationen wie Passwörter, Authentifizierungs -Token usw. Der Benutzerauthentifizierungsprozess in Elasticsearch wird von Diensten durchgeführt, die als Bereiche bezeichnet werden.
Mit der API von Elasticsearch Authenticate können Sie eine Anfrage mit einem grundlegenden Authentifizierungs -Header einreichen und die Informationen über den authentifizierten Benutzer abrufen.
In diesem Abschnitt wird angezeigt, wie die authentifizierende API verwendet wird, um Informationen über den authentifizierten Benutzer abzurufen.”
Elasticsearch authentifizieren API
Die Anforderungssyntax für die authentifizierende API ist wie gezeigt:
Get /_Security /_authenticate
Die Anfrage gibt ein JSON -Objekt mit den Informationen über den Benutzer zurück, einschließlich des Benutzernamens, des vollständigen Namens, der Rollen, der E -Mail, der Metadaten usw.
Die Anforderung gibt einen 401 -Statuscode zurück, wenn der Benutzer sich nicht authentifizieren kann.
Beispiel
Das folgende Beispiel zeigt, wie das Superuser -Konto über das Konto Enterprise_search authentifiziert wird.
curl -xget "http: // localhost: 9200/_Security/_authenticate" -H "KBN -XSRF: Berichterstattung"
Sobald die Authentifizierung erfolgreich ist, sollte die obige Anfrage detaillierte Informationen über den Benutzer wie gezeigt zurückgeben:
"Benutzername": "2806322307",
"Rollen": [
"Superuser"
],
"full_name": "[email protected] ",
"E -Mail": Null,
"Metadaten":
"saml_email": [
"[email protected] "
],
"SAML_NAMEID_FORMAT": "Urn: Oasis: Namen: TC: SAML: 2.0: nameId-format: transient ",
"saml (http: // saml.Elastizität.com/Attribute/Principal) ": [
"2806322307"
],
"saml_roles": [
"Superuser"
],
"saml_nameid": "_93f74d2d2c2419bade9f8e3635d36bb6a4c5f767",
"saml_principal": [
"2806322307"
],
"saml (http: // saml.Elastizität.com/Attribute/E -Mail) ": [
"[email protected] "
],
"saml (http: // saml.Elastizität.com/Attribute/Name) ": [
"[email protected] "
],
"saml (http: // saml.Elastizität.com/Attribute/Rollen) ": [
"Superuser"
],
"saml_name": [
"[email protected] "
]
,
"aktiviert": wahr,
"Authentifizierung_Realm":
"Name": "Cloud-saml-Kibana",
"Typ": "Saml",
"Domain": "Cloud-Default"
,
"Lookup_Realm":
"Name": "Cloud-saml-Kibana",
"Typ": "Saml",
"Domain": "Cloud-Default"
,
"Authentifizierung_Type": "Token"
Der obige Cluster wurde so konfiguriert, dass die SAML -Authentifizierung mit XPack verwendet wird. Daher kann die Ausgabe abhängig von der Auth -Methode in Ihrem Cluster variieren.
Schließen
In diesem Beitrag haben Sie festgestellt.