Как защитить Kibana с помощью входа в AWS acocunt вместо входа Cognito?

Мне удалось защитить свой экземпляр AWS Elastic Search с помощью Cognito:

  • Выбор Включить Amazon Cognito для аутентификации в конфигурации кластера
  • Настройка политики доступа, в которой я разрешаю IAM-роль Cognito Identity Pool

Это работает.

Но я бы предпочел

  • Используйте учетные данные AWS вместо создания нового пула пользователей с помощью Cognito
  • Страница входа в систему не должна отображаться при входе в систему. Пользователи AWS посещают Kibana, а просто должны войти в систему.

Как я могу этого добиться?

Я пробовал различные настройки, но безуспешно. Я вижу в примере политики доступа для пользователей AWS / IAM, что должна быть возможность разрешить пользователям AWS. Но когда я добавляю свой собственный идентификатор учетной записи, я все равно получаю страницу входа при посещении Kibana в качестве уже зарегистрированного пользователя. У меня есть федеративная учетная запись, поэтому я не знаю, какое имя пользователя или пароль мне нужно ввести. Если я отключу Amazon Cognito для аутентификации в настройках конфигурации кластера, мне будет отказано в доступе при посещении Kibana как уже вошедшего в систему пользователя.


person user1283776    schedule 28.08.2019    source источник


Ответы (1)


Это политика, которую я написал для кого-то, кто хотел сделать что-то подобное (доступ пользователей IAM вместе с ограничениями IP).

Посмотрите, поможет ли это вам двигаться в правильном направлении:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": [
          "arn:aws:iam::OUR_ACCOUNT_ID:role/xxxxx-prod-eb-role",
          "arn:aws:iam::OUR_ACCOUNT_ID:role/xxxx-staging-eb-role"
        ]
      },
      "Action": "es:*",
      "Resource": "arn:aws:es:eu-west-1:OUR_ACCOUNT_ID:domain/xxxx-xxxxx-poc/*",
      "Condition": {
        "IpAddress": {
          "aws:SourceIp": [
            "52.000.000.07/32",
            "54.00.000.000/32"
         ]
        }
      }
    }
  ]
}
person DC.Skells    schedule 15.11.2019