Elasticsearch authentifie

Elasticsearch authentifie

«Dans Elasticsearch, l'authentification est une fonctionnalité puissante qui permet à la pile élastique de vérifier qu'un utilisateur faisant une demande spécifique est ce qu'il prétend être. Cela se fait principalement via des informations d'identification telles que des mots de passe, des jetons d'authentification, etc. Le processus d'authentification de l'utilisateur dans Elasticsearch est réalisé par des services appelés royaumes.

L'API Authenticate Elasticsearch vous permet de soumettre une demande à l'aide d'un en-tête d'authentification de base et de récupérer les informations sur l'utilisateur authentifié.

Cette section montrera comment utiliser l'API Authenticate pour récupérer des informations sur l'utilisateur authentifié."

Elasticsearch Authenticate API

La syntaxe de demande pour l'API Authenticit est comme indiqué:

Get / _security / _authenticate

La demande renvoie un objet JSON avec les informations sur l'utilisateur, y compris son nom d'utilisateur, son nom complet, les rôles, les e-mails, les métadonnées, etc.

La demande renvoie un code d'état 401 si l'utilisateur ne peut pas s'authentifier.

Exemple

L'exemple suivant montre comment authentifier le compte SuperUser du compte Enterprise_Search.

curl -xget "http: // localhost: 9200 / _security / _authenticate" -h "kbn-xsrf: reportage"

Une fois l'authentification réussie, la demande ci-dessus doit renvoyer des informations détaillées sur l'utilisateur comme indiqué:


"Nom d'utilisateur": "2806322307",
"les rôles": [
"SuperUser"
]],
"Full_name": "Exemple @ Exemple.com ",
"Email": null,
"métadonnées":
"saml_email": [
"Exemple @ Exemple.com "
]],
"saml_nameid_format": "urn: oasis: noms: tc: saml: 2.0: nameId-forat: transitoire ",
"Saml (http: // saml.cloud élastique.com / attributs / principal) ": [
"2806322307"
]],
"saml_roles": [
"SuperUser"
]],
"saml_nameid": "_93f74d2d2c2419bade9f8e3635d36bb6a4c5f767",
"SAML_PRINCIPAL": [
"2806322307"
]],
"Saml (http: // saml.cloud élastique.com / attributs / e-mail) ": [
"Exemple @ Exemple.com "
]],
"Saml (http: // saml.cloud élastique.com / attributs / name) ": [
"Exemple @ Exemple.com "
]],
"Saml (http: // saml.cloud élastique.com / attributs / rôles) ": [
"SuperUser"
]],
"saml_name": [
"Exemple @ Exemple.com "
]]
,
"activé": vrai,
"Authentication_realm":
"Nom": "Cloud-Saml-Kibana",
"Type": "Saml",
"Domaine": "Cloud-Default"
,
"Lookup_realm":
"Nom": "Cloud-Saml-Kibana",
"Type": "Saml",
"Domaine": "Cloud-Default"
,
"Authentication_type": "token"

Le cluster ci-dessus a été configuré pour utiliser l'authentification SAML à l'aide de xpack. Par conséquent, la sortie peut varier en fonction de la méthode AUTH dans votre cluster.

Fermeture

Dans cet article, vous avez découvert comment utiliser l'API Elasticsearch Authenticate pour récupérer des informations sur l'utilisateur authentifié.