KibanaにCognito認証を追加する
KibanaにCognito認証を追加する:
※Amazon Elasticsearch Serviceの話です。
Elasticsearch バージョン 5.1 以降
今回はバージョン 6.3
Amazon Elasticsearch ServiceでIP アドレスで制御だけでなくCognitoと連携することでユーザー認証・認可ができるのでセキュリティ対策やトラッキングなどに使えます。
今回は特に説明しませんがCognitoユーザープールでのSAMLやOpenID連携なども可能なようです。
AWSのマネジメントコンソールからAmazon Cognitoを検索します。
[ユーザープールの管理]を選択します。
右上の[ユーザープールを作成する]ボタンを選択します。
ユーザープールに名前を付けます。
デフォルトを確認するを選択し、[プールの作成] を選択します。
ユーザープールを選択して詳細を表示し、[ドメイン名] を選択します。
ドメインのプレフィックスを適当に決めます。一意にする必要があります。
[変更の保存]を選択します。
左上のフェデレーティッドアイデンティティを選択します。
IDプール名を適当に入力し、認証されていないIDに対してアクセスを有効にするにチェックを入れ、作成します。
IDプールで利用する IAM ロール作成画面に遷移するので[許可]を選択して作成します。
- Cognito_Auth_Role: ログインユーザーが利用する IAM ロール
- Cognito_UnAuth_Role: 未ログインユーザーが利用する IAM ロール
がそれぞれ作成されます。
Elasticsearchドメインの画面から、[クラスタの設定]を選択します。
認証用にAmazon Cognitoを有効化のチェックボックスをオンにし、作成したCognitoユーザープールとIDプールをそれぞれ選択し、[送信]を選択します。
Kibana認証
ドメインのステータスが処理中になるので、終了まで待ちます。
10分程度かかるかと思います。
Amazon Cognito コンソールへ移動し、[ユーザープールの管理] を選択します。kibana_access を選択します。ナビゲーションペインで、[ユーザーとグループ] を選択します。次に、[ユーザーの作成] を選択します。
[ユーザー名]、[仮パスワード]、[E メール] を入力します。[電話番号を検証済みにしますか?] チェックボックスをオフにします。
[ユーザーの作成] を選択します。[ユーザーとグループ] ページに戻ります。
[グループ] を選択し、次に、[グループの作成] を選択します。
[名前] と [説明] を適当に入力します。[IAM ロール] を空白のままにし、[優先順位] を
これで一旦Kibana にサインインできるようになりますが、Kibana をすべてロードするには設定した許可が不十分なため、Auth_Role にアクセスを提供するために、ドメインのポリシーを変更します。Amazon ESコンソールまで移動し、自分のドメインを選択してから [アクセスポリシーの変更] を選択します。
想定したAuthのため、[プリンシパル] を ARN に変更します。
次に、[送信] を選択します。[ドメインステータス] が [アクティブ] になるまで待ちます。
Kibana の URL へアクセスします。
成功していればこのログイン画面が出るので、先ほど作成したユーザー名、パスワードでログインします。
初回のみパスワード変更画面が表示されるので、適当に入力して[Send]します。
問題がなければ、Kibana のトップページが表示されます。また、[Logout]ボタンが追加されていることを確認してください。
IAM コンソールの [ポリシー] を選択し、[ポリシーの作成] を選択します。
[JSON] タブを選択し、内容を次のポリシーに置き換えます。
Resourceのドメイン ARN は以下のように自分の ARN に置き換えてください。
⚠ドメ️イン ARN をコピーして貼り付けるときは、ポリシーの最後の “/*” まですべてコピーするか、追加してください。
[ポリシーの確認] を選択します。続くページでポリシーの名前と説明を適当に入力します。[ポリシーの作成] を選択します。
IAM コンソールで[ロール] を選択します。[ロールの作成] を選択します。[このロールを使用するサービスを選択] の下で、[EC2] を選択します[次のステップ: アクセス許可] を選択します。
[Attach アクセス許可ポリシー] ページで、[フィルタ] ボックスに前で作成したポリシーの名前を入力し、チェックし、次に進みます。
ロールの [名前] と [説明] を入力します。ポリシーが 追加されていることを確認し、問題がなければ[ロールの作成] を選択します。
IAM コンソールで[ロール] を選択します。[フィルタ] ボックスで、ロールの名前を入力し、編集するロールを選択します。[信頼関係] タブを選択し、[信頼関係の編集] を選択します。
[信頼関係の編集]、[ポリシードキュメント] の内容を置き換えます。
[信頼ポリシーの更新] します。
[ユーザーとグループ] を選択します。[グループ] タブを選択し、作成したグループを選択します。
上部のセクションで、✏アイ️コンを選択してグループを編集します。
前に作成した IAM ロールを選択します。
[グループの更新] を選択します。
[ユーザーを追加する] を選択します。
kibana_user の横の➕を選択して、グループにユーザーを追加します。
最後に ID プールの設定をデフォルトの
ページの上部で ID プールを表示するために、[フェデレーティッドアイデンティティ] を選択します。編集したい ID プール を選択し、IDプールの編集をします。
[認証プロバイダー] 設定を表示します。[認証されたロールの選択] の下で、ドロップダウンリストを開き、[トークンからロールを選択する] を選択します。
Amazon Cognito では認証に自分のグループに繋いだロールが使用されるようになります。[変更の保存] を選択します。
Kibana にサインインして、問題なくアクセスできていれば完了です。
前提条件
※Amazon Elasticsearch Serviceの話です。Elasticsearch バージョン 5.1 以降
今回はバージョン 6.3
概要
Amazon Elasticsearch ServiceでIP アドレスで制御だけでなくCognitoと連携することでユーザー認証・認可ができるのでセキュリティ対策やトラッキングなどに使えます。今回は特に説明しませんがCognitoユーザープールでのSAMLやOpenID連携なども可能なようです。
Amazon Cognito のセットアップ
ユーザープールの作成
AWSのマネジメントコンソールからAmazon Cognitoを検索します。[ユーザープールの管理]を選択します。
右上の[ユーザープールを作成する]ボタンを選択します。
ユーザープールに名前を付けます。
デフォルトを確認するを選択し、[プールの作成] を選択します。
ドメイン作成
ユーザープールを選択して詳細を表示し、[ドメイン名] を選択します。ドメインのプレフィックスを適当に決めます。一意にする必要があります。
[変更の保存]を選択します。
IDプール作成
左上のフェデレーティッドアイデンティティを選択します。IDプール名を適当に入力し、認証されていないIDに対してアクセスを有効にするにチェックを入れ、作成します。
IDプールで利用する IAM ロール作成画面に遷移するので[許可]を選択して作成します。
- Cognito_Auth_Role: ログインユーザーが利用する IAM ロール
- Cognito_UnAuth_Role: 未ログインユーザーが利用する IAM ロール
がそれぞれ作成されます。
Kibana認証の有効化設定
Elasticsearchドメインの画面から、[クラスタの設定]を選択します。認証用にAmazon Cognitoを有効化のチェックボックスをオンにし、作成したCognitoユーザープールとIDプールをそれぞれ選択し、[送信]を選択します。
Kibana認証
ドメインのステータスが処理中になるので、終了まで待ちます。
10分程度かかるかと思います。
ユーザーとグループを作成する
ユーザーの作成
Amazon Cognito コンソールへ移動し、[ユーザープールの管理] を選択します。kibana_access を選択します。ナビゲーションペインで、[ユーザーとグループ] を選択します。次に、[ユーザーの作成] を選択します。[ユーザー名]、[仮パスワード]、[E メール] を入力します。[電話番号を検証済みにしますか?] チェックボックスをオフにします。
[ユーザーの作成] を選択します。[ユーザーとグループ] ページに戻ります。
グループの作成
[グループ] を選択し、次に、[グループの作成] を選択します。[名前] と [説明] を適当に入力します。[IAM ロール] を空白のままにし、[優先順位] を
0
にします。次に、[グループの作成] を選択します。これで一旦Kibana にサインインできるようになりますが、Kibana をすべてロードするには設定した許可が不十分なため、Auth_Role にアクセスを提供するために、ドメインのポリシーを変更します。Amazon ESコンソールまで移動し、自分のドメインを選択してから [アクセスポリシーの変更] を選択します。
想定したAuthのため、[プリンシパル] を ARN に変更します。
"Principal": { "AWS": "arn:aws:sts::<your account id>:assumed-role/Cognito_<your identity pool name>Auth_Role/CognitoIdentityCredentials" }
Kibana の認証の動作確認
Kibana の URL へアクセスします。成功していればこのログイン画面が出るので、先ほど作成したユーザー名、パスワードでログインします。
初回のみパスワード変更画面が表示されるので、適当に入力して[Send]します。
問題がなければ、Kibana のトップページが表示されます。また、[Logout]ボタンが追加されていることを確認してください。
IAM ポリシーとロールを作成する
IAMポリシーの作成
IAM コンソールの [ポリシー] を選択し、[ポリシーの作成] を選択します。[JSON] タブを選択し、内容を次のポリシーに置き換えます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "es:ESHttp*" ], "Resource": "arn:aws:es:region:123456789012:domain/domain-name/*" } ] }
⚠ドメ️イン ARN をコピーして貼り付けるときは、ポリシーの最後の “/*” まですべてコピーするか、追加してください。
[ポリシーの確認] を選択します。続くページでポリシーの名前と説明を適当に入力します。[ポリシーの作成] を選択します。
IAMロールの作成
IAM コンソールで[ロール] を選択します。[ロールの作成] を選択します。[このロールを使用するサービスを選択] の下で、[EC2] を選択します[次のステップ: アクセス許可] を選択します。[Attach アクセス許可ポリシー] ページで、[フィルタ] ボックスに前で作成したポリシーの名前を入力し、チェックし、次に進みます。
ロールの [名前] と [説明] を入力します。ポリシーが 追加されていることを確認し、問題がなければ[ロールの作成] を選択します。
IAM コンソールで[ロール] を選択します。[フィルタ] ボックスで、ロールの名前を入力し、編集するロールを選択します。[信頼関係] タブを選択し、[信頼関係の編集] を選択します。
[信頼関係の編集]、[ポリシードキュメント] の内容を置き換えます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "cognito-identity.amazonaws.com" }, "Action": "sts:AssumeRoleWithWebIdentity" } ] }
Amazon Cognito ユーザーのグループにロールを接続する
[ユーザーとグループ] を選択します。[グループ] タブを選択し、作成したグループを選択します。上部のセクションで、✏アイ️コンを選択してグループを編集します。
前に作成した IAM ロールを選択します。
[グループの更新] を選択します。
[ユーザーを追加する] を選択します。
kibana_user の横の➕を選択して、グループにユーザーを追加します。
最後に ID プールの設定をデフォルトの
Cognito_<user_pool>Auth_Role
、Cognito_<user_pool>Unauth_Role
から、自分のユーザープールからロールとポリシーを使用するようにします。ページの上部で ID プールを表示するために、[フェデレーティッドアイデンティティ] を選択します。編集したい ID プール を選択し、IDプールの編集をします。
[認証プロバイダー] 設定を表示します。[認証されたロールの選択] の下で、ドロップダウンリストを開き、[トークンからロールを選択する] を選択します。
Amazon Cognito では認証に自分のグループに繋いだロールが使用されるようになります。[変更の保存] を選択します。
Kibana にサインインして、問題なくアクセスできていれば完了です。
コメント
コメントを投稿