Om toegang te krijgen tot de GROK -debugger in Kibana, moet u meestal de toestemming `beheren_pipeline' hebben als u elastische stackbeveiligingsfuncties gebruikt. Deze toestemming is vereist omdat de GROK -debugger de Simulate API van Elasticsearch gebruikt, die deel uitmaakt van de functionaliteit van de pijplijnbeheer [5] [9] [10].
Als u een superuser -account gebruikt, zoals de `elastic' -gebruiker, die clusterbeheerders heeft, moet u inherent alle noodzakelijke machtigingen hebben, inclusief` management_pipeline ', en moet u dus zonder extra configuratie toegang hebben tot de GROK -debugger [1] [ 5].
Zorg er bovendien voor dat de GROK -foutopsporing is ingeschakeld en beschikbaar is in uw Kibana -opstelling. In sommige gevallen kan het gebruik van de niet-OSS-versie van Kibana nodig zijn om toegang te krijgen tot bepaalde functies zoals de GROK Debugger [1].
Als u rollen voor niet-superusers opstelt, moet u ze de toestemming `management_pipeline' toewijzen om toegang te geven tot de GROK-debugger [3] [5].
Citaten:[1] https://discuss.elastic.co/t/grok-debugger-not-shown-in-dev-tools/249853
[2] https://www.elastic.co/guide/en/kibana/current/advanced-options.html
[3] https://discuss.elastic.co/t/role-to-use-grok-debugger-andconsole-granular-access-control/109619
[4] https://stackoverflow.com/questions/38096827/querying-kibana-using-grok-pattern
[5] https://www.elastic.co/guide/en/kibana/current/xpack-grokdebugger.html
[6] https://discuss.elastic.co/t/cannot-access-grokdebugger-in-kibana6-on-freebsd-11/143609
[7] https://latenode.com/blog/a-complete-guide-to-using-the-grok-debugger
[8] https://www.elastic.co/guide/en/elasticsearch/reference/current/grok.html
[9] https://github.com/elastic/kibana/issues/18029
[10] https://www.elastic.co/guide/en/kibana/7.17/xpack-grokdebugger.html