For å få tilgang til GROK -feilsøkingen i Kibana, må du vanligvis ha 'Administration_pipeline` -tillatelsen hvis du bruker Elastic Stack Security -funksjoner. Denne tillatelsen er påkrevd fordi GROK -debuggeren bruker Elasticsearchs simulerte API, som er en del av rørledningsstyringsfunksjonaliteten [5] [9] [10].
Hvis du bruker en superbrukerkonto som `elastic` -brukeren, som har cluster admin -privilegier, bør du iboende ha alle nødvendige tillatelser, inkludert` administrasjon_pipeline`, og dermed skal kunne få tilgang til GROK -debuggeren uten ekstra konfigurasjon [1] [ 5].
I tillegg, sørg for at GROK -feilsøkingen er aktivert og tilgjengelig i Kibana -oppsettet. I noen tilfeller kan bruk av ikke-OSS-versjonen av Kibana være nødvendig for å få tilgang til visse funksjoner som GROK-feilsøking [1].
Hvis du setter opp roller for ikke-overordnede, må du tilordne dem `Manage_pipeline` tillatelse til å gi tilgang til GROK-feilsøkingen [3] [5].
Sitasjoner:[1] https://discuss.elastic.co/t/grok-debugger-not-shown-in-dev-tools/249853
[2] https://www.elastic.co/guide/en/kibana/current/advanced-options.html
[3] https://discuss.elastic.co/t/role-to-use-grok-debugger-and-console-granular-access-control/109619
[4] https://stackoverflow.com/questions/38096827/querying-kibana-using-grok-pattern
[5] https://www.elastic.co/guide/en/kibana/current/xpack-grokdebugger.html
[6] https://discuss.elastic.co/t/cannot-access-grokdebugger-in-kibana6-on-freebsd-11/143609
[7] https://latenode.com/blog/a-complete-guide-to-sing-the-grok-debugger
[8] https://www.elastic.co/guide/en/elasticsearch/reference/current/grok.html
[9] https://github.com/elastic/kibana/issues/18029
[10] https://www.elastic.co/guide/en/kibana/7.17/xpack-grokdebugger.html