Para acceder al Grok Depugger en Kibana, generalmente necesita tener el permiso 'Manage_Pipeline' si está utilizando las funciones de seguridad de elastic pila. Este permiso es necesario porque el depurador de Grok utiliza la API Simulated de Elasticsearch, que es parte de la funcionalidad de gestión de tuberías [5] [9] [10].
Si está utilizando una cuenta de Superuser como el usuario `elastic`, que tiene privilegios de administración de clúster, debe tener inherentemente todos los permisos necesarios, incluido 'manage_pipeline', y por lo tanto debería poder acceder al depurador de Grok sin configuración adicional [1] [ 5].
Además, asegúrese de que el Grok Debugger esté habilitado y disponible en su configuración de Kibana. En algunos casos, el uso de la versión no ASS de Kibana podría ser necesaria para acceder a ciertas características como Grok Debugger [1].
Si está configurando roles para no supercentradores, deberá asignarles el permiso 'management_pipeline` para permitir el acceso al depurador de Grok [3] [5].
Citas:[1] https://discuss.elastic.co/t/grok-debugger-not-shown-indev-tools/249853
[2] https://www.elastic.co/guide/en/kibana/current/advanced-options.html
[3] https://discuss.elastic.co/t/role-to-use-grok-bugger-and-console-granular-access-control/109619
[4] https://stackoverflow.com/questions/38096827/querying-kibana-using-grok-pattern
[5] https://www.elastic.co/guide/en/kibana/current/xpack-grokdebugger.html
[6] https://discuss.elastic.co/t/cannot-access-grokdebugger-in-kibana6-on-fermesd-11/143609
[7] https://latenode.com/blog/a-complete-guide-to-using-the-grok-des
[8] https://www.elastic.co/guide/en/elasticsearch/reference/current/grok.html
[9] https://github.com/elastic/kibana/issues/18029
[10] https://www.elastic.co/guide/en/kibana/7.17/xpack-grokdebugger.html