O acesso ao depurador GROK normalmente requer uma função de administrador na pilha elástica, pois utiliza a API simulada do Elasticsearch e é integrada às ferramentas de desenvolvedor de Kibana [3] [4]. No entanto, há discussões sobre o aprimoramento do controle de acesso em Kibana, o que pode permitir que usuários não adminados acessem ferramentas como o depurador GROK no futuro [1].
Atualmente, se você deseja usar o depurador GROK sem uma função de administrador, considere usar uma ferramenta on -line independente para testes rápidos e validação de padrões, que não requer funções ou permissões específicas além de uma conexão com a Internet [4] [6]. Para um controle de acesso mais granular em sua organização, você pode explorar configurações de função personalizadas, mas isso ainda precisaria se alinhar com os recursos atuais dos recursos de segurança da pilha elástica [1].
Em resumo, embora o depurador GROK seja acessível principalmente por meio de uma função de administrador, existem métodos alternativos e possíveis desenvolvimentos futuros que podem expandir o acesso a outras funções.
Citações:[1] https://discuss.elastic.co/t/role-to-use-gok-debugger-and-console-granular-access-control/109619
[2] https://datagrok.ai/help/devell/
[3] https://www.elastic.co/guide/en/serverless/current/devtools-debug-urok-expressions.html
[4] https://latenode.com/blog/a-complete-guide-to-using-the-prok-debugger
[5] https://last9.io/blog/grok-debugger/
[6] https://stackoverflow.com/questions/266679465/debugging-new-logstash-grok-filters-fore-full-use
[7] https://opensearch.org/docs/latest/ingest-pipelines/processors/grok/
[8] https://www.elastic.co/guide/en/elasticsearch/reference/current/grok-processor.html
[9] https://graylog.org/post/getting-started-with-gok-patterns/
[10] https://docs.appdynamics.com/observabilidade/cisco-cloud-observability/en/log-management/log-parsing/configure-pre-ingestion-parsing-of-logs-from-kubernetes/advanced-configuration -For-Grok-Logs