

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Tutorial: Configurare un dominio con il database utente interno e l'autenticazione di base HTTP
<a name="fgac-http-auth"></a>

Questo tutorial tratta un altro popolare caso d'uso del [controllo granulare degli accessi](fgac.md): un utente principale nel database utenti interno e l'autenticazione di base HTTP per le dashboard. OpenSearch L'utente master può quindi accedere alle OpenSearch dashboard, creare un utente interno, mappare l'utente a un ruolo e utilizzare un controllo granulare degli accessi per limitare le autorizzazioni dell'utente.

In questo tutorial completerai le seguenti fasi:

1. [Crea un dominio con un utente principale](#fgac-http-auth-domain)

1. [Configura un utente interno nei OpenSearch pannelli di controllo](#fgac-http-auth-dashboards-user)

1. [Mappa i ruoli nelle dashboard OpenSearch ](#fgac-http-auth-dashboards-map)

1. [Test delle autorizzazioni](#fgac-http-auth-test)

## Fase 1: Creazione di un dominio
<a name="fgac-http-auth-domain"></a>

Accedi alla console di Amazon OpenSearch Service a [https://console.aws.amazon.com/aos/casa/](https://console.aws.amazon.com/aos/home/) e [crea un dominio](createupdatedomains.md) con le seguenti impostazioni:
+ OpenSearch 1.0 o versione successiva oppure Elasticsearch 7.9 o versione successiva
+ Accesso pubblico
+ Controllo granulare degli accessi con un utente principale nel database utente interno (`TheMasterUser` per il resto di questo tutorial)
+ Autenticazione Amazon Cognito per Dashboards *disabilitata*
+ La seguente policy di accesso:

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "AWS": "arn:aws:iam::111122223333:root"
        },
        "Action": [
          "es:ESHttp*"
        ],
        "Resource": "arn:aws:es:us-east-1:111122223333:domain/{domain-name}/*"
      }
    ]
  }
  ```

------
+ HTTPS richiesto per tutto il traffico verso il dominio
+ Node-to-node crittografia
+ Crittografia dei dati a riposo

## Fase 2: Creare un utente interno nei OpenSearch pannelli di controllo
<a name="fgac-http-auth-dashboards-user"></a>

Ora che hai un dominio, puoi accedere alle OpenSearch dashboard e creare un utente interno.

1. Torna alla console di OpenSearch servizio e vai all'URL delle OpenSearch dashboard per il dominio che hai creato. L'URL segue il seguente formato: `domain-endpoint/_dashboards/`.

1. Accedi con. `TheMasterUser`

1. Scegliere **Add sample data** (Aggiungi dati di esempio) e aggiungere alcuni dati di volo di esempio.

1. Nel riquadro di navigazione a sinistra, scegli **Sicurezza**, **Utenti interni**, **Crea utente interno**.

1. Denominare l'utente `new-user` e specificare una password. Quindi, scegli **Create (Crea)**.

## Passaggio 3: mappare i ruoli nelle OpenSearch dashboard
<a name="fgac-http-auth-dashboards-map"></a>

Ora che l'utente è configurato, puoi mappare l'utente a un ruolo.

1. Resta nella sezione **Sicurezza** delle OpenSearch dashboard e scegli **Ruoli**, **Crea ruolo**.

1. Denomina il ruolo `new-role`.

1. Per **Index**, specifica `opensearch_dashboards_sample_data_fli*` (`kibana_sample_data_fli*`sui domini Elasticsearch) il modello di indice.

1. Per il gruppo di operazioni, scegliere **read**.

1. Per **Sicurezza a livello di documento**, specificare la seguente query:

   ```
   {
     "match": {
       "FlightDelay": true
     }
   }
   ```

1. Per la sicurezza a livello di campo, scegliere **Escludi** e specificare `FlightNum`.

1. Per **Anonimizzazione**, specificare `Dest`.

1. Scegliere **Create (Crea) **.

1. Scegliere **Utenti mappati**, **Gestisci mappatura**. Quindi aggiungere `new-user` a **Utenti** e scegliere **Mappa**.

1. Torna all'elenco di ruoli e scegli **opensearch\$1dashboards\$1user**. Scegliere **Utenti mappati**, **Gestisci mappatura**. Quindi aggiungere `new-user` a **Utenti** e scegliere **Mappa**.

## Passaggio 4: Verifica le autorizzazioni
<a name="fgac-http-auth-test"></a>

Quando i ruoli sono mappati correttamente, puoi accedere come utente limitato e testare le autorizzazioni.

1. In una nuova finestra privata del browser, vai all'URL della OpenSearch dashboard per il dominio, accedi utilizzando le `new-user` credenziali e scegli **Esplora** da solo.

1. Scegliere **Strumenti di sviluppo** ed eseguire la ricerca predefinita:

   ```
   GET _search
   {
     "query": {
       "match_all": {}
     }
   }
   ```

   Notare l'errore di autorizzazioni. `new-user` non dispone delle autorizzazioni per eseguire ricerche a livello di cluster.

1. Esegui un'altra ricerca:

   ```
   GET dashboards_sample_data_flights/_search
   {
     "query": {
       "match_all": {}
     }
   }
   ```

   Si noti che tutti i documenti corrispondenti hanno un campo `FlightDelay` di `true`, un campo `Dest` anonimizzato e nessun campo `FlightNum`.

1. Nella finestra del browser originale, accedere come `TheMasterUser`, scegliere **Strumenti di sviluppo** ed eseguire le stesse ricerche. Nota la differenza tra autorizzazioni, numero di hit, documenti corrispondenti e campi inclusi.