You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Currently, when the OpenSearch cluster is turned around, authentication is configured based on the internal user database. 2 users are added: admin and kibanaserver. There is no possibility to add new users (in security.yml it is strictly prescribed to set passwords only for these two users). It is also not possible to change other settings (e.g. tenants, roles, role_mapping) or configure authentication via OIDC using these roles
What would you like:
Be able to flexibly configure the above parameters using these roles
========== RU ===========
Текущая ситуация:
В настоящее время при развороте кластера OpenSearch настраивается аутентификация на основе внутренней БД пользователей. Добавляются 2 пользователя: admin и kibanaserver. Возможность добавить новых пользователей отсутствует (в security.yml жёстко прописана установка паролей только для этих двух пользователей). Также отсутствует возможность менять другие настройки (e.g. tenants, roles, roles_mapping) или настроить с помощью этих ролей аутентификацию через OIDC
Чего бы хотелось:
Иметь возможность при помощи данных ролей гибко настраивать указанные выше параметры
The text was updated successfully, but these errors were encountered:
ssi444
changed the title
[Enhancement][Add the ability to authenticate to IDC when configuring the cluster]
[Enhancement][Add the ability to authenticate to OIDC when configuring the cluster]
May 12, 2022
========== EN ===========
Current situation:
Currently, when the OpenSearch cluster is turned around, authentication is configured based on the internal user database. 2 users are added: admin and kibanaserver. There is no possibility to add new users (in security.yml it is strictly prescribed to set passwords only for these two users). It is also not possible to change other settings (e.g. tenants, roles, role_mapping) or configure authentication via OIDC using these roles
What would you like:
Be able to flexibly configure the above parameters using these roles
========== RU ===========
Текущая ситуация:
В настоящее время при развороте кластера OpenSearch настраивается аутентификация на основе внутренней БД пользователей. Добавляются 2 пользователя: admin и kibanaserver. Возможность добавить новых пользователей отсутствует (в security.yml жёстко прописана установка паролей только для этих двух пользователей). Также отсутствует возможность менять другие настройки (e.g. tenants, roles, roles_mapping) или настроить с помощью этих ролей аутентификацию через OIDC
Чего бы хотелось:
Иметь возможность при помощи данных ролей гибко настраивать указанные выше параметры
The text was updated successfully, but these errors were encountered: