保护 Grafan 的安全:
1)限制能够访问服务的地址或主机名;限制能够访问数据源的网络地址或主机名;data_source_proxy_whitelist;
2)请求安全:显示用户的请求频率;
3)防火墙安全:通过防火墙,限制对 Grafana 的访问;
4)代理服务器:通过代理服务器来访问 Grafana 界面;
5)显示用户查询权限:即使 Viewer 仅具有某些受限访问权限,而实际上还是能够通过 API 发送各种查询;通过企业版 Data Source Permissions 限制对多个不同数据源的访问权限;或常见组织,在组织内使用数据源,通过数据源的限制,来控制用户访问的数据;
6)匿名访问:对于匿名访问进行一定程度的控制;
Configure authentication
配置访问认证,集中认证:
Configure generic OAuth authentication
Configure Google OAuth2 Authentication
Configure JWT Authentication
Configure Azure AD OAuth2 authentication
Configure GitLab OAuth2 Authentication
Configure LDAP Authentication
Configure enhanced LDAP integration
Configure Grafana authentication
Configure SAML authentication
Configure Okta OAuth2 authentication
Configure auth proxy authentication
Configure GitHub OAuth2 Authentication
Configure LDAP Authentication
Configure LDAP Authentication | Grafana documentation
FIXME ! Grafana !!! LDAP 相关的认证将是我们关注的重点
Configure database encryption
配置数据库加密:
Encrypt database secrets using Google Cloud KMS
Encrypt database secrets using Hashicorp Vault
Encrypt database secrets using AWS KMS
Encrypt database secrets using Azure Key Vault
Integrate Grafana with Hashicorp Vault
Audit a Grafana instance
对 Grafana 的操作,将保存到日志文件,以用于日后的审计工作。
包括:Dashboar 或 Datasource 的修改;用户登录失败;
Export logs of usage insights
使用情况统计日志,允许我们了解诸如 Grafana 的使用情况,最活跃的组织,错误,常用查询 等等;
Configure Team Sync
该特性的目的是为了保持 Grafana 的认证信息与 认证服务器进行同步,例如用户组的同步。
例如 LADP 的更新能够同步反馈到 Grafana 中。
Configure request security
配置请求安全,限制某些内部系统仅有特定来源能够访问,而其他用户无法访问。