nifi 1.21.1 由于政策原因,所有菜单图标均呈灰色。解决方法是手动将用户添加到所有策略中

问题描述 投票:0回答:2

我安装了nifi 1.21.0并启用了ldap身份验证。 当我登录 nifi web gui 时,在 nifi 画布上,不知何故所有图标都变灰了

我可以通过手动添加用户以允许写入所有策略来使其全部工作。 我想知道是否有一种方法可以自动完成而无需手动操作。 或者当我添加用户时必须手动完成。

我还注意到,即使我将用户放在管理员组中,管理员(我不确定它是隐藏用户还是该组)也可以编写所有策略。这个新用户仍然会禁用所有图标。

ldap apache-nifi policy disable
2个回答
0
投票

我有一个 anthorizations.xml 文件,其中包含来自另一个 nifi 实例的根处理器组 ID(空白画布)。右键单击空白画布并选择管理策略以检查您是否有权访问根处理器组 ID。

根处理器组 ID 可以在操作浮动对话框窗口中找到。 将其添加到具有完全权限登录标识的authorizations.xml:

<!--Just modify eef6e73f-e170-4469-ae66-7d42d5a3550c to the root NiFi Flow-->
<policy identifier="403ab01f-0184-1000-b6ad-e9616cb80efb" resource="/operation/process-groups/eef6e73f-e170-4469-ae66-7d42d5a3550c" action="W">
    <group identifier="fd59cb8d-0180-1000-3c6b-df11071587a0"/>
    <group identifier="6529d0b7-0178-1000-9493-9e9789277501"/>
</policy>
<!--Just modify eef6e73f-e170-4469-ae66-7d42d5a3550c to the root NiFi Flow-->
<policy identifier="403ad413-0184-1000-7346-db46e554a005" resource="/provenance-data/process-groups/eef6e73f-e170-4469-ae66-7d42d5a3550c" action="R">
    <group identifier="fd59cb8d-0180-1000-3c6b-df11071587a0"/>
    <group identifier="652a31a8-0178-1000-f834-af2170415867"/>
    <group identifier="6529d0b7-0178-1000-9493-9e9789277501"/>
</policy>
<!--Just modify eef6e73f-e170-4469-ae66-7d42d5a3550c to the root NiFi Flow-->
<policy identifier="403b3ab2-0184-1000-7b2a-9b9397e8ff15" resource="/policies/process-groups/eef6e73f-e170-4469-ae66-7d42d5a3550c" action="R">
    <group identifier="6529d0b7-0178-1000-9493-9e9789277501"/>
</policy>
<!--Just modify eef6e73f-e170-4469-ae66-7d42d5a3550c to the root NiFi Flow-->
<policy identifier="403b5dc6-0184-1000-8fb6-4723ee3d5df7" resource="/policies/process-groups/eef6e73f-e170-4469-ae66-7d42d5a3550c" action="W">
    <group identifier="6529d0b7-0178-1000-9493-9e9789277501"/>
</policy>

0
投票

在“操作”窗口中,您将看到 GUID 而不是标签。 单击钥匙图标以显示策略。 对于每个策略,您都会获得一个“创建”或“添加”链接。单击该按钮,您可以授予查看、修改、操作等权限。 之后,图标应该处于活动状态,并且策略将位于authorizations.xml 文件中。

最新问题
© www.soinside.com 2019 - 2025. All rights reserved.