安慰
v1.7.3
MinIO 的图形用户界面
对象浏览器 | 仪表板 | 创建存储桶 |
---|---|---|
目录
mc
创建用户console
console
创建一个策略,对所有资源具有管理员访问权限(用于测试)console
用户设置策略MinIO Console 是一个为 MinIO Server 提供管理和浏览器 UI 覆盖的库。独立的二进制安装路径已被删除。
如果需要控制台独立二进制文件,可以通过从源代码构建此包来生成它,如下所示:
您将需要一个有效的 Go 环境。因此,请按照如何安装Go。所需的最低版本是 go1.22
go install github.com/minio/console/cmd/console@latest
所有console
需要的是具有管理员权限的 MinIO 用户和指向您的 MinIO 部署的 URL。
注意:我们不建议使用 MinIO 的操作员凭证
mc
创建用户console
mc admin user add myminio/
Enter Access Key: console
Enter Secret Key: xxxxxxxx
console
创建一个策略,对所有资源具有管理员访问权限(用于测试) cat > admin.json << EOF
{
"Version": "2012-10-17",
"Statement": [{
"Action": [
"admin:*"
],
"Effect": "Allow",
"Sid": ""
},
{
"Action": [
"s3:*"
],
"Effect": "Allow",
"Resource": [
"arn:aws:s3:::*"
],
"Sid": ""
}
]
}
EOF
mc admin policy create myminio/ consoleAdmin admin.json
console
用户设置策略mc admin policy attach myminio consoleAdmin --user=console
注意:此外,您可以创建策略来限制其他
console
用户的权限,例如,如果您希望用户只能访问仪表板、存储桶、通知和监视页面,则策略应如下所示:
{
"Version" : " 2012-10-17 " ,
"Statement" : [
{
"Action" : [
" admin:ServerInfo "
],
"Effect" : " Allow " ,
"Sid" : " "
},
{
"Action" : [
" s3:ListenBucketNotification " ,
" s3:PutBucketNotification " ,
" s3:GetBucketNotification " ,
" s3:ListMultipartUploadParts " ,
" s3:ListBucketMultipartUploads " ,
" s3:ListBucket " ,
" s3:HeadBucket " ,
" s3:GetObject " ,
" s3:GetBucketLocation " ,
" s3:AbortMultipartUpload " ,
" s3:CreateBucket " ,
" s3:PutObject " ,
" s3:DeleteObject " ,
" s3:DeleteBucket " ,
" s3:PutBucketPolicy " ,
" s3:DeleteBucketPolicy " ,
" s3:GetBucketPolicy "
],
"Effect" : " Allow " ,
"Resource" : [
" arn:aws:s3:::* "
],
"Sid" : " "
}
]
}
在运行控制台服务之前,必须提供以下环境设置
# Salt to encrypt JWT payload
export CONSOLE_PBKDF_PASSPHRASE=SECRET
# Required to encrypt JWT payload
export CONSOLE_PBKDF_SALT=SECRET
# MinIO Endpoint
export CONSOLE_MINIO_SERVER=http://localhost:9000
现在启动控制台服务。
./console server
2021-01-19 02:36:08.893735 I | 2021/01/19 02:36:08 server.go:129: Serving console at http://localhost:9090
默认情况下, console
在端口9090
上运行,可以使用您选择的--port
进行更改。
将public.crt
和private.key
复制到~/.console/certs
,然后:
./console server
2021-01-19 02:36:08.893735 I | 2021/01/19 02:36:08 server.go:129: Serving console at http://[::]:9090
2021-01-19 02:36:08.893735 I | 2021/01/19 02:36:08 server.go:129: Serving console at https://[::]:9443
对于高级用户, console
支持多个证书,通过多个域为客户端提供服务。
预计以下树结构支持多个域:
certs/
│
├─ public.crt
├─ private.key
│
├─ example.com/
│ │
│ ├─ public.crt
│ └─ private.key
└─ foobar.org/
│
├─ public.crt
└─ private.key
...
将 MinIO ca.crt
复制到~/.console/certs/CAs
下,然后:
export CONSOLE_MINIO_SERVER=https://localhost:9000
./console server
您可以通过在localhost:9090/api/v1/...
上执行请求来验证 api 是否正常工作
在某些情况下,记录所有 HTTP 请求可能会很方便。可以通过将CONSOLE_DEBUG_LOGLEVEL
环境变量设置为以下值之一来启用此功能:
0
(默认)不使用日志记录。1
行服务器端错误(状态代码 5xx)。2
每个请求记录单行客户端和服务器端错误(状态代码 4xx/5xx)。3
所有请求的每个请求都记录一行(状态代码 4xx/5xx)。4
日志详细信息(状态代码 5xx)。5
日志详细信息(状态代码 4xx/5xx)。6
日志详细信息(状态代码 4xx/5xx)。单行日志记录包含以下信息:
详细的日志记录还包括所有请求和响应标头(如果有)。
请遵循控制台贡献者指南