安慰
v1.7.3
MinIO 的圖形使用者介面
物件瀏覽器 | 儀表板 | 建立儲存桶 |
---|---|---|
目錄
mc
建立使用者console
console
建立一個策略,對所有資源具有管理員存取權限(用於測試)console
使用者設定策略MinIO Console 是一個為 MinIO Server 提供管理和瀏覽器 UI 覆蓋的庫。獨立的二進位安裝路徑已被刪除。
如果需要控制台獨立二進位文件,可以透過從原始程式碼建立此套件來產生它,如下所示:
您將需要一個有效的 Go 環境。因此,請按照如何安裝Go。所需的最低版本是 go1.22
go install github.com/minio/console/cmd/console@latest
所有console
需要的是具有管理員權限的 MinIO 使用者和指向您的 MinIO 部署的 URL。
注意:我們不建議使用 MinIO 的操作員憑證
mc
建立使用者console
mc admin user add myminio/
Enter Access Key: console
Enter Secret Key: xxxxxxxx
console
建立一個策略,對所有資源具有管理員存取權限(用於測試) cat > admin.json << EOF
{
"Version": "2012-10-17",
"Statement": [{
"Action": [
"admin:*"
],
"Effect": "Allow",
"Sid": ""
},
{
"Action": [
"s3:*"
],
"Effect": "Allow",
"Resource": [
"arn:aws:s3:::*"
],
"Sid": ""
}
]
}
EOF
mc admin policy create myminio/ consoleAdmin admin.json
console
使用者設定策略mc admin policy attach myminio consoleAdmin --user=console
注意:此外,您可以建立策略來限制其他
console
使用者的權限,例如,如果您希望使用者只能存取儀表板、儲存桶、通知和監視頁面,則策略應如下所示:
{
"Version" : " 2012-10-17 " ,
"Statement" : [
{
"Action" : [
" admin:ServerInfo "
],
"Effect" : " Allow " ,
"Sid" : " "
},
{
"Action" : [
" s3:ListenBucketNotification " ,
" s3:PutBucketNotification " ,
" s3:GetBucketNotification " ,
" s3:ListMultipartUploadParts " ,
" s3:ListBucketMultipartUploads " ,
" s3:ListBucket " ,
" s3:HeadBucket " ,
" s3:GetObject " ,
" s3:GetBucketLocation " ,
" s3:AbortMultipartUpload " ,
" s3:CreateBucket " ,
" s3:PutObject " ,
" s3:DeleteObject " ,
" s3:DeleteBucket " ,
" s3:PutBucketPolicy " ,
" s3:DeleteBucketPolicy " ,
" s3:GetBucketPolicy "
],
"Effect" : " Allow " ,
"Resource" : [
" arn:aws:s3:::* "
],
"Sid" : " "
}
]
}
在運行控制台服務之前,必須提供以下環境設置
# Salt to encrypt JWT payload
export CONSOLE_PBKDF_PASSPHRASE=SECRET
# Required to encrypt JWT payload
export CONSOLE_PBKDF_SALT=SECRET
# MinIO Endpoint
export CONSOLE_MINIO_SERVER=http://localhost:9000
現在啟動控制台服務。
./console server
2021-01-19 02:36:08.893735 I | 2021/01/19 02:36:08 server.go:129: Serving console at http://localhost:9090
預設情況下, console
在連接埠9090
上運行,可以使用您選擇的--port
進行更改。
將public.crt
和private.key
複製到~/.console/certs
,然後:
./console server
2021-01-19 02:36:08.893735 I | 2021/01/19 02:36:08 server.go:129: Serving console at http://[::]:9090
2021-01-19 02:36:08.893735 I | 2021/01/19 02:36:08 server.go:129: Serving console at https://[::]:9443
對於高級用戶, console
支援多個證書,透過多個網域為客戶端提供服務。
預計以下樹結構支援多個域:
certs/
│
├─ public.crt
├─ private.key
│
├─ example.com/
│ │
│ ├─ public.crt
│ └─ private.key
└─ foobar.org/
│
├─ public.crt
└─ private.key
...
將 MinIO ca.crt
複製到~/.console/certs/CAs
下,然後:
export CONSOLE_MINIO_SERVER=https://localhost:9000
./console server
您可以透過在localhost:9090/api/v1/...
上執行請求來驗證 api 是否正常運作
在某些情況下,記錄所有 HTTP 請求可能會很方便。可以透過將CONSOLE_DEBUG_LOGLEVEL
環境變數設定為下列值之一來啟用此功能:
0
(預設)不使用日誌記錄。1
行伺服器端錯誤(狀態代碼 5xx)。2
每個請求記錄單行客戶端和伺服器端錯誤(狀態代碼 4xx/5xx)。3
所有請求的每個請求都記錄一行(狀態代碼 4xx/5xx)。4
日誌詳細資料(狀態代碼 5xx)。5
日誌詳細資料(狀態代碼 4xx/5xx)。6
日誌詳細資料(狀態代碼 4xx/5xx)。單行日誌記錄包含以下資訊:
詳細的日誌記錄還包括所有請求和回應標頭(如果有)。
請遵循控制台貢獻者指南