|
|
Публикувано в 23.12.2021 г. 9:34:05 ч.
|
|
|
|

На 21 май 2019 г. Elastic официално обяви, че основните функции за сигурност на Elastic Stack версии 6.8.0 и 7.1.0 вече са достъпни безплатно.
преглед
Това означава, че потребителите вече могат да криптират мрежовия трафик, да създават и управляват потребители, да дефинират роли, които да защитават достъпа на ниво индекс и клъстер, и да осигурят пълна защита за Kibana чрез Spaces. Основните функции за сигурност, достъпни безплатно, са следните:
- TLS функционалност. Криптиране на комуникации
- Файлове и роден Realm. Може да се използва за създаване и управление на потребители
- Контрол на достъпа, базиран на роли. Може да се използва за контрол на достъпа на потребителите до API-та и индексите на клъстера
- Защитните функции за Kibana Spaces също позволяват мулти-наемане в Кибана
Еволюция на X-Pack
- Преди версията 5.X: Няма X-pack, той е независим: охрана, наблюдение, аларми и т.н.
- 5. X версия: Пакет с оригиналната охрана, предупреждения, мониторинг, графика и доклади се превръща в x-pack.
- Преди версия 6.3: Необходима е допълнителна инсталация.
- Версия 6.3 и по-нататък: Пусната интегрирана без допълнителна инсталация, основната сигурност е платено съдържание от Gold Edition. Версия 7.1: Базова сигурност без сигурност.
Преди това, да се увери ли в безопасността на фонда?
Сцена 1: Всички "голи", вярвам, че това заема много голяма част в Китай. Внедряване в интранет, без външни услуги. Или ES се използва като основна поддръжка на услугата, а публичната мрежа отваря общи портове като 9200, но отваря и порта на услугата. Възможни проблеми с експозицията: Компанията или екипът има отворени портове 9200 и 5601, а основните плъгини и кибана могат да се свържат, което лесно може да доведе до случайно изтриване на онлайн индекси или данни. Сценарий 2: Добавена е проста защита. Обикновено се използва Nginx идентичност + контрол на защитната стена за политики. Сценарий 3: Интегрирайте и използвайте решение за сигурност на удостоверяване от трета страна. Например: SearchGuard, ReadonlyREST. Сценарий 4: Платихте за услугата Elastic-Xpack Gold или Platinum. Обикновено банките и други местни клиенти на Tyrant имат спешна нужда от платени функции като сигурност, ранно предупреждение и машинно обучение, като например Bank of Ningbo, която плаща за платинени услуги.
Включи xpack за самостоятелната версия
Тази статия е базирана на Elasticsearch версия 7.10.2 и активира услугата за сигурност xpack.
{ "име" : "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "версия" : { "номер" : "7.10.2", "build_flavor" : "по подразбиране", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : false, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "слоган": "Знаеш, за търсене"
} Модифицирай папката с конфигурацииelasticsearch.ymlДокументите са следните:
ES има няколко вградени акаунта за управление на други интегрирани компоненти, а именно: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user; преди да ги използвате, трябва първо да добавите парола. По подразбиранеПаролата на акаунта е: elastic:changeme (тест невалиден)
X-Pack Security предоставя вградени потребители, които да ви помогнат да започнете работа. Командата elasticsearch-setup-password е най-лесният начин да зададете вградена потребителска парола за първи път.
Има 4 вградени потребители, както следва:
Еластичен супер потребител kibana (остаряла) се използва за свързване и комуникация с Elasticsearch logstash_system Използва се за съхранение на мониторингова информация в Elasticsearch beats_system Използва се за съхранение на мониторингова информация в Elasticsearch
изпълнявамelasticsearch-setup-passwordsСкриптът задава паролата със следната команда:
Иницииране на настройката на пароли за резервирани потребители Elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user. Ще бъдете подканени да въведете пароли с напредването на процеса. Моля, потвърдете, че желаете да продължите [y/n] Въведете y, за да продължите, и задайте всички пароли като:a123456
След като конфигурацията е завършена, рестартирайте услугата Elasticsearch, отворете es:9200 през браузъра и ще се покаже, че е необходима автентикация, както е показано на следващата фигура:
Номерът на сметката е: еластичен, парола: A123456
Конфигуриране на връзката Kibana
След включване на автентикация за сигурност, Kibana изисква автентикация, за да се свърже с ES и да достъпи ES. Променете kibana.yml файла под конфигурационната папка по следния начин:
Забележка: Kibana акаунтите са остарели, моля, използвайте kibana_system акаунти. Влезте в уеб страницата на Kibana с вашия Elastic акаунт, както е показано по-долу:
Конфигуриране на Logstash
Конфигурацията е следната:
Ако използвате директно Elastic акаунт, ако използвате logstash_system акаунт, ще получите следната грешка:
[2021-12-21T11:11:29,813] [ГРЕШКА] [logstash.outputs.elasticsearch] [основна] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Срещнах грешка, която може да се повтори. Ще опитам отново с експоненциален backoff {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Референтни връзки:
Входът към хиперлинк е видим.
Входът към хиперлинк е видим.
|
Предишен:Командата Maven изпраща jar пакети от трети страни към частни хранилища на NexusСледващ:Анализ на производителността: TPS, QPS, концепции за средно време за реакция (RT)
|