|
|
Zveřejněno 23.12.2021 9:34:05
|
|
|
|

Dne 21. května 2019 Elastic oficiálně oznámil, že základní bezpečnostní funkce verzí Elastic Stack 6.8.0 a 7.1.0 jsou nyní dostupné zdarma.
přezkoumání
To znamená, že uživatelé nyní mohou šifrovat síťový provoz, vytvářet a spravovat uživatele, definovat role, které chrání přístup na úrovni indexu a clusteru, a poskytovat plnou ochranu Kibaně pomocí Spaces. Základní bezpečnostní funkce dostupné zdarma jsou následující:
- Funkce TLS. Šifrování komunikace
- Soubory a nativní Realm. Lze ji použít k vytváření a správě uživatelů
- Řízení přístupu založené na rolích. Lze použít k ovládání uživatelského přístupu k clusterovým API a indexům
- Bezpečnostní prvky Kibana Spaces také umožňují multi-tenancy v Kibana
Evoluce X-packu
- Před verzí 5.X: Neexistoval X-pack, byl nezávislý: bezpečnost, hodinky, upozornění atd.
- 5. X verze: Balíček původních bezpečností, varování, monitorování, grafiky a reportů je přetvořen do x-packu.
- Před verzí 6.3: Vyžaduje další instalaci.
- Verze 6.3 a novější: Vydáno integrované bez další instalace, základní bezpečnost je placený obsah Gold Edition. Verze 7.1: Základní bezpečnostní bezbariéra.
Předtím, zajistit bezpečnost základů?
Scéna 1: Celá "nazí", věřím, že to zabírá v Číně velmi velkou část. Nasazení intranetu, žádné externí služby. Nebo ES slouží jako základní podpora služby a veřejná síť otevírá společné porty jako 9200, ale otevírá servisní port služby. Možné problémy s expozicí: Společnost nebo tým má otevřené porty 9200 a 5601 a lze připojit základní hlavy plug-iny a kibanu, což může snadno vést k náhodnému mazání online indexů nebo dat. Scénář 2: Přidána je jednoduchá ochrana. Obecně se používá ověřování identity Nginx + řízení politiky firewallu. Scénář 3: Integrujte a používejte řešení pro ověřování bezpečnosti třetí strany. Například: SearchGuard, ReadonlyREST. Scénář 4: Zaplatili jste za službu Elastic-Xpack Gold nebo Platinum. Obecně platí, že banky a další místní tyranští zákazníci naléhavě potřebují placené funkce, jako je bezpečnost, včasné varování a strojové učení, například Bank of Ningbo platí za platinové služby.
Zapněte xpack pro samostatnou verzi
Tento článek je založen na Elasticsearch verzi 7.10.2 a umožňuje bezpečnostní službu xpack.
{ "jméno" : "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "verze" : { "číslo": "7.10.2", "build_flavor" : "výchozí", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : nepravda, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "slogan": "Víš, pro hledání"
} Upravte složku configelasticsearch.ymlDokumenty jsou následující:
ES má několik vestavěných účtů pro správu dalších integrovaných komponent, konkrétně: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user, před jeho použitím je potřeba nejprve zadat heslo. výchozíHeslo účtu je: elastic:changeme (test neplatný)
X-Pack Security poskytuje vestavěné uživatele, kteří vám pomohou začít fungovat. Příkaz elasticsearch-setup-password je nejjednodušší způsob, jak poprvé nastavit vestavěné uživatelské heslo.
Existují 4 vestavění uživatelé, a to následovně:
Elastický superuživatel kibana (zastaralá) se používá k připojení a komunikaci s Elasticsearch logstash_system Používá se k ukládání monitorovacích informací v Elasticsearch beats_system Používá se k ukládání monitorovacích informací v Elasticsearch
provéstelasticsearch-setup-passwordsSkript nastavuje heslo následujícím příkazem:
Zahájení nastavení hesel pro rezervované uživatele elastic, apm_system, kibana, kibana_system, logstash_system, beats_system, remote_monitoring_user. Postupně budete vyzváni k zadání hesel, jak proces pokračuje. Potvrďte prosím, že byste chtěli pokračovat [y/N] Zadejte y pro pokračování a nastavte všechna hesla jako:a123456
Po dokončení konfigurace restartujte službu Elasticsearch, otevřete es:9200 v prohlížeči a zobrazí se výzva, že je potřeba autentizace, jak je znázorněno na následujícím obrázku:
Číslo účtu je: elastic, heslo: A123456
Konfigurujte spojení s Kibana
Po zapnutí bezpečnostní autentizace vyžaduje Kibana autentizaci pro připojení k ES a přístup k ES. Upravte kibana.yml soubor ve složce config následovně:
Poznámka: Účty Kibana jsou zastaralé, prosím používejte kibana_system účty. Přihlaste se na stránku Kibana se svým účtem Elastic, jak je uvedeno níže:
Configure Logstash
Konfigurace je následující:
Pokud používáte přímo účet Elastic, pokud používáte účet logstash_system, zobrazí se vám následující chyba:
[2021-12-21T11:11:29,813] [CHYBA] [logstash.outputs.elasticsearch] [hlavní] [914f6dc36c333b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Narazil jsem na chybu opakovatelnou. Zkusím to znovu s exponenciálním ústupem {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Referenční odkazy:
Přihlášení k hypertextovému odkazu je viditelné.
Přihlášení k hypertextovému odkazu je viditelné.
|
Předchozí:Příkaz Maven posílá balíčky jar třetích stran do soukromých repozitářů NexusuDalší:Analýza výkonu: koncepty TPS, QPS, průměrné doby odezvy (RT)
|