|
|
Opslået på 23/12/2021 09.34.05
|
|
|
|

Den 21. maj 2019 annoncerede Elastic officielt, at de grundlæggende sikkerhedsfunktioner i Elastic Stack versionerne 6.8.0 og 7.1.0 nu er tilgængelige gratis.
anmeldelse
Det betyder, at brugere nu kan kryptere netværkstrafik, oprette og administrere brugere, definere roller, der kan beskytte indeks- og klyngeadgang, og give fuld beskyttelse til Kibana, der bruger Spaces. De kernesikkerhedsfunktioner, der er tilgængelige gratis, er som følger:
- TLS-funktionalitet. Krypter kommunikationer
- Filer og native Realm. Kan bruges til at oprette og administrere brugere
- Rollebaseret adgangskontrol. Kan bruges til at kontrollere brugeradgang til klynge-API'er og indekser
- Sikkerhedsfunktioner for Kibana Spaces tillader også flerlejer i Kibana
X-Pack Evolution
- Før 5.X-versionen: Der findes ikke noget X-pack, det er uafhængigt: sikkerhed, overvågning, alarm osv.
- 5. X-version: En pakke med den oprindelige sikkerhed, advarsler, overvågning, grafik og rapporter er lavet til en x-pack.
- Før version 6.3: Yderligere installation krævet.
- Version 6.3 og senere: Udgivet integreret uden yderligere installation, grundlæggende sikkerhed er betalt Gold Edition-indhold. Version 7.1: Grundlæggende sikkerhedsfri.
Før det, skal du sikre fundamentets sikkerhed?
Scene 1: Alle "nøgne", jeg tror, dette udgør en meget stor del i Kina. Intranet-udrulning, ingen eksterne tjenester. Eller ES bruges som den grundlæggende support for tjenesten, og det offentlige netværk åbner fælles porte som 9200, men åbner serviceporten for tjenesten. Mulige eksponeringsproblemer: Virksomheden eller teamet har åbne porte 9200 og 5601, og grundlæggende head-plug-ins og kibana kan tilsluttes, hvilket let kan føre til, at onlineindekser eller data ved et uheld slettes. Scenarie 2: Simpel beskyttelse tilføjes. Generelt anvendes Nginx identitetsautentificering + firewall-politikkontrol. Scenarie 3: Integrér og brug en tredjeparts sikkerhedsautentificeringsløsning. For eksempel: SearchGuard, ReadonlyREST. Scenarie 4: Du har betalt for Elastic-Xpack Gold eller Platinum-tjenesten. Generelt har banker og andre lokale tyrannkunder et akut behov for betalte funktioner som sikkerhed, tidlig varsling og maskinlæring, såsom Bank of Ningbo, der betaler for platinum-tjenester.
Tænd for xpack til den selvstændige version
Denne artikel er baseret på Elasticsearch version 7.10.2 og aktiverer xpack-sikkerhedstjenesten.
{ "navn" : "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "version" : { "nummer" : "7.10.2", "build_flavor" : "default", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : falsk, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "tagline": "Du ved, til søgning"
} Ændr konfigurationsmappenelasticsearch.ymlDokumenterne er som følger:
ES har flere indbyggede konti til at administrere andre integrerede komponenter, nemlig: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user, før du bruger det, skal du først tilføje en adgangskode. standardKontoens adgangskode er: elastic:changeme (test ugyldig)
X-Pack Security giver indbyggede brugere, der hjælper dig med at komme i gang. Elasticsearch-setup-password-kommandoen er den nemmeste måde at sætte en indbygget brugeradgangskode for første gang.
Der er 4 indbyggede brugere, som følger:
Elastisk superbruger Kibana (forældet) bruges til at forbinde til og kommunikere med Elasticsearch logstash_system Bruges til at gemme overvågningsinformation i Elasticsearch beats_system Bruges til at gemme overvågningsinformation i Elasticsearch
udføreelasticsearch-setup-passwordsScriptet sætter adgangskoden med følgende kommando:
Igangsætter opsætning af adgangskoder for reserverede brugere elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user. Du vil blive bedt om at indtaste adgangskoder, efterhånden som processen skrider frem. Bekræft venligst, at du gerne vil fortsætte [y/N] Indtast y for at fortsætte, og sæt alle adgangskoder som:a123456
Når konfigurationen er fuldført, genstart Elasticsearch-tjenesten, åbn es:9200 gennem browseren, og den vil bede om, at autentificering er påkrævet, som vist i følgende figur:
Kontonummeret er: elastic, adgangskode: A123456
Konfigurer Kibana-forbindelsen
Efter at have aktiveret sikkerhedsautentificering kræver Kibana autentificering for at kunne forbinde til ES og få adgang til ES. Ændr kibana.yml-filen under konfigurationsmappen som følger:
Bemærk: Kibana-konti er forældede, brug venligst kibana_system konti. Log ind på Kibanas hjemmeside med din Elastic-konto, som vist nedenfor:
Konfigurér logstash
Konfigurationen er som følger:
Hvis du bruger en Elastic-konto direkte, og du bruger en logstash_system-konto, vil du få følgende fejl:
[2021-12-21T11:11:29,813] [FEJL] [logstash.outputs.elasticsearch] [hoved] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Stødte på en gentagelig fejl. Vil prøve igen med eksponentiel backoff {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Referencelinks:
Hyperlink-login er synlig.
Hyperlink-login er synlig.
|
Tidligere:Maven-kommandoen sender tredjeparts jar-pakker til Nexus private repositoriesNæste:Performanceanalyse: TPS, QPS, begreber om gennemsnitlig responstid (RT)
|