Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 6225|Antwort: 0

Elasticsearch-7.x verwendet xpack für die Sicherheitsauthentifizierung

[Link kopieren]
Veröffentlicht am 23.12.2021 09:34:05 | | | |
Am 21. Mai 2019 gab Elastic offiziell bekannt, dass die Kernsicherheitsfunktionen der Elastic Stack Versionen 6.8.0 und 7.1.0 nun kostenlos verfügbar sind.

Rezension

Bereitstellen Sie den Elasticsearch-Dienst mit Docker bereit
https://www.itsvse.com/thread-10148-1-1.html

Elasticsearch verwendet Elasticdump, um Daten zu sichern und zu migrieren
https://www.itsvse.com/thread-10143-1-1.html

Installiere die eigenständige Version des Tutorials Elasticsearch 7.10.2 unter Windows
https://www.itsvse.com/thread-9962-1-1.html

Einführung in die Konfiguration der Such-Highlight-Konfiguration von Elasticsearch
https://www.itsvse.com/thread-9562-1-1.html

.NET/C# Verwenden Sie Elasticsearch-Debugging, um Anfrage- und Antwortinformationen anzuzeigen
https://www.itsvse.com/thread-9561-1-1.html

ASP.NET Core Link Trace (5) Jaeger-Daten werden in der Elastizitätssuche erhalten
https://www.itsvse.com/thread-9553-1-1.html

Elasticsearch (ES) repliziert den Klonindex
https://www.itsvse.com/thread-9545-1-1.html

Gesundheit des Elasticsearch(ES)-Clusters: gelber (6 von 7) Status
https://www.itsvse.com/thread-9544-1-1.html

Elasticsearch(ES)-Cluster-Gesundheit: rot Ausfallanalyse
https://www.itsvse.com/thread-9543-1-1.html

Java-Geolokalisierungsinformationen in ElasticSearch (geo_point)
https://www.itsvse.com/thread-6444-1-1.html

ElasticsearchParseException[field muss entweder [lat], [lon] oder [geohash]] sein
https://www.itsvse.com/thread-6442-1-1.html

elasticsearch-mappingfield-Typ
https://www.itsvse.com/thread-6436-1-1.html

Elasticsearch:No handler for type [string] declared on field[XX]的解决办法
https://www.itsvse.com/thread-6420-1-1.html

【Praktische Aktion】Kibana Installationsanleitung für Elasticsearch
https://www.itsvse.com/thread-6400-1-1.html

Geogeographische Koordinaten der erweiterten Feature-Familie von Elasticsearch
https://www.itsvse.com/thread-6399-1-1.html

ElasticSearch-Compound-Abfragen müssen und sollten must_not verwendet werden
https://www.itsvse.com/thread-6334-1-1.html

Elasticsearch löscht und indexiert alle Dokumentdaten
https://www.itsvse.com/thread-6321-1-1.html

[Tatsächlicher Kampf]. net/c# Ruf die Elasticsearch-Suche über NEST [mit Quellcode] auf
https://www.itsvse.com/thread-6294-1-1.html

Ursachen und Lösungen für unassigned_shards Einzelknoten-Elasticsearch
https://www.itsvse.com/thread-6193-1-1.html

Tutorial zur Installation von elasticsearch-analysis-ik in elasticsearch-6.5.2
https://www.itsvse.com/thread-6191-1-1.html

Installieren Sie das elasticsearch-6.5.2 elasticsearch-head-Plugin
https://www.itsvse.com/thread-6190-1-1.html

Centos 7 Installation und Bereitstellung elasticsearch-6.5.2 Tutorial
https://www.itsvse.com/thread-6173-1-1.html

Suchmaschinenauswahl: Elasticsearch vs Solr
https://www.itsvse.com/thread-6168-1-1.html

Das bedeutet, dass Nutzer nun Netzwerkverkehr verschlüsseln, Benutzer erstellen und verwalten, Rollen definieren, die Index- und Clusterzugriffe schützen können, und Kibana mit Spaces vollständigen Schutz bieten können. Die kostenlos verfügbaren Kernsicherheitsfunktionen sind wie folgt:

  • TLS-Funktionalität. Verschlüsselte Kommunikation
  • Dateien und native Realm. Kann verwendet werden, um Benutzer zu erstellen und zu verwalten
  • Rollenbasierte Zugriffskontrolle. Kann verwendet werden, um den Benutzerzugriff auf Cluster-APIs und -Indizes zu steuern
  • Sicherheitsfunktionen für Kibana Spaces ermöglichen auch Mehrteilernutzung in Kibana


X-Pack Evolution

  • Vor der 5.X-Version: Es gibt kein X-Pack, es ist unabhängig: Sicherheit, Überwachung, Alarm usw.
  • 5. X-Version: Ein Paket der ursprünglichen Sicherheit, Warnungen, Überwachung, Grafiken und Berichte wird zu einem X-Pack zusammengefasst.
  • Vor Version 6.3: Zusätzliche Installation erforderlich.
  • Version 6.3 und später: Veröffentlicht integriert ohne zusätzliche Installation, grundlegende Sicherheit ist bezahlte Gold Edition-Inhalte. Version 7.1: Basissicherheitsfrei.


Vorher die Sicherheit des Fundaments sicherstellen?

Szene 1: Alle "nackt", ich glaube, das nimmt einen sehr großen Anteil in China ein. Intranet-Bereitstellung, keine externen Dienste. Or ES dient als Grundunterstützung des Dienstes, und das öffentliche Netzwerk öffnet gemeinsame Ports wie 9200, öffnet aber den Serviceport des Dienstes. Mögliche Expositionsprobleme: Das Unternehmen oder Team hat offene Ports 9200 und 5601, und einfache Head-Plug-ins sowie Kibana können verbunden werden, was leicht dazu führen kann, dass Online-Indizes oder Daten versehentlich gelöscht werden.
Szenario 2: Ein einfacher Schutz wird hinzugefügt. Im Allgemeinen wird Nginx-Identitätsauthentifizierung + Firewall-Richtliniensteuerung verwendet.
Szenario 3: Integration und Nutzung einer Sicherheitsauthentifizierungslösung von Drittanbietern. Zum Beispiel: SearchGuard, ReadonlyREST.
Szenario 4: Du hast für den Elastic-Xpack Gold oder Platinum Service bezahlt. Im Allgemeinen haben Banken und andere lokale Herrschaftskunden einen dringenden Bedarf an kostenpflichtigen Funktionen wie Sicherheit, Frühwarnung und maschinellem Lernen, wie die Bank von Ningbo, die für Platin-Dienstleistungen bezahlt.

Schalte das Xpack für die eigenständige Version ein

Dieser Artikel basiert auf Elasticsearch Version 7.10.2 und aktiviert den Sicherheitsdienst xpack.

{
  "name": "WIN-ITSVSE",
  "cluster_name" : "Elasticsearch",
  "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ",
  "Version" : {
    "Nummer" : "7.10.2",
    "build_flavor" : "Standard",
    "build_type" : "zip",
    "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9",
    "build_date" : "2021-01-13T00:42:12.435326Z",
    "build_snapshot": falsch,
    "lucene_version" : "8.7.0",
    "minimum_wire_compatibility_version" : "6.8.0",
    "minimum_index_compatibility_version" : "6.0.0-beta1"
  },
  "Slogan": "Du weißt schon, für Suche"
}

Modifiziere den Konfigurationsordnerelasticsearch.ymlDie Dokumente sind wie folgt:

ES verfügt über mehrere integrierte Konten, um andere integrierte Komponenten zu verwalten, nämlich: apm_system, beats_system, Elastic, Kibana, logstash_system, remote_monitoring_user; bevor Sie es verwenden, müssen Sie zuerst ein Passwort hinzufügen. VorgabeDas Kontopasswort lautet: elastic:changeme (Test ungültig)

X-Pack Security bietet integrierte Benutzer, die Ihnen beim Einstieg helfen. Der Befehl elasticsearch-setup-password ist der einfachste Weg, erstmals ein eingebautes Benutzerpasswort einzustellen.

Es gibt 4 integrierte Benutzer, wie folgt:

Elastischer Supernutzer
Kibana (veraltet) wird verwendet, um sich mit Elasticsearch zu verbinden und mit ihm zu kommunizieren
logstash_system Wird verwendet, um Überwachungsinformationen in Elasticsearch zu speichern
beats_system Wird verwendet, um Überwachungsinformationen in Elasticsearch zu speichern

ausführenelasticsearch-setup-passwörterDas Skript setzt das Passwort mit folgendem Befehl:

Starte die Einrichtung von Passwörtern für reservierte Nutzer elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user.
Im Verlauf des Vorgangs werden Sie aufgefordert, Passwörter einzugeben.
Bitte bestätigen Sie, dass Sie weitermachen möchten [y/n]

Gib y ein, um fortzufahren, und setze alle Passwörter als:a123456



Nachdem die Konfiguration abgeschlossen ist, starten Sie den Elasticsearch-Dienst neu, öffnen Sie es:9200 im Browser und es wird aufgefordert, dass eine Authentifizierung erforderlich ist, wie in der folgenden Abbildung gezeigt:



Die Kontonummer lautet: elastic, Passwort: A123456

Konfigurieren Sie die Kibana-Verbindung

Nach Aktivierung der Sicherheitsauthentifizierung benötigt Kibana eine Authentifizierung, um sich mit ES zu verbinden und auf ES zuzugreifen. Ändern Sie die kibana.yml-Datei unter dem Konfigurationsordner wie folgt:



Hinweis: Kibana-Konten sind veraltet, bitte verwenden Sie kibana_system Konten.
Melden Sie sich mit Ihrem Elastic-Konto auf der Kibana-Webseite an, wie unten gezeigt:



Configure Logstash

Die Konfiguration ist wie folgt:

Wenn Sie direkt ein Elastic-Konto verwenden, erhalten Sie bei einem logstash_system-Konto folgende Fehlermeldung:

[2021-12-21T11:11:29,813] [FEHLER] [logstash.outputs.elasticsearch] [Haupt] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Ein wiederholbarer Fehler aufgetreten. Will Retry mit exponentiellem Backoff {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"}

Referenzlinks:

Der Hyperlink-Login ist sichtbar.
Der Hyperlink-Login ist sichtbar.






Vorhergehend:Der Maven-Befehl pusht JARK-Pakete von Drittanbietern in private Nexus-Repositories
Nächster:Leistungsanalyse: TPS, QPS, Konzepte der durchschnittlichen Antwortzeit (RT)
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com