|
|
Veröffentlicht am 23.12.2021 09:34:05
|
|
|
|

Am 21. Mai 2019 gab Elastic offiziell bekannt, dass die Kernsicherheitsfunktionen der Elastic Stack Versionen 6.8.0 und 7.1.0 nun kostenlos verfügbar sind.
Rezension
Das bedeutet, dass Nutzer nun Netzwerkverkehr verschlüsseln, Benutzer erstellen und verwalten, Rollen definieren, die Index- und Clusterzugriffe schützen können, und Kibana mit Spaces vollständigen Schutz bieten können. Die kostenlos verfügbaren Kernsicherheitsfunktionen sind wie folgt:
- TLS-Funktionalität. Verschlüsselte Kommunikation
- Dateien und native Realm. Kann verwendet werden, um Benutzer zu erstellen und zu verwalten
- Rollenbasierte Zugriffskontrolle. Kann verwendet werden, um den Benutzerzugriff auf Cluster-APIs und -Indizes zu steuern
- Sicherheitsfunktionen für Kibana Spaces ermöglichen auch Mehrteilernutzung in Kibana
X-Pack Evolution
- Vor der 5.X-Version: Es gibt kein X-Pack, es ist unabhängig: Sicherheit, Überwachung, Alarm usw.
- 5. X-Version: Ein Paket der ursprünglichen Sicherheit, Warnungen, Überwachung, Grafiken und Berichte wird zu einem X-Pack zusammengefasst.
- Vor Version 6.3: Zusätzliche Installation erforderlich.
- Version 6.3 und später: Veröffentlicht integriert ohne zusätzliche Installation, grundlegende Sicherheit ist bezahlte Gold Edition-Inhalte. Version 7.1: Basissicherheitsfrei.
Vorher die Sicherheit des Fundaments sicherstellen?
Szene 1: Alle "nackt", ich glaube, das nimmt einen sehr großen Anteil in China ein. Intranet-Bereitstellung, keine externen Dienste. Or ES dient als Grundunterstützung des Dienstes, und das öffentliche Netzwerk öffnet gemeinsame Ports wie 9200, öffnet aber den Serviceport des Dienstes. Mögliche Expositionsprobleme: Das Unternehmen oder Team hat offene Ports 9200 und 5601, und einfache Head-Plug-ins sowie Kibana können verbunden werden, was leicht dazu führen kann, dass Online-Indizes oder Daten versehentlich gelöscht werden. Szenario 2: Ein einfacher Schutz wird hinzugefügt. Im Allgemeinen wird Nginx-Identitätsauthentifizierung + Firewall-Richtliniensteuerung verwendet. Szenario 3: Integration und Nutzung einer Sicherheitsauthentifizierungslösung von Drittanbietern. Zum Beispiel: SearchGuard, ReadonlyREST. Szenario 4: Du hast für den Elastic-Xpack Gold oder Platinum Service bezahlt. Im Allgemeinen haben Banken und andere lokale Herrschaftskunden einen dringenden Bedarf an kostenpflichtigen Funktionen wie Sicherheit, Frühwarnung und maschinellem Lernen, wie die Bank von Ningbo, die für Platin-Dienstleistungen bezahlt.
Schalte das Xpack für die eigenständige Version ein
Dieser Artikel basiert auf Elasticsearch Version 7.10.2 und aktiviert den Sicherheitsdienst xpack.
{ "name": "WIN-ITSVSE", "cluster_name" : "Elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "Version" : { "Nummer" : "7.10.2", "build_flavor" : "Standard", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot": falsch, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "Slogan": "Du weißt schon, für Suche"
} Modifiziere den Konfigurationsordnerelasticsearch.ymlDie Dokumente sind wie folgt:
ES verfügt über mehrere integrierte Konten, um andere integrierte Komponenten zu verwalten, nämlich: apm_system, beats_system, Elastic, Kibana, logstash_system, remote_monitoring_user; bevor Sie es verwenden, müssen Sie zuerst ein Passwort hinzufügen. VorgabeDas Kontopasswort lautet: elastic:changeme (Test ungültig)
X-Pack Security bietet integrierte Benutzer, die Ihnen beim Einstieg helfen. Der Befehl elasticsearch-setup-password ist der einfachste Weg, erstmals ein eingebautes Benutzerpasswort einzustellen.
Es gibt 4 integrierte Benutzer, wie folgt:
Elastischer Supernutzer Kibana (veraltet) wird verwendet, um sich mit Elasticsearch zu verbinden und mit ihm zu kommunizieren logstash_system Wird verwendet, um Überwachungsinformationen in Elasticsearch zu speichern beats_system Wird verwendet, um Überwachungsinformationen in Elasticsearch zu speichern
ausführenelasticsearch-setup-passwörterDas Skript setzt das Passwort mit folgendem Befehl:
Starte die Einrichtung von Passwörtern für reservierte Nutzer elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user. Im Verlauf des Vorgangs werden Sie aufgefordert, Passwörter einzugeben. Bitte bestätigen Sie, dass Sie weitermachen möchten [y/n] Gib y ein, um fortzufahren, und setze alle Passwörter als:a123456
Nachdem die Konfiguration abgeschlossen ist, starten Sie den Elasticsearch-Dienst neu, öffnen Sie es:9200 im Browser und es wird aufgefordert, dass eine Authentifizierung erforderlich ist, wie in der folgenden Abbildung gezeigt:
Die Kontonummer lautet: elastic, Passwort: A123456
Konfigurieren Sie die Kibana-Verbindung
Nach Aktivierung der Sicherheitsauthentifizierung benötigt Kibana eine Authentifizierung, um sich mit ES zu verbinden und auf ES zuzugreifen. Ändern Sie die kibana.yml-Datei unter dem Konfigurationsordner wie folgt:
Hinweis: Kibana-Konten sind veraltet, bitte verwenden Sie kibana_system Konten. Melden Sie sich mit Ihrem Elastic-Konto auf der Kibana-Webseite an, wie unten gezeigt:
Configure Logstash
Die Konfiguration ist wie folgt:
Wenn Sie direkt ein Elastic-Konto verwenden, erhalten Sie bei einem logstash_system-Konto folgende Fehlermeldung:
[2021-12-21T11:11:29,813] [FEHLER] [logstash.outputs.elasticsearch] [Haupt] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Ein wiederholbarer Fehler aufgetreten. Will Retry mit exponentiellem Backoff {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Referenzlinks:
Der Hyperlink-Login ist sichtbar.
Der Hyperlink-Login ist sichtbar.
|
Vorhergehend:Der Maven-Befehl pusht JARK-Pakete von Drittanbietern in private Nexus-RepositoriesNächster:Leistungsanalyse: TPS, QPS, Konzepte der durchschnittlichen Antwortzeit (RT)
|