El 21 de mayo de 2019, Elastic anunció oficialmente que las funciones de seguridad principales de las versiones 6.8.0 y 7.1.0 de Elastic Stack ya están disponibles de forma gratuita.
revisión
Esto significa que los usuarios pueden ahora cifrar el tráfico de red, crear y gestionar usuarios, definir roles que protejan el acceso a nivel de índice y clúster, y proporcionar protección total para Kibana usando Spaces. Las funciones de seguridad principales disponibles gratuitamente son las siguientes:
- Funcionalidad TLS. Cifrar comunicaciones
- Archivos y Native Realm. Puede usarse para crear y gestionar usuarios
- Control de acceso basado en roles. Puede usarse para controlar el acceso de usuarios a APIs e índices de clúster
- Las características de seguridad de Kibana Spaces también permiten la multi-tenencia en Kibana
Evolución del X-Pack
- Antes de la versión 5.X: No existe X-pack, es independiente: seguridad, vigilancia, alerta, etc.
- 5. Versión X: Un paquete con la seguridad, advertencias, monitorización, gráficos e informes originales se convierte en un x-pack.
- Antes de la versión 6.3: Se requiere instalación adicional.
- Versión 6.3 y posteriores: Lanzada integrada sin instalación adicional, la seguridad básica es contenido de pago de la Gold Edition. Versión 7.1: Seguridad básica sin problema.
Antes de eso, ¿asegurar la seguridad de los cimientos?
Escena 1: Todos "desnudos", creo que esto ocupa una proporción muy grande en China. Despliegue de intranet, sin servicios externos. O ES se utiliza como soporte básico del servicio, y la red pública abre puertos comunes como el 9200, pero abre el puerto de servicio del servicio. Posibles problemas de exposición: La empresa o equipo tiene los puertos 9200 y 5601 abiertos, y se pueden conectar conectores básicos de cabeza y kibana, lo que puede provocar fácilmente la eliminación accidental de índices online o datos. Escenario 2: Se añade protección simple. Generalmente, se utiliza autenticación de identidad Nginx + control de políticas de firewall. Escenario 3: Integrar y utilizar una solución de autenticación de seguridad de terceros. Por ejemplo: SearchGuard, ReadonlyREST. Escenario 4: Pagaste por el servicio Elastic-Xpack Gold o Platinum. Generalmente, los bancos y otros clientes locales tiranos tienen una necesidad urgente de funciones pagadas como seguridad, alerta temprana y aprendizaje automático, como el Bank of Ningbo que paga por servicios platino.
Activa el xpack para la versión independiente
Este artículo se basa en la versión 7.10.2 de Elasticsearch y habilita el servicio de seguridad xpack.
{ "nombre" : "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "version" : { "número": "7.10.2", "build_flavor" : "por defecto", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : falso, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "eslogan": "Ya sabes, para buscar"
} Modificar la carpeta de configuraciónelasticsearch.ymlLos documentos son los siguientes:
ES tiene varias cuentas integradas para gestionar otros componentes integrados, a saber: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user, antes de usarla, primero tienes que añadir una contraseña. predeterminadoLa contraseña de la cuenta es: elastic:changeme (test invalid)
X-Pack Security ofrece usuarios integrados para ayudarte a empezar a funcionar. El comando elasticsearch-setup-password es la forma más sencilla de establecer una contraseña de usuario integrada por primera vez.
Hay 4 usuarios integrados, de la siguiente manera:
Súper Usuario Elástico kibana (obsoleto) se utiliza para conectarse y comunicarse con Elasticsearch logstash_system Utilizado para almacenar información de monitorización en Elasticsearch beats_system Utilizado para almacenar información de monitorización en Elasticsearch
ejecutarelasticsearch-configuración-contraseñasEl script establece la contraseña con el siguiente comando:
Iniciando la configuración de contraseñas para los usuarios reservados elastic, apm_system, kibana, kibana_system, logstash_system, beats_system, remote_monitoring_user. Se te pedirá que introduzcas contraseñas a medida que avance el proceso. Por favor, confirma que quieres continuar [y/N] Introduce y para continuar y establece todas las contraseñas como:a123456
Una vez completada la configuración, reinicia el servicio Elasticsearch, abre es:9200 a través del navegador y te indicará que es necesaria la autenticación, como se muestra en la siguiente figura:
El número de cuenta es: elástico, contraseña: A123456
Configurar la conexión Kibana
Tras activar la autenticación de seguridad, Kibana requiere autenticación para conectarse a ES y acceder a ES. Modifica el archivo kibana.yml bajo la carpeta de configuración de la siguiente manera:
Nota: Las cuentas de Kibana están desactualizadas, por favor usa kibana_system cuentas. Inicia sesión en la página web de Kibana con tu cuenta de Elastic, como se muestra a continuación:
Configurar Logstash
La configuración es la siguiente:
Si usas una cuenta de Elastic directamente, si usas una cuenta logstash_system, obtendrás el siguiente error:
[2021-12-21T1:11:29,813] [ERROR] [logstash.outputs.elasticsearch] [principal] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Encontré un error reprobable. Intentará de nuevo con retroceso exponencial {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Enlaces de referencia:
El inicio de sesión del hipervínculo es visible.
El inicio de sesión del hipervínculo es visible.
|