|
|
Postitatud 23.12.2021 09:34:05
|
|
|
|

21. mail 2019 teatas Elastic ametlikult, et Elastic Stacki versioonide 6.8.0 ja 7.1.0 põhiturvafunktsioonid on nüüd tasuta saadaval.
Läbivaatamine
See tähendab, et kasutajad saavad nüüd krüpteerida võrguliiklust, luua ja hallata, määratleda rolle, mis kaitsevad indeksi- ja klastritasandi ligipääsu, ning pakkuda Kibanale täielikku kaitset Spacesi abil. Tasuta saadaval olevad põhiturvafunktsioonid on järgmised:
- TLS funktsionaalsus. Krüpteeri suhtlus
- Failid ja natiivsed Realmid. Saab kasutada kasutajate loomiseks ja haldamiseks
- Rollipõhine juurdepääsukontroll. Saab kasutada kasutajate ligipääsu juhtimiseks klastrite API-dele ja indeksitele
- Kibana Spaces'i turvafunktsioonid võimaldavad ka mitme üürnikuga Kibanas
X-Pack evolutsioon
- Enne 5.X versiooni: X-packi pole, see on sõltumatu: turvalisus, valve, häire jne.
- 5. X versioon: Algse turvalisuse, hoiatuste, jälgimise, graafika ja aruannete paketist tehakse x-pack.
- Enne versiooni 6.3: Vajalik täiendav paigaldus.
- Versioon 6.3 ja uuem: Välja antud integreeritud ilma täiendava paigalduseta, põhiline turvalisus on tasuline Gold Edition sisu. Versioon 7.1: Basic Security Free.
Enne seda, kas veenduda vundamendi ohutuses?
Stseen 1: Kõik "alasti", usun, et see hõlmab Hiinas väga suurt osa. Intraneti juurutus, väliseid teenuseid pole. Või ES-i kasutatakse teenuse põhitoena ning avalik võrk avab ühiseid porte nagu 9200, kuid avab teenuse pordi. Võimalikud kokkupuuteprobleemid: Ettevõttel või meeskonnal on avatud pordid 9200 ja 5601 ning põhilised peaplug-inid ja kibana saab ühendada, mis võib kergesti viia veebipõhiste indeksite või andmete kogemata kustutamiseni. Stsenaarium 2: Lisatakse lihtne kaitse. Üldiselt kasutatakse Nginx identiteedi autentimist + tulemüüri poliitika kontrolli. Stsenaarium 3: Integreeri ja kasuta kolmanda osapoole turvaautentimislahendust. Näiteks: SearchGuard, ReadonlyREST. Stsenaarium 4: Sa maksid Elastic-Xpack Gold või Platinum teenuse eest. Üldiselt on pankadel ja teistel kohalikel türannklientidel kiire vajadus tasuliste funktsioonide järele, nagu turvalisus, varajane hoiatus ja masinõpe, näiteks Bank of Ningbo maksmine plaatinateenuste eest.
Lülita xpack sisse iseseisva versiooni jaoks
See artikkel põhineb Elasticsearchi versioonil 7.10.2 ja võimaldab xpacki turvateenust.
{ "nimi": "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "versioon" : { "number" : "7.10.2", "build_flavor" : "vaikimisi", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : vale, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beeta1" }, "loosung": "Tead, otsingu jaoks"
} Muuda konfiguratsioonikaustaelasticsearch.ymlDokumendid on järgmised:
ES-il on mitu sisseehitatud kontot, et hallata teisi integreeritud komponente, nimelt: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user – enne kasutamist tuleb esmalt lisada parool. VaikimisiKonto parool on: elastic:changeme (test kehtetu)
X-Pack Security pakub sisseehitatud kasutajaid, kes aitavad sul tööle saada. Elasticsearch-setup-password käsk on kõige lihtsam viis esmakordselt sisseehitatud kasutajaparooli määramiseks.
Sisseehitatud kasutajaid on 4, järgmised:
Elastne superkasutaja kibana (vananenud) kasutatakse Elasticsearchiga ühenduse loomiseks ja suhtlemiseks logstash_system Kasutatakse jälgimisinfo salvestamiseks Elasticsearchis beats_system Kasutatakse jälgimisinfo salvestamiseks Elasticsearchis
Käivitaelasticsearch-setup-passwordsSkript seab parooli järgmise käsuga:
Reserveeritud kasutajate paroolide seadistamise algatamine elastik, apm_system, kibana, kibana_system, logstash_system, beats_system, remote_monitoring_user. Protsessi edenedes palutakse sul paroole sisestada. Palun kinnitage, et soovite jätkata [y/n] Sisesta y, et jätkata, ja sea kõik paroolid järgmiselt:a123456
Kui konfiguratsioon on lõpetatud, taaskäivita Elasticsearch teenus, ava brauseris es:9200 ja see küsib, et autentimine on vajalik, nagu näidatud järgmisel joonisel:
Konto number on: elastik, parool: A123456
Seadista Kibana ühendus
Pärast turvaautentimise lubamist vajab Kibana autentimist, et ühenduda ES-iga ja pääseda ES-ile ligi. Muuda kibana.yml faili config-kaustas järgmiselt:
Märkus: Kibana kontod on aegunud, palun kasutage kibana_system kontosid. Logi Kibana veebilehele sisse oma Elasticu kontoga, nagu allpool näidatud:
Seadista logstash
Konfiguratsioon on järgmine:
Kui kasutad Elastic kontot otse, kui kasutad logstash_system kontot, saad järgmise veateate:
[2021-12-21T11:11:29,813] [VIGA] [logstash.outputs.elasticsearch] [peamine] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Tekkis uuesti proovitav viga. Kas proovin uuesti eksponentsiaalse tagasilöögiga {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Viitelingid:
Hüperlingi sisselogimine on nähtav.
Hüperlingi sisselogimine on nähtav.
|
Eelmine:Maven käsk lükkab kolmanda osapoole jar-paketid Nexuse privaatsetesse hoidlatesseJärgmine:Jõudlusanalüüs: TPS, QPS, keskmise reageerimisaja (RT) kontseptsioonid
|