|
|
Julkaistu 23.12.2021 9.34.05
|
|
|
|

21. toukokuuta 2019 Elastic ilmoitti virallisesti, että Elastic Stackin versioiden 6.8.0 ja 7.1.0 ydinturvaominaisuudet ovat nyt ilmaiseksi saatavilla.
arvostelu
Tämä tarkoittaa, että käyttäjät voivat nyt salata verkkoliikennettä, luoda ja hallita käyttäjiä, määritellä rooleja, jotka suojaavat indeksi- ja klusteritason pääsyn, sekä tarjota täyden suojan Kibanalle Spacesin avulla. Ilmaiseksi saatavilla olevat ydinturvaominaisuudet ovat seuraavat:
- TLS-toiminnallisuus. Salaa viestintä
- Tiedostot ja native Realm. Voidaan käyttää käyttäjien luomiseen ja hallintaan
- Roolipohjainen kulunvalvonta. Voidaan käyttää käyttäjän pääsyn hallintaan klusterirajapintoihin ja indekseihin
- Kibana Spacesin turvallisuusominaisuudet mahdollistavat myös monivuokraisuuden Kibanassa
X-Packin kehitys
- Ennen 5.X-versiota: X-packia ei ole, se on itsenäinen: turvallisuus, valvonta, hälytys jne.
- 5. X-versio: Alkuperäinen tietoturva-, varoitukset-, valvonta-, grafiikka- ja raportointipaketti on tehty x-packiksi.
- Ennen versiota 6.3: Lisäasennus vaaditaan.
- Versio 6.3 ja uudempi: Julkaistu integroituna ilman lisäasennusta, perusturvallisuus on maksullista Gold Edition -sisältöä. Versio 7.1: Basic Security Free.
Ennen sitä, varmistatko säätiön turvallisuuden?
Kohtaus 1: Kaikki "alasti", uskon että tämä on hyvin suuri osa Kiinassa. Intranetin käyttöönotto, ei ulkoisia palveluita. Tai ES:ää käytetään palvelun perustukena, ja julkinen verkko avaa yhteisiä portteja, kuten 9200, mutta avaa palvelun portin. Mahdolliset altistumisongelmat: Yrityksellä tai tiimillä on avoimet portit 9200 ja 5601, ja perus pääplug-init sekä kibana voidaan yhdistää, mikä voi helposti johtaa verkkoindekseihin tai tietojen vahingossa poistamiseen. Skenaario 2: Yksinkertainen suojaus lisätään. Yleisesti käytetään Nginx-identiteetin tunnistautumista + palomuuripolitiikan hallintaa. Skenaario 3: Integroi ja käytä kolmannen osapuolen tietoturvatunnistusratkaisua. Esimerkiksi: SearchGuard, ReadonlyREST. Skenaario 4: Maksoit Elastic-Xpack Gold- tai Platinum-palvelusta. Yleisesti ottaen pankeilla ja muilla paikallisilla tyranniasiakkailla on kiireellinen tarve maksullisille toiminnoille, kuten turvallisuudelle, varhaiselle varoitukselle ja koneoppimiselle, kuten Bank of Ningbon maksaminen platinapalveluista.
Kytke xpack päälle erilliseen versioon
Tämä artikkeli perustuu Elasticsearchin versioon 7.10.2 ja mahdollistaa xpack-tietoturvapalvelun.
{ "nimi": "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "versio" : { "numero" : "7.10.2", "build_flavor" : "oletus", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : väärin, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "iskulause": "Tiedäthän, haulle"
} Muokkaa config-kansiotaelasticsearch.ymlAsiakirjat ovat seuraavat:
ES:llä on useita sisäänrakennettuja tilejä muiden integroitujen komponenttien hallintaan, nimittäin: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user. Ennen käyttöä sinun täytyy ensin lisätä salasana. laiminlyöntiTilin salasana on: elastic:changeme (testi virheellinen)
X-Pack Security tarjoaa sisäänrakennetut käyttäjät, jotka auttavat sinua pääsemään toimimaan. Elasticsearch-setup-password -komento on helpoin tapa asettaa sisäänrakennettu käyttäjäsalasana ensimmäistä kertaa.
Sisäänrakennettuja käyttäjiä on neljä, seuraavasti:
Elastinen superkäyttäjä kibana (vanhentunut) on tarkoitettu yhdistämään ja kommunikoimaan Elasticsearchin kanssa logstash_system Käytetään seurantatietojen tallentamiseen Elasticsearchiin beats_system Käytetään valvontatietojen tallentamiseen Elasticsearchiin
suorittaaelasticsearch-setup-passwordsSkripti asettaa salasanan seuraavalla komennolla:
Salasanojen asettaminen varatuille käyttäjille elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user. Sinua pyydetään syöttämään salasanat prosessin edetessä. Vahvistathan, että haluat jatkaa [y/n] Syötä y jatkaaksesi ja aseta kaikki salasanat seuraavasti:a123456
Kun konfigurointi on valmis, käynnistä Elasticsearch-palvelu uudelleen, avaa es:9200 selaimen kautta, ja se ilmoittaa, että todennus vaaditaan, kuten seuraavassa kuvassa näkyy:
Tilinumero on: elastic, salasana: A123456
Määritä Kibana-yhteys
Kun turvallisuustunnistautuminen on otettu käyttöön, Kibana tarvitsee todennuksen yhdistääkseen ES:ään ja päästäkseen ES:ään. Muokkaa kibana.yml-tiedostoa config-kansion alla seuraavasti:
Huomautus: Kibana-tilit ovat vanhentuneita, käytä kibana_system tilejä. Kirjaudu Kibanan verkkosivulle Elastic-tililläsi, kuten alla on esitetty:
Määritä Logstash
Konfiguraatio on seuraava:
Jos käytät Elastic-tiliä suoraan, jos käytät logstash_system-tiliä, saat seuraavan virheen:
[2021-12-21T11:11:29,813] [VIRHE] [logstash.outputs.elasticsearch] [pääasiallinen] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Kohtasin uudelleenkokeiltavan virheen. Kokeillaanko uudelleen eksponentiaalisella backoffilla {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Viitelinkit:
Hyperlinkin kirjautuminen on näkyvissä.
Hyperlinkin kirjautuminen on näkyvissä.
|
Edellinen:Maven-komento työntää kolmannen osapuolen jar-paketit Nexusin yksityisiin repositorioihinSeuraava:Suorituskyvyn analyysi: TPS, QPS, keskimääräinen vasteaika (RT) käsitteet
|