Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 6225|Répondre: 0

Elasticsearch-7.x utilise xpack pour l’authentification de sécurité

[Copié le lien]
Publié sur 23/12/2021 09:34:05 | | | |
Le 21 mai 2019, Elastic a officiellement annoncé que les fonctionnalités de sécurité principales des versions 6.8.0 et 7.1.0 d’Elastic Stack sont désormais disponibles gratuitement.

révision

Déploie le service Elasticsearch en utilisant Docker
https://www.itsvse.com/thread-10148-1-1.html

Elasticsearch utilise elasticdump pour sauvegarder et migrer les données
https://www.itsvse.com/thread-10143-1-1.html

Installez la version autonome du tutoriel elasticsearch 7.10.2 sur Windows
https://www.itsvse.com/thread-9962-1-1.html

Introduction à la configuration des surlignages de recherche Elasticsearch
https://www.itsvse.com/thread-9562-1-1.html

.NET/C# Utilisez le débogage Elasticsearch pour consulter les informations de requêtes et de réponses
https://www.itsvse.com/thread-9561-1-1.html

ASP.NET Core Link Trace (5) données Jaeger persistent vers elasticsearch
https://www.itsvse.com/thread-9553-1-1.html

Elasticsearch (ES) réplique l’index clone
https://www.itsvse.com/thread-9545-1-1.html

État du cluster Elasticsearch(ES) : jaune (6 sur 7)
https://www.itsvse.com/thread-9544-1-1.html

Santé du cluster Elasticsearch(ES) : analyse de défaillance rouge
https://www.itsvse.com/thread-9543-1-1.html

Informations sur la géolocalisation Java dans ElasticSearch (geo_point)
https://www.itsvse.com/thread-6444-1-1.html

ElasticsearchParseException[champ doit être soit [lat], [lon] soit [geohash]]
https://www.itsvse.com/thread-6442-1-1.html

type elasticsearch-mappingfield
https://www.itsvse.com/thread-6436-1-1.html

Elasticsearch:No handler for type [string] declared on field[XX]的解决办法
https://www.itsvse.com/thread-6420-1-1.html

【Action pratique】Tutoriel d’installation Kibana pour Elasticsearch
https://www.itsvse.com/thread-6400-1-1.html

Coordonnées géogéographiques de la famille de fonctionnalités avancées Elasticsearch
https://www.itsvse.com/thread-6399-1-1.html

Les requêtes composées ElasticSearch doivent, doivent must_not utiliser
https://www.itsvse.com/thread-6334-1-1.html

Elasticsearch supprime et indexe toutes les données du document
https://www.itsvse.com/thread-6321-1-1.html

[Combat réel]. net/c# Appeler elasticsearch via NEST [avec code source]
https://www.itsvse.com/thread-6294-1-1.html

Causes et solutions pour unassigned_shards Elasticsearch à nœud unique
https://www.itsvse.com/thread-6193-1-1.html

Tutoriel sur l’installation d’elasticsearch-analysis-ik dans elasticsearch-6.5.2
https://www.itsvse.com/thread-6191-1-1.html

Installez le plugin elasticsearch-6.5.2 elasticsearch-head
https://www.itsvse.com/thread-6190-1-1.html

Tutoriel d’installation et de déploiement d’elasticsearch-6.5.2 de Centos 7
https://www.itsvse.com/thread-6173-1-1.html

Sélection des moteurs de recherche : Elasticsearch vs Solr
https://www.itsvse.com/thread-6168-1-1.html

Cela signifie que les utilisateurs peuvent désormais chiffrer le trafic réseau, créer et gérer des utilisateurs, définir des rôles protégeant l’accès à l’index et au niveau du cluster, et fournir une protection complète à Kibana en utilisant Spaces. Les principales fonctionnalités de sécurité disponibles gratuitement sont les suivantes :

  • Fonctionnalité TLS. Chiffrer les communications
  • Fichiers et Royaume natif. Peut être utilisé pour créer et gérer des utilisateurs
  • Contrôle d’accès basé sur les rôles. Peut être utilisé pour contrôler l’accès des utilisateurs aux API et index de cluster
  • Les fonctionnalités de sécurité de Kibana Spaces permettent également la multi-location dans Kibana


Évolution du x-pack

  • Avant la version 5.X : il n’y a pas de X-pack, il est indépendant : sécurité, surveillance, alerte, etc.
  • 5. Version X : Un paquet des éléments originaux de sécurité, avertissements, surveillance, graphiques et rapports est transformé en x-pack.
  • Avant la version 6.3 : installation supplémentaire requise.
  • Version 6.3 et ultérieure : Sortie intégrée sans installation supplémentaire, la sécurité de base est le contenu Gold Edition payant. Version 7.1 : Sécurité de base gratuite.


Avant cela, assurez-vous de la sécurité de la fondation ?

Scène 1 : Tout « nu », je crois que cela occupe une très grande proportion en Chine. Déploiement intranet, pas de services externes. Ou ES est utilisé comme support de base du service, et le réseau public ouvre des ports communs comme le 9200, mais ouvre le port de service du service. Problèmes d’exposition possibles : L’entreprise ou l’équipe dispose de ports ouverts 9200 et 5601, et des plug-ins basiques de tête et des kibana peuvent être connectés, ce qui peut facilement entraîner la suppression accidentelle d’index en ligne ou de données.
Scénario 2 : Une protection simple est ajoutée. En général, l’authentification d’identité Nginx + le contrôle de la politique de pare-feu sont utilisés.
Scénario 3 : Intégrez et utilisez une solution d’authentification de sécurité tierce. Par exemple : SearchGuard, ReadonlyREST.
Scénario 4 : Vous avez payé pour le service Elastic-Xpack Gold ou Platinum. En général, les banques et autres clients tyrans locaux ont un besoin pressant de fonctions payantes telles que la sécurité, l’alerte précoce et l’apprentissage automatique, comme la Banque de Ningbo qui paie pour des services platine.

Activez le xpack pour la version autonome

Cet article est basé sur la version 7.10.2 d’Elasticsearch et permet le service de sécurité xpack.

{
  « nom » : « WIN-ITSVSE »,
  « cluster_name » : « elasticsearch »,
  « cluster_uuid » : « ad596cwGSFunWSAu0RGbfQ »,
  « version » : {
    « numéro » : « 7.10.2 »,
    « build_flavor » : « par défaut »,
    « build_type » : « zip »,
    « build_hash » : « 747e1cc71def077253878a59143c1f785afa92b9 »,
    « build_date » : « 2021-01-13T00:42:12.435326Z »,
    « build_snapshot » : faux,
    « lucene_version » : « 8.7.0 »,
    « minimum_wire_compatibility_version » : « 6.8.0 »,
    « minimum_index_compatibility_version » : « 6.0.0-beta1 »
  },
  « slogan » : « Vous savez, pour la recherche »
}

Modifier le dossier configelasticsearch.ymlLes documents sont les suivants :

ES dispose de plusieurs comptes intégrés pour gérer d’autres composants intégrés, à savoir : apm_system, beats_system, Elastic, Kibana, logstash_system, remote_monitoring_user, avant de l’utiliser, il faut d’abord ajouter un mot de passe. faire défautLe mot de passe du compte est : elastic :changeme (test invalide)

X-Pack Security propose des utilisateurs intégrés pour vous aider à démarrer. La commande elasticsearch-setup-password est la manière la plus simple de définir un mot de passe utilisateur intégré pour la première fois.

Il y a 4 utilisateurs intégrés, comme suit :

Utilisateur Super Élastique
kibana (obsolète) est utilisé pour se connecter à Elasticsearch et communiquer avec lui
logstash_system Utilisé pour stocker les informations de surveillance dans Elasticsearch
beats_system Utilisé pour stocker les informations de surveillance dans Elasticsearch

exécuterelasticsearch-setup-passwordsLe script définit le mot de passe avec la commande suivante :

Lancement de la configuration des mots de passe pour les utilisateurs réservés : elastic, apm_system, kibana, kibana_system, logstash_system, beats_system, remote_monitoring_user.
Vous serez invité à saisir vos mots de passe au fur et à mesure de l’avancement du processus.
Veuillez confirmer que vous souhaitez continuer [y/N]

Entrez y pour continuer, et définissez tous les mots de passe comme suit :a123456



Une fois la configuration terminée, redémarrez le service Elasticsearch, ouvrez es :9200 via le navigateur et il vous demandera que l’authentification est requise, comme montré dans la figure suivante :



Le numéro de compte est : élastique, mot de passe : A123456

Configurez la connexion Kibana

Après activation de l’authentification de sécurité, Kibana nécessite une authentification pour se connecter à ES et accéder à ES. Modifiez le fichier kibana.yml sous le dossier config comme suit :



Note : Les comptes Kibana sont obsolètes, veuillez utiliser kibana_system comptes.
Connectez-vous à la page web de Kibana avec votre compte Elastic, comme indiqué ci-dessous :



Configurer le logstash

La configuration est la suivante :

Si vous utilisez directement un compte Elastic, si vous utilisez un compte logstash_system, vous obtiendrez l’erreur suivante :

[2021-12-21T1:11:29,813] [ERREUR] [logstash.outputs.elasticsearch] [principal] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] J’ai rencontré une erreur de retentative. Will Retry avec un backoff exponentiel { :code=>403, :url=>"http://127.0.0.1:9200/_bulk"}

Liens de référence :

La connexion hyperlientérée est visible.
La connexion hyperlientérée est visible.






Précédent:La commande Maven pousse des packages jar tiers vers les dépôts privés Nexus
Prochain:Analyse des performances : concepts TPS, QPS, temps de réponse moyen (RT)
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com