|
|
Publié sur 23/12/2021 09:34:05
|
|
|
|

Le 21 mai 2019, Elastic a officiellement annoncé que les fonctionnalités de sécurité principales des versions 6.8.0 et 7.1.0 d’Elastic Stack sont désormais disponibles gratuitement.
révision
Cela signifie que les utilisateurs peuvent désormais chiffrer le trafic réseau, créer et gérer des utilisateurs, définir des rôles protégeant l’accès à l’index et au niveau du cluster, et fournir une protection complète à Kibana en utilisant Spaces. Les principales fonctionnalités de sécurité disponibles gratuitement sont les suivantes :
- Fonctionnalité TLS. Chiffrer les communications
- Fichiers et Royaume natif. Peut être utilisé pour créer et gérer des utilisateurs
- Contrôle d’accès basé sur les rôles. Peut être utilisé pour contrôler l’accès des utilisateurs aux API et index de cluster
- Les fonctionnalités de sécurité de Kibana Spaces permettent également la multi-location dans Kibana
Évolution du x-pack
- Avant la version 5.X : il n’y a pas de X-pack, il est indépendant : sécurité, surveillance, alerte, etc.
- 5. Version X : Un paquet des éléments originaux de sécurité, avertissements, surveillance, graphiques et rapports est transformé en x-pack.
- Avant la version 6.3 : installation supplémentaire requise.
- Version 6.3 et ultérieure : Sortie intégrée sans installation supplémentaire, la sécurité de base est le contenu Gold Edition payant. Version 7.1 : Sécurité de base gratuite.
Avant cela, assurez-vous de la sécurité de la fondation ?
Scène 1 : Tout « nu », je crois que cela occupe une très grande proportion en Chine. Déploiement intranet, pas de services externes. Ou ES est utilisé comme support de base du service, et le réseau public ouvre des ports communs comme le 9200, mais ouvre le port de service du service. Problèmes d’exposition possibles : L’entreprise ou l’équipe dispose de ports ouverts 9200 et 5601, et des plug-ins basiques de tête et des kibana peuvent être connectés, ce qui peut facilement entraîner la suppression accidentelle d’index en ligne ou de données. Scénario 2 : Une protection simple est ajoutée. En général, l’authentification d’identité Nginx + le contrôle de la politique de pare-feu sont utilisés. Scénario 3 : Intégrez et utilisez une solution d’authentification de sécurité tierce. Par exemple : SearchGuard, ReadonlyREST. Scénario 4 : Vous avez payé pour le service Elastic-Xpack Gold ou Platinum. En général, les banques et autres clients tyrans locaux ont un besoin pressant de fonctions payantes telles que la sécurité, l’alerte précoce et l’apprentissage automatique, comme la Banque de Ningbo qui paie pour des services platine.
Activez le xpack pour la version autonome
Cet article est basé sur la version 7.10.2 d’Elasticsearch et permet le service de sécurité xpack.
{ « nom » : « WIN-ITSVSE », « cluster_name » : « elasticsearch », « cluster_uuid » : « ad596cwGSFunWSAu0RGbfQ », « version » : { « numéro » : « 7.10.2 », « build_flavor » : « par défaut », « build_type » : « zip », « build_hash » : « 747e1cc71def077253878a59143c1f785afa92b9 », « build_date » : « 2021-01-13T00:42:12.435326Z », « build_snapshot » : faux, « lucene_version » : « 8.7.0 », « minimum_wire_compatibility_version » : « 6.8.0 », « minimum_index_compatibility_version » : « 6.0.0-beta1 » }, « slogan » : « Vous savez, pour la recherche »
} Modifier le dossier configelasticsearch.ymlLes documents sont les suivants :
ES dispose de plusieurs comptes intégrés pour gérer d’autres composants intégrés, à savoir : apm_system, beats_system, Elastic, Kibana, logstash_system, remote_monitoring_user, avant de l’utiliser, il faut d’abord ajouter un mot de passe. faire défautLe mot de passe du compte est : elastic :changeme (test invalide)
X-Pack Security propose des utilisateurs intégrés pour vous aider à démarrer. La commande elasticsearch-setup-password est la manière la plus simple de définir un mot de passe utilisateur intégré pour la première fois.
Il y a 4 utilisateurs intégrés, comme suit :
Utilisateur Super Élastique kibana (obsolète) est utilisé pour se connecter à Elasticsearch et communiquer avec lui logstash_system Utilisé pour stocker les informations de surveillance dans Elasticsearch beats_system Utilisé pour stocker les informations de surveillance dans Elasticsearch
exécuterelasticsearch-setup-passwordsLe script définit le mot de passe avec la commande suivante :
Lancement de la configuration des mots de passe pour les utilisateurs réservés : elastic, apm_system, kibana, kibana_system, logstash_system, beats_system, remote_monitoring_user. Vous serez invité à saisir vos mots de passe au fur et à mesure de l’avancement du processus. Veuillez confirmer que vous souhaitez continuer [y/N] Entrez y pour continuer, et définissez tous les mots de passe comme suit :a123456
Une fois la configuration terminée, redémarrez le service Elasticsearch, ouvrez es :9200 via le navigateur et il vous demandera que l’authentification est requise, comme montré dans la figure suivante :
Le numéro de compte est : élastique, mot de passe : A123456
Configurez la connexion Kibana
Après activation de l’authentification de sécurité, Kibana nécessite une authentification pour se connecter à ES et accéder à ES. Modifiez le fichier kibana.yml sous le dossier config comme suit :
Note : Les comptes Kibana sont obsolètes, veuillez utiliser kibana_system comptes. Connectez-vous à la page web de Kibana avec votre compte Elastic, comme indiqué ci-dessous :
Configurer le logstash
La configuration est la suivante :
Si vous utilisez directement un compte Elastic, si vous utilisez un compte logstash_system, vous obtiendrez l’erreur suivante :
[2021-12-21T1:11:29,813] [ERREUR] [logstash.outputs.elasticsearch] [principal] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] J’ai rencontré une erreur de retentative. Will Retry avec un backoff exponentiel { :code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Liens de référence :
La connexion hyperlientérée est visible.
La connexion hyperlientérée est visible.
|
Précédent:La commande Maven pousse des packages jar tiers vers les dépôts privés NexusProchain:Analyse des performances : concepts TPS, QPS, temps de réponse moyen (RT)
|