Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 6225|Risposta: 0

Elasticsearch-7.x utilizza xpack per l'autenticazione di sicurezza

[Copiato link]
Pubblicato su 23/12/2021 09:34:05 | | | |
Il 21 maggio 2019, Elastic ha annunciato ufficialmente che le funzionalità di sicurezza principali delle versioni 6.8.0 e 7.1.0 di Elastic Stack sono ora disponibili gratuitamente.

recensione

Distribuisci il servizio Elasticsearch usando Docker
https://www.itsvse.com/thread-10148-1-1.html

Elasticsearch utilizza elasticdump per fare il backup e migrare i dati
https://www.itsvse.com/thread-10143-1-1.html

Installa la versione standalone del tutorial elasticsearch 7.10.2 su Windows
https://www.itsvse.com/thread-9962-1-1.html

Introduzione alla configurazione delle evidenziazioni di ricerca di Elasticsearch
https://www.itsvse.com/thread-9562-1-1.html

.NET/C# Usa il debug di Elasticsearch per visualizzare le informazioni di richieste e risposte
https://www.itsvse.com/thread-9561-1-1.html

ASP.NET Core Link Trace (5) I dati Jaeger persistono su elasticsearch
https://www.itsvse.com/thread-9553-1-1.html

Elasticsearch (ES) replica l'indice clone
https://www.itsvse.com/thread-9545-1-1.html

Salute del cluster Elasticsearch(ES): stato giallo (6 su 7)
https://www.itsvse.com/thread-9544-1-1.html

Salute del cluster Elasticsearch(ES): analisi di guasto rosso
https://www.itsvse.com/thread-9543-1-1.html

Informazioni sulla geolocalizzazione di Java in ElasticSearch (geo_point)
https://www.itsvse.com/thread-6444-1-1.html

ElasticsearchParseException[il campo deve essere [lat], [lon] o [geohash]]
https://www.itsvse.com/thread-6442-1-1.html

Tipo elasticsearch-mappingfield
https://www.itsvse.com/thread-6436-1-1.html

Elasticsearch:No handler for type [string] declared on field[XX]的解决办法
https://www.itsvse.com/thread-6420-1-1.html

【Azione Pratica】Tutorial di installazione Kibana per Elasticsearch
https://www.itsvse.com/thread-6400-1-1.html

Coordinate geogeografiche della famiglia di caratteristiche avanzate Elasticsearch
https://www.itsvse.com/thread-6399-1-1.html

Le query composte di ElasticSearch devono, dovrebbero, must_not usare
https://www.itsvse.com/thread-6334-1-1.html

Elasticsearch elimina e indicizza tutti i dati del documento
https://www.itsvse.com/thread-6321-1-1.html

[Combattimento vero e proprio]. net/c# Chiama elasticsearch search tramite NEST [con codice sorgente]
https://www.itsvse.com/thread-6294-1-1.html

Cause e soluzioni per unassigned_shards Elasticsearch a nodo singolo
https://www.itsvse.com/thread-6193-1-1.html

Tutorial su come installare elasticsearch-analysis-ik in elasticsearch-6.5.2
https://www.itsvse.com/thread-6191-1-1.html

Installa il plugin elasticsearch-6.5.2 elasticsearch-head
https://www.itsvse.com/thread-6190-1-1.html

Tutorial di installazione e distribuzione di Centos 7 elasticsearch-6.5.2
https://www.itsvse.com/thread-6173-1-1.html

Selezione dei motori di ricerca: Elasticsearch vs Solr
https://www.itsvse.com/thread-6168-1-1.html

Ciò significa che gli utenti possono ora criptare il traffico di rete, creare e gestire utenti, definire ruoli che possono proteggere l'accesso a livello di indice e cluster, e fornire piena protezione a Kibana utilizzando gli Spaces. Le principali funzionalità di sicurezza disponibili gratuitamente sono le seguenti:

  • Funzionalità TLS. Criptazione delle comunicazioni
  • File e Realm nativo. Può essere utilizzato per creare e gestire utenti
  • Controllo degli accessi basato sul ruolo. Può essere usato per controllare l'accesso degli utenti alle API e agli indici del cluster
  • Le funzionalità di sicurezza per Kibana Spaces permettono anche la multi-tenancy in Kibana


Evoluzione degli X-Pack

  • Prima della versione 5.X: Non esiste un X-pack, è indipendente: sicurezza, sorveglianza, allarme, ecc.
  • 5. Versione X: Un pacchetto con la sicurezza, avvisi, monitoraggio, grafica e report originali viene trasformato in un x-pack.
  • Prima della versione 6.3: Installazione aggiuntiva necessaria.
  • Versione 6.3 e successive: rilasciata integrata senza installazioni aggiuntive, la sicurezza di base è costituita da contenuti Gold Edition a pagamento. Versione 7.1: Sicurezza di base gratuita.


Prima di allora, assicurarsi la sicurezza della fondazione?

Scena 1: Tutti "nudi", credo che questo occupi una parte molto ampia in Cina. Implementazione intranet, niente servizi esterni. Oppure ES viene utilizzato come supporto base del servizio, e la rete pubblica apre porte comuni come 9200, ma apre la porta di servizio del servizio. Possibili problemi di esposizione: L'azienda o il team ha le porte 9200 e 5601 aperte, e possono essere collegati plug-in base e i kibana, il che può facilmente portare a indici online o cancellazioni accidentali dei dati.
Scenario 2: Viene aggiunta una protezione semplice. Generalmente, si utilizza autenticazione dell'identità Nginx + controllo della policy firewall.
Scenario 3: Integra e utilizza una soluzione di autenticazione di sicurezza di terze parti. Ad esempio: SearchGuard, ReadonlyREST.
Scenario 4: Hai pagato per il servizio Elastic-Xpack Gold o Platinum. Generalmente, le banche e altri clienti locali tiranni hanno un bisogno urgente di funzioni a pagamento come sicurezza, allerta precoce e apprendimento automatico, come la Bank of Ningbo che paga per servizi platinum.

Attiva xpack per la versione standalone

Questo articolo si basa sulla versione 7.10.2 di Elasticsearch e abilita il servizio di sicurezza xpack.

{
  "nome" : "WIN-ITSVSE",
  "cluster_name" : "elasticsearch",
  "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ",
  "versione" : {
    "numero" : "7.10.2",
    "build_flavor" : "default",
    "build_type" : "zip",
    "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9",
    "build_date" : "2021-01-13T00:42:12.435326Z",
    "build_snapshot" : falso,
    "lucene_version" : "8.7.0",
    "minimum_wire_compatibility_version" : "6.8.0",
    "minimum_index_compatibility_version" : "6.0.0-beta1"
  },
  "slogan": "Sai, per la ricerca"
}

Modifica la cartella di configurazioneelasticsearch.ymlI documenti sono i seguenti:

ES ha diversi account integrati per gestire altri componenti integrati, ovvero: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user, prima di usarlo devi prima aggiungere una password. defaultLa password dell'account è: elastic:changeme (test invalido)

X-Pack Security offre utenti integrati per aiutarti a partire e funzionare. Il comando elasticsearch-setup-password è il modo più semplice per impostare una password utente integrata per la prima volta.

Ci sono 4 utenti integrati, come segue:

Utilizzatore Super Elastico
kibana (obsoleto) viene usato per connettersi e comunicare con Elasticsearch
logstash_system Utilizzato per memorizzare le informazioni di monitoraggio in Elasticsearch
beats_system Utilizzato per memorizzare le informazioni di monitoraggio in Elasticsearch

eseguireelasticsearch-setup-passwordLo script imposta la password con il seguente comando:

Avvio della configurazione delle password per gli utenti riservati elastic, apm_system, kibana, kibana_system, logstash_system, beats_system, remote_monitoring_user.
Ti verrà chiesto di inserire le password man mano che il processo procede.
Per favore conferma che desideri continuare [y/N]

Inserisci y per continuare e imposta tutte le password come:a123456



Dopo aver completato la configurazione, riavviare il servizio Elasticsearch, aprire es:9200 tramite il browser e ti verrà segnalato che è richiesta l'autenticazione, come mostrato nella figura seguente:



Il numero di conto è: elastico, password: A123456

Configura la connessione Kibana

Dopo aver abilitato l'autenticazione di sicurezza, Kibana richiede l'autenticazione per connettersi a ES e accedere a ES. Modifica il file kibana.yml sotto la cartella di configurazione come segue:



Nota: gli account Kibana sono obsoleti, per favore usa kibana_system account.
Accedi alla pagina web di Kibana con il tuo account Elastic, come mostrato di seguito:



Configura il logstash

La configurazione è la seguente:

Se usi direttamente un account Elastic, se usi un account logstash_system, riceverai il seguente errore:

[2021-12-21T1:11:29,813] [ERRORE] [logstash.outputs.elasticsearch] [principale] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Ho riscontrato un errore riprovabile. Will Retry con backoff esponenziale {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"}

Collegamenti di riferimento:

Il login del link ipertestuale è visibile.
Il login del link ipertestuale è visibile.






Precedente:Il comando Maven spinge pacchetti jar di terze parti verso repository privati Nexus
Prossimo:Analisi delle prestazioni: concetti di TPS, QPS, tempo medio di risposta (RT)
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com