|
|
Pubblicato su 23/12/2021 09:34:05
|
|
|
|

Il 21 maggio 2019, Elastic ha annunciato ufficialmente che le funzionalità di sicurezza principali delle versioni 6.8.0 e 7.1.0 di Elastic Stack sono ora disponibili gratuitamente.
recensione
Ciò significa che gli utenti possono ora criptare il traffico di rete, creare e gestire utenti, definire ruoli che possono proteggere l'accesso a livello di indice e cluster, e fornire piena protezione a Kibana utilizzando gli Spaces. Le principali funzionalità di sicurezza disponibili gratuitamente sono le seguenti:
- Funzionalità TLS. Criptazione delle comunicazioni
- File e Realm nativo. Può essere utilizzato per creare e gestire utenti
- Controllo degli accessi basato sul ruolo. Può essere usato per controllare l'accesso degli utenti alle API e agli indici del cluster
- Le funzionalità di sicurezza per Kibana Spaces permettono anche la multi-tenancy in Kibana
Evoluzione degli X-Pack
- Prima della versione 5.X: Non esiste un X-pack, è indipendente: sicurezza, sorveglianza, allarme, ecc.
- 5. Versione X: Un pacchetto con la sicurezza, avvisi, monitoraggio, grafica e report originali viene trasformato in un x-pack.
- Prima della versione 6.3: Installazione aggiuntiva necessaria.
- Versione 6.3 e successive: rilasciata integrata senza installazioni aggiuntive, la sicurezza di base è costituita da contenuti Gold Edition a pagamento. Versione 7.1: Sicurezza di base gratuita.
Prima di allora, assicurarsi la sicurezza della fondazione?
Scena 1: Tutti "nudi", credo che questo occupi una parte molto ampia in Cina. Implementazione intranet, niente servizi esterni. Oppure ES viene utilizzato come supporto base del servizio, e la rete pubblica apre porte comuni come 9200, ma apre la porta di servizio del servizio. Possibili problemi di esposizione: L'azienda o il team ha le porte 9200 e 5601 aperte, e possono essere collegati plug-in base e i kibana, il che può facilmente portare a indici online o cancellazioni accidentali dei dati. Scenario 2: Viene aggiunta una protezione semplice. Generalmente, si utilizza autenticazione dell'identità Nginx + controllo della policy firewall. Scenario 3: Integra e utilizza una soluzione di autenticazione di sicurezza di terze parti. Ad esempio: SearchGuard, ReadonlyREST. Scenario 4: Hai pagato per il servizio Elastic-Xpack Gold o Platinum. Generalmente, le banche e altri clienti locali tiranni hanno un bisogno urgente di funzioni a pagamento come sicurezza, allerta precoce e apprendimento automatico, come la Bank of Ningbo che paga per servizi platinum.
Attiva xpack per la versione standalone
Questo articolo si basa sulla versione 7.10.2 di Elasticsearch e abilita il servizio di sicurezza xpack.
{ "nome" : "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "versione" : { "numero" : "7.10.2", "build_flavor" : "default", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : falso, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "slogan": "Sai, per la ricerca"
} Modifica la cartella di configurazioneelasticsearch.ymlI documenti sono i seguenti:
ES ha diversi account integrati per gestire altri componenti integrati, ovvero: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user, prima di usarlo devi prima aggiungere una password. defaultLa password dell'account è: elastic:changeme (test invalido)
X-Pack Security offre utenti integrati per aiutarti a partire e funzionare. Il comando elasticsearch-setup-password è il modo più semplice per impostare una password utente integrata per la prima volta.
Ci sono 4 utenti integrati, come segue:
Utilizzatore Super Elastico kibana (obsoleto) viene usato per connettersi e comunicare con Elasticsearch logstash_system Utilizzato per memorizzare le informazioni di monitoraggio in Elasticsearch beats_system Utilizzato per memorizzare le informazioni di monitoraggio in Elasticsearch
eseguireelasticsearch-setup-passwordLo script imposta la password con il seguente comando:
Avvio della configurazione delle password per gli utenti riservati elastic, apm_system, kibana, kibana_system, logstash_system, beats_system, remote_monitoring_user. Ti verrà chiesto di inserire le password man mano che il processo procede. Per favore conferma che desideri continuare [y/N] Inserisci y per continuare e imposta tutte le password come:a123456
Dopo aver completato la configurazione, riavviare il servizio Elasticsearch, aprire es:9200 tramite il browser e ti verrà segnalato che è richiesta l'autenticazione, come mostrato nella figura seguente:
Il numero di conto è: elastico, password: A123456
Configura la connessione Kibana
Dopo aver abilitato l'autenticazione di sicurezza, Kibana richiede l'autenticazione per connettersi a ES e accedere a ES. Modifica il file kibana.yml sotto la cartella di configurazione come segue:
Nota: gli account Kibana sono obsoleti, per favore usa kibana_system account. Accedi alla pagina web di Kibana con il tuo account Elastic, come mostrato di seguito:
Configura il logstash
La configurazione è la seguente:
Se usi direttamente un account Elastic, se usi un account logstash_system, riceverai il seguente errore:
[2021-12-21T1:11:29,813] [ERRORE] [logstash.outputs.elasticsearch] [principale] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Ho riscontrato un errore riprovabile. Will Retry con backoff esponenziale {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Collegamenti di riferimento:
Il login del link ipertestuale è visibile.
Il login del link ipertestuale è visibile.
|
Precedente:Il comando Maven spinge pacchetti jar di terze parti verso repository privati NexusProssimo:Analisi delle prestazioni: concetti di TPS, QPS, tempo medio di risposta (RT)
|