この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 6225|答える: 0

Elasticsearch-7.xはセキュリティ認証にxpackを使用しています

[リンクをコピー]
掲載地 2021/12/23 9:34:05 | | | |
2019年5月21日、Elasticは正式に、Elastic Stackバージョン6.8.0および7.1.0のコアセキュリティ機能が無料で利用可能になったことを発表しました。

復習

Dockerを使ってElasticsearchサービスを展開します
https://www.itsvse.com/thread-10148-1-1.html

Elasticsearchはelasticdumpを使ってデータのバックアップと移行を行います
https://www.itsvse.com/thread-10143-1-1.html

Windowsでelasticsearch 7.10.2チュートリアルのスタンドアロン版をインストールしてください
https://www.itsvse.com/thread-9962-1-1.html

Elasticsearch検索ハイライト構成の紹介
https://www.itsvse.com/thread-9562-1-1.html

.NET/C# Elasticsearchデバッグでリクエストおよびレスポンス情報を表示します
https://www.itsvse.com/thread-9561-1-1.html

ASP.NET コアリンクトレース(5) イェーガーデータはelasticsearchに永続化します
https://www.itsvse.com/thread-9553-1-1.html

Elasticsearch(ES)はクローンインデックスを再現します
https://www.itsvse.com/thread-9545-1-1.html

Elasticsearch(ES)クラスターの健康状態:黄色(7つ中6つ)ステータス
https://www.itsvse.com/thread-9544-1-1.html

Elasticsearch(ES)クラスターの健康状態:赤 故障解析
https://www.itsvse.com/thread-9543-1-1.html

ElasticSearch(geo_point)におけるJavaジオロケーション情報
https://www.itsvse.com/thread-6444-1-1.html

ElasticsearchParseException[フィールドは[緯度]、[lon]、または[geohash]のいずれかでなければなりません]
https://www.itsvse.com/thread-6442-1-1.html

弾力探索-マッピング場型
https://www.itsvse.com/thread-6436-1-1.html

Elasticsearch:No handler for type [string] declared on field[XX]的解决办法
https://www.itsvse.com/thread-6420-1-1.html

【実践的行動】Elasticsearch用Kibanaインストールチュートリアル
https://www.itsvse.com/thread-6400-1-1.html

Elasticsearchの高度機能ファミリーの地理座標
https://www.itsvse.com/thread-6399-1-1.html

ElasticSearchの複合クエリは、must_not使うべきです
https://www.itsvse.com/thread-6334-1-1.html

Elasticsearchはすべてのドキュメントデータを削除し、インデックス化します
https://www.itsvse.com/thread-6321-1-1.html

[実戦]。 net/c# NESTを経由したelasticsearch検索を呼び出せる[ソースコード付き]
https://www.itsvse.com/thread-6294-1-1.html

単一ノードのエラスティックサーチunassigned_shards原因と解決策
https://www.itsvse.com/thread-6193-1-1.html

elasticsearch-6.5.2におけるelasticsearch-analysis-ikのインストールチュートリアル
https://www.itsvse.com/thread-6191-1-1.html

elasticsearch-6.5.2 elasticsearch-headプラグインをインストールしてください
https://www.itsvse.com/thread-6190-1-1.html

Centos 7のインストールと展開 elasticsearch-6.5.2チュートリアル
https://www.itsvse.com/thread-6173-1-1.html

検索エンジンの選択:Elasticsearch vs Solr
https://www.itsvse.com/thread-6168-1-1.html

これにより、ユーザーはネットワークトラフィックを暗号化し、ユーザーを作成・管理し、インデックスおよびクラスタレベルのアクセスを保護する役割を定義し、Spacesを使ったKibanaの完全な保護を提供できるようになりました。 無料で利用可能な主要なセキュリティ機能は以下の通りです。

  • TLSの機能。 暗号化通信
  • ファイルとネイティブRealm。 ユーザーの作成や管理に利用できます
  • ロールベースのアクセス制御。 クラスタAPIやインデックスへのアクセスを制御するために使用できます
  • Kibana Spacesのセキュリティ機能により、Kibanaでのマルチテナンシーも可能にしています


Xパック進化

  • 5.Xバージョン以前は、Xパックは存在せず、セキュリティ、監視、アラートなど独立しています。
  • 5. Xバージョン:元のセキュリティ、警告、監視、グラフィック、レポートのパッケージがXパックとして作られます。
  • バージョン6.3以前:追加インストールが必要。
  • バージョン6.3以降:追加インストールなしで統合されたリリースで、基本的なセキュリティは有料ゴールドエディションコンテンツです。 バージョン7.1:Basic Security Free。


その前に、基礎の安全性を確保すること?

場面1:すべて「裸」で、中国ではこれが非常に大きな比率を占めていると思います。 イントラネット展開、外部サービスなし。 または、ESがサービスの基本サポートとして使われ、パブリックネットワークは9200のような共通ポートを開けますが、サービスのサービスポートは開きます。 可能性のある露出問題:会社やチームはポート9200と5601を開放しており、基本的なヘッドプラグインやKibanaを接続しているため、オンラインインデックスや誤ってデータが削除されることがあります。
シナリオ2:シンプルな保護が追加されます。 一般的には、Nginxのアイデンティティ認証+ファイアウォールポリシー制御が使用されます。
シナリオ3:サードパーティのセキュリティ認証ソリューションを統合し、使用する。 例えば、SearchGuard、ReadonlyRESTなどです。
シナリオ4:Elastic-Xpackのゴールドまたはプラチナサービスに支払いました。 一般的に、銀行や他の地元の独裁顧客は、セキュリティ、早期警戒、機械学習などの有料機能を緊急に必要としており、例えば寧波銀行がプラチナサービスに支払いを行っています。

スタンドアロン版はxpackをオンにしてください

この記事はElasticsearchバージョン7.10.2に基づいており、xpackセキュリティサービスを有効にしています。

{
  「名前」:「WIN-ITSVSE」
  「cluster_name」:「elasticsearch」、
  「cluster_uuid」 : 「ad596cwGSFunWSAu0RGbfQ」
  「バージョン」 : {
    「番号」 :「7.10.2」
    「build_flavor」 : 「デフォルト」
    「build_type」:「ジップ」、
    「build_hash」:「747e1cc71def077253878a59143c1f785afa92b9」
    「build_date」:「2021-01-13T00:42:12.435326Z」
    「build_snapshot」:偽、
    「lucene_version」 : 「8.7.0」
    「minimum_wire_compatibility_version」 : 「6.8.0」
    "minimum_index_compatibility_version" : "6.0.0-beta1"
  },
  「タグライン」:「検索のために」
}

configフォルダを修正してくださいelasticsearch.yml文書は以下の通りです。

ESには、apm_system、beats_system、elastic、kibana、logstash_system、remote_monitoring_userなどの統合コンポーネントを管理するための複数の組み込みアカウントがあります。使用前にパスワードを追加する必要があります。 デフォルトアカウントパスワードは elastic:changeme (テスト無効)

X-Pack Securityは、稼働を助ける組み込みユーザーを提供しています。 elasticsearch-setup-passwordコマンドは、初めて内蔵ユーザーパスワードを設定する最も簡単な方法です。

内蔵ユーザーは4人おり、以下の通りです。

エラスティック・スーパーユーザー
kibana(旧式)はElasticsearchに接続し通信するために使われます
logstash_system Elasticsearchでモニタリング情報を保存するために使用
beats_system Elasticsearchでモニタリング情報を保存するために使用

実行するelasticsearch-setup-passwordsスクリプトは以下のコマンドでパスワードを設定します:

予約ユーザー向けのパスワード設定を開始する elastic、apm_system、kibana、kibana_system、logstash_system、beats_system、remote_monitoring_user。
手続きが進むにつれてパスワードの入力を促されます。
継続を希望されているか確認してください [y/N]

続けるにはyを入力し、すべてのパスワードを以下に設定してください:a123456



設定完了後、Elasticsearchサービスを再起動し、ブラウザからes:9200を開くと、認証が必要であることを示唆します。以下の図に示されています。



口座番号は:elastic、パスワードはA123456

Kibana接続の設定

セキュリティ認証を有効にした後、KibanaはESに接続しESにアクセスするための認証を必要とします。 configフォルダ内のkibana.ymlファイルを次のように修正します:



注意:Kibanaのアカウントは古いため、kibana_systemアカウントをご利用ください。
以下の通り、ElasticアカウントでKibanaのウェブページにログインしてください:



Logstashの設定

構成は以下の通りです:

Elasticアカウントを直接使う場合、logstash_systemアカウントを使う場合は以下のエラーが表示されます。

[2021-12-21T11:11:29,813][エラー][logstash.outputs.elasticsearch][メイン][914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] 再試行可能なエラーに遭遇しました。 指数関数的なバックオフで再挑戦します {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"}

参考リンク:

ハイパーリンクのログインが見えます。
ハイパーリンクのログインが見えます。






先の:Mavenコマンドはサードパーティ製jarパッケージをNexusのプライベートリポジトリにプッシュします
次に:パフォーマンス分析:TPS、QPS、平均応答時間(RT)概念
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com