이 글은 기계 번역의 미러 문서이며, 원본 기사로 바로 이동하려면 여기를 클릭해 주세요.

보기: 6225|회답: 0

Elasticsearch-7.x는 보안 인증에 xpack을 사용합니다

[링크 복사]
게시됨 2021. 12. 23. 오전 9:34:05 | | | |
2019년 5월 21일, Elastic은 Elastic Stack 버전 6.8.0과 7.1.0의 핵심 보안 기능이 이제 무료로 제공된다고 공식 발표했습니다.

복습

Docker를 사용하여 Elasticsearch 서비스를 배포하세요
https://www.itsvse.com/thread-10148-1-1.html

Elasticsearch는 elasticdump를 사용하여 데이터를 백업하고 마이그레이션합니다
https://www.itsvse.com/thread-10143-1-1.html

Windows에서 elasticsearch 7.10.2 튜토리얼의 독립 실행형 버전을 설치하세요
https://www.itsvse.com/thread-9962-1-1.html

Elasticsearch 검색 하이라이트 구성 소개
https://www.itsvse.com/thread-9562-1-1.html

.NET/C# Elasticsearch 디버깅을 사용하여 요청 및 응답 정보를 확인하세요
https://www.itsvse.com/thread-9561-1-1.html

ASP.NET 코어 링크 트레이스 (5) Jaeger 데이터는 elasticsearch에 보존됩니다
https://www.itsvse.com/thread-9553-1-1.html

Elasticsearch(ES)는 클론 인덱스를 복제합니다
https://www.itsvse.com/thread-9545-1-1.html

Elasticsearch(ES) 클러스터 건강 상태: 노란색 (7개 중 6개) 상태
https://www.itsvse.com/thread-9544-1-1.html

Elasticsearch(ES) 클러스터 건강 상태: 빨간색 고장 분석
https://www.itsvse.com/thread-9543-1-1.html

ElasticSearch (geo_point)에서의 Java 위치 정보
https://www.itsvse.com/thread-6444-1-1.html

ElasticsearchParseException[필드는 [lat], [lon] 또는 [geohash]이어야 합니다.
https://www.itsvse.com/thread-6442-1-1.html

탄력탐색-매핑필드 유형
https://www.itsvse.com/thread-6436-1-1.html

Elasticsearch:No handler for type [string] declared on field[XX]的解决办法
https://www.itsvse.com/thread-6420-1-1.html

【실용 행동】Elasticsearch용 Kibana 설치 튜토리얼
https://www.itsvse.com/thread-6400-1-1.html

Elasticsearch 고급 기능 계열의 지리 좌표
https://www.itsvse.com/thread-6399-1-1.html

ElasticSearch 복합 쿼리는 반드시 사용해야 하며, 사용해야 must_not
https://www.itsvse.com/thread-6334-1-1.html

Elasticsearch는 모든 문서 데이터를 삭제하고 인덱싱합니다
https://www.itsvse.com/thread-6321-1-1.html

[실제 전투]. net/c# NEST를 통한 elasticsearch 호출 [소스 코드 포함]
https://www.itsvse.com/thread-6294-1-1.html

단일 노드 탄성탐색unassigned_shards 원인과 해결책
https://www.itsvse.com/thread-6193-1-1.html

elasticsearch-6.5.2에서 elasticsearch-analysis-ik 설치 튜토리얼
https://www.itsvse.com/thread-6191-1-1.html

elasticsearch-6.5.2 elasticsearch-head 플러그인을 설치하세요
https://www.itsvse.com/thread-6190-1-1.html

Centos 7 설치 및 배포 elasticsearch-6.5.2 튜토리얼
https://www.itsvse.com/thread-6173-1-1.html

검색 엔진 선택: Elasticsearch 대 Solr
https://www.itsvse.com/thread-6168-1-1.html

즉, 사용자는 이제 네트워크 트래픽을 암호화하고, 사용자를 생성 및 관리하며, 인덱스 및 클러스터 수준의 접근 권한을 보호할 수 있는 역할을 정의하고, Spaces를 사용하는 Kibana에 대한 완전한 보호를 제공할 수 있습니다. 무료로 제공되는 핵심 보안 기능은 다음과 같습니다:

  • TLS 기능. 암호화 통신
  • 파일과 네이티브 렐름. 사용자 생성 및 관리에 사용할 수 있습니다
  • 역할 기반 접근 제어. 클러스터 API 및 인덱스에 대한 사용자 접근을 제어하는 데 사용될 수 있습니다
  • Kibana Spaces의 보안 기능도 멀티테넌시를 지원합니다


X-팩 진화

  • 5.X 버전 이전에는 X-팩이 없고, 보안, 감시, 경보 등 독립적인 기능입니다.
  • 5. X 버전: 원본 보안, 경고, 모니터링, 그래픽 및 보고서 패키지가 X-팩으로 만들어집니다.
  • 버전 6.3 이전: 추가 설치 필요.
  • 버전 6.3 이후: 추가 설치 없이 통합되어 출시되었으며, 기본 보안은 유료 골드 에디션 콘텐츠입니다. 버전 7.1: 기본 보안 무료.


그 전에 기초 안전을 보장하겠습니까?

장면 1: 모두 '벌거벗은' 모습으로, 중국에서 매우 큰 비중을 차지한다고 생각합니다. 인트라넷 배포, 외부 서비스는 없습니다. 또는 ES가 서비스의 기본 지원으로 사용되며, 공용 네트워크는 9200과 같은 공통 포트를 열지만 서비스의 서비스 포트를 엽니다. 노출 가능성: 회사나 팀은 9200과 5601 포트를 열어 두었고, 기본 헤드 플러그인과 키바나를 연결할 수 있어 온라인 인덱스나 데이터가 실수로 삭제될 수 있습니다.
시나리오 2: 간단한 보호 기능이 추가됩니다. 일반적으로 Nginx 신원 인증 + 방화벽 정책 제어가 사용됩니다.
시나리오 3: 제3자 보안 인증 솔루션을 통합하고 사용하기. 예를 들어: SearchGuard, ReadonlyREST.
시나리오 4: Elastic-Xpack 골드 또는 플래티넘 서비스를 결제하셨습니다. 일반적으로 은행과 기타 지역 독재 고객들은 보안, 조기 경보, 머신러닝과 같은 유료 기능에 대한 긴급한 필요가 있습니다. 예를 들어 닝보 은행이 플래티넘 서비스를 지불하는 경우가 있습니다.

독립 실행형 버전은 xpack을 켜세요

이 글은 Elasticsearch 버전 7.10.2를 기반으로 하며 xpack 보안 서비스를 활성화합니다.

{
  "이름" : "WIN-ITSVSE",
  "cluster_name" : "탄성 탐색",
  "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ",
  "버전" : {
    "번호" : "7.10.2",
    "build_flavor" : "기본값",
    "build_type" : "집",
    "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9",
    "build_date" : "2021-01-13T00:42:12.435326Z",
    "build_snapshot" : 거짓,
    "lucene_version" : "8.7.0",
    "minimum_wire_compatibility_version" : "6.8.0",
    "minimum_index_compatibility_version" : "6.0.0-beta1"
  },
  "태그라인" : "알다시피, 검색을 위해"
}

config 폴더를 수정하세요elasticsearch.yml문서는 다음과 같습니다:

ES는 apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user 등 여러 통합 구성 요소를 관리하는 내장 계정을 가지고 있습니다. 사용하기 전에 먼저 비밀번호를 추가해야 합니다. 기본값계정 비밀번호는 elastic:changeme (테스트 불유효)

X-Pack Security는 사용자가 바로 시작할 수 있도록 내장 사용자를 제공합니다. elasticsearch-setup-password 명령어는 내장 사용자 비밀번호를 처음으로 설정하는 가장 쉬운 방법입니다.

내장 사용자는 4명이며, 다음과 같습니다:

탄성 슈퍼 사용자
kibana(구식)는 Elasticsearch와 연결하고 통신하는 데 사용됩니다
logstash_system Elasticsearch에서 모니터링 정보를 저장하는 데 사용됩니다
beats_system Elasticsearch에서 모니터링 정보를 저장하는 데 사용됩니다

수행하다elasticsearch-setup-passwords스크립트는 다음과 같은 명령어로 비밀번호를 설정합니다:

elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user 예약 사용자 비밀번호 설정 시작.
과정이 진행됨에 따라 비밀번호 입력 안내가 표시됩니다.
계속하고 싶은지 확인해 주세요 [y/N]

계속하려면 y를 입력하고, 모든 비밀번호를 다음과 같이 설정하세요:a123456



설정이 완료된 후에는 Elasticsearch 서비스를 재시작하고 브라우저에서 es:9200을 열면 다음 그림과 같이 인증 요청이 표시됩니다:



계좌 번호는 elastic, 비밀번호는 A123456

Kibana 연결 설정

보안 인증을 활성화한 후, Kibana는 ES에 연결하고 ES에 접근하기 위해 인증을 요구합니다. config 폴더 내 kibana.yml 파일을 다음과 같이 수정하세요:



참고: Kibana 계정은 구식이므로 kibana_system 계정을 사용해 주세요.
아래 Elastic 계정으로 Kibana 웹페이지에 로그인하세요:



Logstash 구성

구성은 다음과 같습니다:

Elastic 계정을 직접 사용하거나 logstash_system 계정을 사용하면 다음과 같은 오류가 발생합니다:

[2021-12-21T11:11:29,813] [오류] [logstash.outputs.elasticsearch] [주인공] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] 재시도 가능한 오류를 발견했습니다. 지수 백오프로 다시 시도할 예정입니다 {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"}

참고 링크:

하이퍼링크 로그인이 보입니다.
하이퍼링크 로그인이 보입니다.






이전의:Maven 명령어는 서드파티 jar 패키지를 Nexus 개인 저장소로 푸시합니다
다음:성능 분석: TPS, QPS, 평균 응답 시간(RT) 개념
면책 조항:
Code Farmer Network에서 발행하는 모든 소프트웨어, 프로그래밍 자료 또는 기사는 학습 및 연구 목적으로만 사용됩니다; 위 내용은 상업적 또는 불법적인 목적으로 사용되지 않으며, 그렇지 않으면 모든 책임이 사용자에게 부담됩니다. 이 사이트의 정보는 인터넷에서 가져온 것이며, 저작권 분쟁은 이 사이트와는 관련이 없습니다. 위 내용은 다운로드 후 24시간 이내에 컴퓨터에서 완전히 삭제해야 합니다. 프로그램이 마음에 드신다면, 진짜 소프트웨어를 지원하고, 등록을 구매하며, 더 나은 진짜 서비스를 받아주세요. 침해가 있을 경우 이메일로 연락해 주시기 바랍니다.

Mail To:help@itsvse.com