|
|
게시됨 2021. 12. 23. 오전 9:34:05
|
|
|
|

2019년 5월 21일, Elastic은 Elastic Stack 버전 6.8.0과 7.1.0의 핵심 보안 기능이 이제 무료로 제공된다고 공식 발표했습니다.
복습
즉, 사용자는 이제 네트워크 트래픽을 암호화하고, 사용자를 생성 및 관리하며, 인덱스 및 클러스터 수준의 접근 권한을 보호할 수 있는 역할을 정의하고, Spaces를 사용하는 Kibana에 대한 완전한 보호를 제공할 수 있습니다. 무료로 제공되는 핵심 보안 기능은 다음과 같습니다:
- TLS 기능. 암호화 통신
- 파일과 네이티브 렐름. 사용자 생성 및 관리에 사용할 수 있습니다
- 역할 기반 접근 제어. 클러스터 API 및 인덱스에 대한 사용자 접근을 제어하는 데 사용될 수 있습니다
- Kibana Spaces의 보안 기능도 멀티테넌시를 지원합니다
X-팩 진화
- 5.X 버전 이전에는 X-팩이 없고, 보안, 감시, 경보 등 독립적인 기능입니다.
- 5. X 버전: 원본 보안, 경고, 모니터링, 그래픽 및 보고서 패키지가 X-팩으로 만들어집니다.
- 버전 6.3 이전: 추가 설치 필요.
- 버전 6.3 이후: 추가 설치 없이 통합되어 출시되었으며, 기본 보안은 유료 골드 에디션 콘텐츠입니다. 버전 7.1: 기본 보안 무료.
그 전에 기초 안전을 보장하겠습니까?
장면 1: 모두 '벌거벗은' 모습으로, 중국에서 매우 큰 비중을 차지한다고 생각합니다. 인트라넷 배포, 외부 서비스는 없습니다. 또는 ES가 서비스의 기본 지원으로 사용되며, 공용 네트워크는 9200과 같은 공통 포트를 열지만 서비스의 서비스 포트를 엽니다. 노출 가능성: 회사나 팀은 9200과 5601 포트를 열어 두었고, 기본 헤드 플러그인과 키바나를 연결할 수 있어 온라인 인덱스나 데이터가 실수로 삭제될 수 있습니다. 시나리오 2: 간단한 보호 기능이 추가됩니다. 일반적으로 Nginx 신원 인증 + 방화벽 정책 제어가 사용됩니다. 시나리오 3: 제3자 보안 인증 솔루션을 통합하고 사용하기. 예를 들어: SearchGuard, ReadonlyREST. 시나리오 4: Elastic-Xpack 골드 또는 플래티넘 서비스를 결제하셨습니다. 일반적으로 은행과 기타 지역 독재 고객들은 보안, 조기 경보, 머신러닝과 같은 유료 기능에 대한 긴급한 필요가 있습니다. 예를 들어 닝보 은행이 플래티넘 서비스를 지불하는 경우가 있습니다.
독립 실행형 버전은 xpack을 켜세요
이 글은 Elasticsearch 버전 7.10.2를 기반으로 하며 xpack 보안 서비스를 활성화합니다.
{ "이름" : "WIN-ITSVSE", "cluster_name" : "탄성 탐색", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "버전" : { "번호" : "7.10.2", "build_flavor" : "기본값", "build_type" : "집", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : 거짓, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "태그라인" : "알다시피, 검색을 위해"
} config 폴더를 수정하세요elasticsearch.yml문서는 다음과 같습니다:
ES는 apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user 등 여러 통합 구성 요소를 관리하는 내장 계정을 가지고 있습니다. 사용하기 전에 먼저 비밀번호를 추가해야 합니다. 기본값계정 비밀번호는 elastic:changeme (테스트 불유효)
X-Pack Security는 사용자가 바로 시작할 수 있도록 내장 사용자를 제공합니다. elasticsearch-setup-password 명령어는 내장 사용자 비밀번호를 처음으로 설정하는 가장 쉬운 방법입니다.
내장 사용자는 4명이며, 다음과 같습니다:
탄성 슈퍼 사용자 kibana(구식)는 Elasticsearch와 연결하고 통신하는 데 사용됩니다 logstash_system Elasticsearch에서 모니터링 정보를 저장하는 데 사용됩니다 beats_system Elasticsearch에서 모니터링 정보를 저장하는 데 사용됩니다
수행하다elasticsearch-setup-passwords스크립트는 다음과 같은 명령어로 비밀번호를 설정합니다:
elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user 예약 사용자 비밀번호 설정 시작. 과정이 진행됨에 따라 비밀번호 입력 안내가 표시됩니다. 계속하고 싶은지 확인해 주세요 [y/N] 계속하려면 y를 입력하고, 모든 비밀번호를 다음과 같이 설정하세요:a123456
설정이 완료된 후에는 Elasticsearch 서비스를 재시작하고 브라우저에서 es:9200을 열면 다음 그림과 같이 인증 요청이 표시됩니다:
계좌 번호는 elastic, 비밀번호는 A123456
Kibana 연결 설정
보안 인증을 활성화한 후, Kibana는 ES에 연결하고 ES에 접근하기 위해 인증을 요구합니다. config 폴더 내 kibana.yml 파일을 다음과 같이 수정하세요:
참고: Kibana 계정은 구식이므로 kibana_system 계정을 사용해 주세요. 아래 Elastic 계정으로 Kibana 웹페이지에 로그인하세요:
Logstash 구성
구성은 다음과 같습니다:
Elastic 계정을 직접 사용하거나 logstash_system 계정을 사용하면 다음과 같은 오류가 발생합니다:
[2021-12-21T11:11:29,813] [오류] [logstash.outputs.elasticsearch] [주인공] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] 재시도 가능한 오류를 발견했습니다. 지수 백오프로 다시 시도할 예정입니다 {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} 참고 링크:
하이퍼링크 로그인이 보입니다.
하이퍼링크 로그인이 보입니다.
|
이전의:Maven 명령어는 서드파티 jar 패키지를 Nexus 개인 저장소로 푸시합니다다음:성능 분석: TPS, QPS, 평균 응답 시간(RT) 개념
|