|
|
Paskelbta 2021-12-23 09:34:05
|
|
|
|

2019 m. gegužės 21 d. "Elastic" oficialiai paskelbė, kad pagrindinės "Elastic Stack" 6.8.0 ir 7.1.0 versijų saugos funkcijos dabar yra prieinamos nemokamai.
Peržiūra
Tai reiškia, kad vartotojai dabar gali šifruoti tinklo srautą, kurti ir valdyti vartotojus, apibrėžti vaidmenis, galinčius apsaugoti indekso ir klasterio lygio prieigą, ir užtikrinti visišką "Kibana" apsaugą naudodami "Spaces". Pagrindinės nemokamos saugos funkcijos yra šios:
- TLS funkcionalumas. Šifruoti ryšius
- Failai ir gimtoji karalystė. Galima naudoti vartotojams kurti ir valdyti
- Vaidmenimis pagrįsta prieigos kontrolė. Gali būti naudojamas vartotojų prieigai prie klasterio API ir indeksų valdyti
- "Kibana Spaces" apsaugos funkcijos taip pat leidžia "Kibana" nuomoti kelis būstus
"X-Pack Evolution"
- Prieš 5.X versiją: nėra X-pack, jis yra nepriklausomas: saugumas, laikrodis, įspėjimas ir kt.
- 5. X versija: originalios apsaugos, įspėjimų, stebėjimo, grafikos ir ataskaitų paketas yra pagamintas į x-pack.
- Prieš 6.3 versiją: reikalingas papildomas diegimas.
- 6.3 ir naujesnė versija: išleista integruota be papildomo diegimo, pagrindinė apsauga yra mokama "Gold Edition" turinys. 7.1 versija: Nemokama pagrindinė apsauga.
Prieš tai užtikrinkite pamato saugumą?
1 scena: Visi "nuogi", manau, kad tai užima labai didelę dalį Kinijoje. Intraneto diegimas, jokių išorinių paslaugų. Arba ES naudojamas kaip pagrindinis paslaugos palaikymas, o viešasis tinklas atidaro bendruosius prievadus, tokius kaip 9200, bet atidaro paslaugos prievadą. Galimos poveikio problemos: įmonė ar komanda turi atvirus prievadus 9200 ir 5601, taip pat galima prijungti pagrindinius galvutės papildinius ir kibaną, todėl internetiniai indeksai arba duomenys gali būti netyčia ištrinti. 2 scenarijus: pridedama paprasta apsauga. Paprastai naudojamas Nginx tapatybės autentifikavimas + ugniasienės politikos valdymas. 3 scenarijus: integruokite ir naudokite trečiosios šalies saugos autentifikavimo sprendimą. Pavyzdžiui: "SearchGuard", "ReadonlyREST". 4 scenarijus: sumokėjote už "Elastic-Xpack Gold" arba "Platinum" paslaugą. Paprastai bankams ir kitiems vietiniams tironų klientams skubiai reikia mokamų funkcijų, tokių kaip saugumas, išankstinis įspėjimas ir mašininis mokymasis, pvz., Ningbo bankas moka už platinos paslaugas.
Įjunkite "xpack" atskirai versijai
Šis straipsnis pagrįstas "Elasticsearch" 7.10.2 versija ir įgalina "xpack" saugos paslaugą.
{ "name" : "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "versija" : { "skaičius": "7.10.2", "build_flavor" : "numatytasis", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : klaidinga, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "tagline" : "Žinote, paieškai"
} Modifikuokite konfigūracijos aplankąelasticsearch.ymlDokumentai yra šie:
ES turi keletą integruotų paskyrų, skirtų valdyti kitus integruotus komponentus, būtent: apm_system, beats_system, elastingas, kibana, logstash_system, remote_monitoring_user, prieš naudodami jį, pirmiausia turite pridėti slaptažodį. NumatytasisPaskyros slaptažodis yra: elastic:changeme (testas netinkamas)
"X-Pack Security" suteikia integruotus vartotojus, kurie padės jums pradėti dirbti. Komanda elasticsearch-setup-password yra lengviausias būdas pirmą kartą nustatyti integruotą vartotojo slaptažodį.
Yra 4 įmontuoti vartotojai:
Elastingas super vartotojas kibana (pasenęs) naudojamas prisijungti prie "Elasticsearch" ir su ja bendrauti logstash_system Naudojamas stebėjimo informacijai saugoti "Elasticsearch" beats_system Naudojamas stebėjimo informacijai saugoti "Elasticsearch"
Vykdytielasticsearch-setup-passwordsScenarijus nustato slaptažodį šia komanda:
Inicijuojamas rezervuotų vartotojų slaptažodžių nustatymas elastingas,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user. Proceso eigoje būsite paraginti įvesti slaptažodžius. Patvirtinkite, kad norite tęsti [taip/ne] Įveskite y, kad tęstumėte, ir nustatykite visus slaptažodžius kaip:A123456
Baigę konfigūraciją, iš naujo paleiskite "Elasticsearch" paslaugą, atidarykite es:9200 per naršyklę ir ji paragins, kad reikalingas autentifikavimas, kaip parodyta šiame paveikslėlyje:
Sąskaitos numeris yra: elastingas, slaptažodis: A123456
Konfigūruokite "Kibana" ryšį
Įjungus saugos autentifikavimą, "Kibana" reikalauja autentifikavimo, kad galėtų prisijungti prie ES ir prisijungti prie ES. Pakeiskite kibana.yml failą konfigūracijos aplanke taip:
Pastaba: "Kibana" paskyros yra pasenusios, naudokite kibana_system paskyras. Prisijunkite prie "Kibana" tinklalapio naudodami "Elastic" paskyrą, kaip parodyta toliau:
Konfigūruoti Logstash
Konfigūracija yra tokia:
Jei naudojate "Elastic" paskyrą tiesiogiai, jei naudojate logstash_system paskyrą, gausite šią klaidą:
[2021-12-21T11:11:29,813] [KLAIDA] [logstash.outputs.elasticsearch] [pagrindinis] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Aptikta pakartotinai bandoma klaida. Bandys dar kartą su eksponentiniu atgaliniu išjungimu {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Nuorodos nuorodos:
Hipersaito prisijungimas matomas.
Hipersaito prisijungimas matomas.
|
Ankstesnis:"Maven" komanda perkelia trečiųjų šalių jar paketus į privačias "Nexus" saugyklasKitą:Našumo analizė: TPS, QPS, vidutinio atsako laiko (RT) sąvokos
|