|
|
Publicēts 23.12.2021 09:34:05
|
|
|
|

2019. gada 21. maijā Elastic oficiāli paziņoja, ka Elastic Stack versiju 6.8.0 un 7.1.0 galvenās drošības funkcijas tagad ir pieejamas bez maksas.
Pārskats
Tas nozīmē, ka lietotāji tagad var šifrēt tīkla trafiku, izveidot un pārvaldīt lietotājus, definēt lomas, kas var aizsargāt indeksa un klastera līmeņa piekļuvi, un nodrošināt pilnīgu aizsardzību Kibanai, izmantojot Spaces. Galvenie drošības līdzekļi, kas pieejami bez maksas, ir šādi:
- TLS funkcionalitāte. Šifrēt sakarus
- Faili un vietējā valstība. Var izmantot, lai izveidotu un pārvaldītu lietotājus
- Lomu piekļuves kontrole. Var izmantot, lai kontrolētu lietotāju piekļuvi klasteru API un indeksiem
- Kibana Spaces drošības elementi ļauj arī vairākus īres namus Kibanā
X-Pack Evolution
- Pirms 5.X versijas: X-pack nav, tas ir neatkarīgs: drošība, pulkstenis, brīdinājums utt.
- 5. X versija: oriģinālās drošības, brīdinājumu, uzraudzības, grafikas un atskaišu pakete tiek veidota x-pakotnē.
- Pirms versijas 6.3: nepieciešama papildu instalēšana.
- Versija 6.3 un jaunāka: izlaista integrēta bez papildu instalēšanas, pamata drošība ir apmaksāts Gold Edition saturs. Versija 7.1: Bez pamata drošības.
Pirms tam nodrošiniet pamatu drošību?
1. aina: Visi "kaili", es uzskatu, ka tas aizņem ļoti lielu daļu Ķīnā. Iekštīkla izvietošana, bez ārējiem pakalpojumiem. Vai arī ES tiek izmantots kā pakalpojuma pamata atbalsts, un publiskais tīkls atver kopējās ostas, piemēram, 9200, bet atver pakalpojuma portu. Iespējamās iedarbības problēmas: uzņēmumam vai komandai ir atvērti porti 9200 un 5601, un var savienot pamata galvas spraudņus un kibanu, kas var viegli novest pie tiešsaistes indeksu vai datu nejaušas dzēšanas. 2. scenārijs: tiek pievienota vienkārša aizsardzība. Parasti tiek izmantota Nginx identitātes autentifikācija + ugunsmūra politikas kontrole. 3. scenārijs: integrējiet un izmantojiet trešās puses drošības autentifikācijas risinājumu. Piemēram: SearchGuard, ReadonlyREST. 4. scenārijs: Jūs samaksājāt par Elastic-Xpack Gold vai Platinum pakalpojumu. Parasti bankām un citiem vietējiem tirānu klientiem ir steidzami nepieciešamas maksas funkcijas, piemēram, drošība, agrīnā brīdināšana un mašīnmācīšanās, piemēram, Bank of Ningbo maksājot par platīna pakalpojumiem.
Ieslēdziet xpack savrupajai versijai
Šis raksts ir balstīts uz Elasticsearch versiju 7.10.2 un iespējo xpack drošības pakalpojumu.
{ "nosaukums" : "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "versija" : { "numurs": "7.10.2.", "build_flavor" : "noklusējums", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : nepatiess, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "tagline" : "Jūs zināt, meklēšanai"
} Konfigurācijas mapes modificēšanaelasticsearch.ymlDokumenti ir šādi:
ES ir vairāki iebūvēti konti, lai pārvaldītu citus integrētos komponentus, proti: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user, pirms tā lietošanas vispirms jāpievieno parole. NoklusējumaKonta parole ir: elastic:changeme (tests nederīgs)
X-Pack Security nodrošina iebūvētus lietotājus, lai palīdzētu jums sākt darbu. Komanda elasticsearch-setup-password ir vienkāršākais veids, kā pirmo reizi iestatīt iebūvēto lietotāja paroli.
Ir 4 iebūvēti lietotāji:
Elastīgs super lietotājs Kibana (novecojis) tiek izmantots, lai izveidotu savienojumu ar Elasticsearch un sazinātos ar to logstash_system Izmanto, lai saglabātu uzraudzības informāciju Elasticsearch beats_system Izmanto, lai saglabātu uzraudzības informāciju Elasticsearch
izpildītelasticsearch-iestatīšanas-parolesSkripts iestata paroli ar šādu komandu:
Paroļu iestatīšanas uzsākšana rezervētajiem lietotājiem elastīgi,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user. Procesa gaitā jums tiks piedāvāts ievadīt paroles. Lūdzu, apstipriniet, ka vēlaties turpināt [jā/nē] Ievadiet y, lai turpinātu, un iestatiet visas paroles kā:A123456
Kad konfigurācija ir pabeigta, restartējiet Elasticsearch pakalpojumu, atveriet es:9200, izmantojot pārlūkprogrammu, un tas prasīs, ka ir nepieciešama autentifikācija, kā parādīts šajā attēlā:
Konta numurs ir: elastīgs, parole: A123456
Konfigurējiet Kibana savienojumu
Pēc drošības autentifikācijas iespējošanas Kibana pieprasa autentifikāciju, lai izveidotu savienojumu ar ES un piekļūtu ES. Modificējiet kibana.yml failu konfigurācijas mapē šādi:
Piezīme: Kibana konti ir novecojuši, lūdzu, izmantojiet kibana_system kontus. Piesakieties Kibana tīmekļa vietnē ar savu Elastic kontu, kā parādīts zemāk:
Logstash konfigurēšana
Konfigurācija ir šāda:
Ja izmantojat Elastic kontu tieši, ja izmantojat logstash_system kontu, tiks parādīts šāds kļūdas ziņojums:
[2021-12-21T11:11:29,813] [KĻŪDA] [logstash.outputs.elasticsearch] [galvenais] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Radās atkārtoti izmēģinājama kļūda. Mēģinās atkārtoti ar eksponenciālu backoff {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Atsauces saites:
Hipersaites pieteikšanās ir redzama.
Hipersaites pieteikšanās ir redzama.
|
Iepriekšējo:Maven komanda virza trešo pušu jar pakotnes uz Nexus privātajiem krātuvēmNākamo:Veiktspējas analīze: TPS, QPS, vidējā reakcijas laika (RT) jēdzieni
|