|
|
Publisert på 23.12.2021 09:34:05
|
|
|
|

Den 21. mai 2019 kunngjorde Elastic offisielt at de grunnleggende sikkerhetsfunksjonene i Elastic Stack versjoner 6.8.0 og 7.1.0 nå er tilgjengelige gratis.
anmeldelse
Dette betyr at brukere nå kan kryptere nettverkstrafikk, opprette og administrere brukere, definere roller som kan beskytte indeks- og klyngenivå-tilgang, og gi full beskyttelse for Kibana ved bruk av Spaces. De grunnleggende sikkerhetsfunksjonene som er tilgjengelige gratis er som følger:
- TLS-funksjonalitet. Krypter kommunikasjon
- Filer og native Realm. Kan brukes til å opprette og administrere brukere
- Rollebasert tilgangskontroll. Kan brukes til å kontrollere brukertilgang til klynge-API-er og indekser
- Sikkerhetsfunksjoner for Kibana Spaces tillater også flerleietakere i Kibana
X-Pack evolusjon
- Før 5.X-versjonen: Det finnes ingen X-pack, den er uavhengig: sikkerhet, vakt, varsling, osv.
- 5. X-versjon: En pakke med original sikkerhet, advarsler, overvåking, grafikk og rapporter lages til en x-pack.
- Før versjon 6.3: Ytterligere installasjon kreves.
- Versjon 6.3 og nyere: Utgitt integrert uten ekstra installasjon, grunnleggende sikkerhet er betalt Gold Edition-innhold. Versjon 7.1: Grunnleggende sikkerhetsfri.
Før det, sørg for fundamentets sikkerhet?
Scene 1: Alle "nakne", jeg tror dette utgjør en veldig stor andel i Kina. Intranettdistribusjon, ingen eksterne tjenester. Or ES brukes som grunnleggende støtte for tjenesten, og det offentlige nettverket åpner felles porter som 9200, men åpner tjenesteporten til tjenesten. Mulige eksponeringsproblemer: Selskapet eller teamet har åpne porter 9200 og 5601, og grunnleggende head-plug-ins og kibana kan kobles til, noe som lett kan føre til at nettbaserte indekser eller data blir slettet ved et uhell. Scenario 2: Enkel beskyttelse legges til. Generelt brukes Nginx identitetsautentisering + brannmurkontroll. Scenario 3: Integrer og bruk en tredjeparts sikkerhetsautentiseringsløsning. For eksempel: SearchGuard, ReadonlyREST. Scenario 4: Du betalte for Elastic-Xpack Gold eller Platinum-tjenesten. Generelt har banker og andre lokale tyrannkunder et akutt behov for betalte funksjoner som sikkerhet, tidlig varsling og maskinlæring, som Bank of Ningbo som betaler for platinum-tjenester.
Slå på xpack for den frittstående versjonen
Denne artikkelen er basert på Elasticsearch versjon 7.10.2 og aktiverer xpack-sikkerhetstjenesten.
{ "navn": "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "versjon" : { "nummer" : "7.10.2", "build_flavor" : "default", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : falskt, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "slagord": "Du vet, for søk"
} Endre konfigurasjonsmappenelasticsearch.ymlDokumentene er som følger:
ES har flere innebygde kontoer for å administrere andre integrerte komponenter, nemlig: apm_system, beats_system, Elastic, Kibana, logstash_system, remote_monitoring_user, før du bruker det, må du først legge til et passord. standardKontopassordet er: elastic:changeme (test ugyldig)
X-Pack Security tilbyr innebygde brukere som hjelper deg i gang med å komme i gang. Kommandoen elasticsearch-setup-password er den enkleste måten å sette et innebygd brukerpassord for første gang.
Det er 4 innebygde brukere, som følger:
Elastisk superbruker Kibana (foreldet) brukes til å koble til og kommunisere med Elasticsearch logstash_system Brukes til å lagre overvåkingsinformasjon i Elasticsearch beats_system Brukes til å lagre overvåkingsinformasjon i Elasticsearch
henretteelasticsearch-setup-passordSkriptet setter passordet med følgende kommando:
Starter oppsett av passord for reserverte brukere elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user. Du vil bli bedt om å skrive inn passord etter hvert som prosessen skrider frem. Vennligst bekreft at du ønsker å fortsette [y/N] Skriv inn y for å fortsette, og sett alle passord som:a123456
Etter at konfigurasjonen er fullført, start Elasticsearch-tjenesten på nytt, åpne es:9200 i nettleseren, og den vil be om at autentisering kreves, som vist i følgende figur:
Kontonummeret er: elastisk, passord: A123456
Konfigurer Kibana-tilkoblingen
Etter å ha aktivert sikkerhetsautentisering krever Kibana autentisering for å koble til ES og få tilgang til ES. Endre kibana.yml-filen under konfigurasjonsmappen som følger:
Merk: Kibana-kontoer er utdaterte, vennligst bruk kibana_system kontoene. Logg inn på Kibana-nettsiden med din Elastic-konto, som vist nedenfor:
Konfigurer Logstash
Konfigurasjonen er som følger:
Hvis du bruker en Elastic-konto direkte, hvis du bruker en logstash_system-konto, vil du få følgende feil:
[2021-12-21T1:11:29,813] [FEIL] [logstash.outputs.elasticsearch] [hoved] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Støtte på en gjenprøvbar feil. Vil prøve på nytt med eksponentiell backoff {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Referanselenker:
Innloggingen med hyperkoblingen er synlig.
Innloggingen med hyperkoblingen er synlig.
|
Foregående:Maven-kommandoen sender tredjeparts jar-pakker til Nexus private repositorierNeste:Ytelsesanalyse: TPS, QPS, begreper for gjennomsnittlig responstid (RT)
|