Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 6225|Antwoord: 0

Elasticsearch-7.x gebruikt xpack voor beveiligingsauthenticatie

[Link kopiëren]
Geplaatst op 23-12-2021 09:34:05 | | | |
Op 21 mei 2019 kondigde Elastic officieel aan dat de kernbeveiligingsfuncties van Elastic Stack versies 6.8.0 en 7.1.0 nu gratis beschikbaar zijn.

recensie

Rol de Elasticsearch-dienst uit met Docker
https://www.itsvse.com/thread-10148-1-1.html

Elasticsearch gebruikt elasticdump om data te back-uppen en te migreren
https://www.itsvse.com/thread-10143-1-1.html

Installeer de standalone versie van elasticsearch 7.10.2 tutorial op Windows
https://www.itsvse.com/thread-9962-1-1.html

Introductie tot de configuratie van Elasticsearch zoekmarkeringen
https://www.itsvse.com/thread-9562-1-1.html

.NET/C# Gebruik Elasticsearch debugging om verzoek- en responsinformatie te bekijken
https://www.itsvse.com/thread-9561-1-1.html

ASP.NET Core Link Trace (5) Jaeger-gegevens blijven in elasticsearch
https://www.itsvse.com/thread-9553-1-1.html

Elasticsearch (ES) repliceert de kloonindex
https://www.itsvse.com/thread-9545-1-1.html

Elasticsearch(ES) cluster gezondheid: gele (6 van 7) status
https://www.itsvse.com/thread-9544-1-1.html

Elasticsearch(ES) cluster gezondheid: rood Faalanalyse
https://www.itsvse.com/thread-9543-1-1.html

Java Geolocatie-informatie in ElasticSearch (geo_point)
https://www.itsvse.com/thread-6444-1-1.html

ElasticsearchParseException[veld moet ofwel [lat], [lon] of [geohash]] zijn
https://www.itsvse.com/thread-6442-1-1.html

elasticsearch-mappingfield type
https://www.itsvse.com/thread-6436-1-1.html

Elasticsearch:No handler for type [string] declared on field[XX]的解决办法
https://www.itsvse.com/thread-6420-1-1.html

【Practical Action】Kibana installatietutorial voor Elasticsearch
https://www.itsvse.com/thread-6400-1-1.html

Geo-geografische coördinaten van de geavanceerde featurefamilie van Elasticsearch
https://www.itsvse.com/thread-6399-1-1.html

ElasticSearch compound-zoekopdrachten moeten, moeten, must_not gebruikt worden
https://www.itsvse.com/thread-6334-1-1.html

Elasticsearch verwijdert en indexeert alle documentgegevens
https://www.itsvse.com/thread-6321-1-1.html

[Echte gevechten]. net/c# Aanroep elasticsearch zoeken via NEST [met broncode]
https://www.itsvse.com/thread-6294-1-1.html

Oorzaken en oplossingen voor unassigned_shards enkelknoop Elasticsearch
https://www.itsvse.com/thread-6193-1-1.html

Tutorial over het installeren van elasticsearch-analysis-ik in elasticsearch-6.5.2
https://www.itsvse.com/thread-6191-1-1.html

Installeer de elasticsearch-6.5.2 elasticsearch-head plugin
https://www.itsvse.com/thread-6190-1-1.html

Centos 7 installatie en implementatie elasticsearch-6.5.2 tutorial
https://www.itsvse.com/thread-6173-1-1.html

Zoekmachineselectie: Elasticsearch vs Solr
https://www.itsvse.com/thread-6168-1-1.html

Dit betekent dat gebruikers nu netwerkverkeer kunnen versleutelen, gebruikers kunnen aanmaken en beheren, rollen kunnen definiëren die index- en clustertoegangstoegang kunnen beschermen, en volledige bescherming kunnen bieden voor Kibana via Spaces. De kernbeveiligingsfuncties die gratis beschikbaar zijn, zijn als volgt:

  • TLS-functionaliteit. Versleutel communicatie
  • Bestanden en native Realm. Kan worden gebruikt om gebruikers te creëren en te beheren
  • Rolgebaseerde toegangscontrole. Kan worden gebruikt om gebruikerstoegang tot cluster-API's en indexen te beheren
  • Beveiligingsfuncties voor Kibana Spaces maken ook multi-tenancy in Kibana mogelijk


X-pack evolutie

  • Voor de 5.X-versie: Er is geen X-pack, het is onafhankelijk: beveiliging, watch, alert, enzovoort.
  • 5. X-versie: Een pakket van de originele beveiliging, waarschuwingen, monitoring, graphics en rapporten wordt omgezet in een x-pack.
  • Voor versie 6.3: Extra installatie vereist.
  • Versie 6.3 en later: Uitgebracht geïntegreerd zonder extra installatie, basisbeveiliging is betaalde Gold Edition-inhoud. Versie 7.1: Basisbeveiliging vrij.


Eerst de veiligheid van de fundering waarborgen?

Scène 1: Helemaal "naakt", ik geloof dat dit een zeer groot deel in China inneemt. Intranet-implementatie, geen externe diensten. Of ES wordt gebruikt als basisondersteuning van de dienst, en het publieke netwerk opent gemeenschappelijke poorten zoals 9200, maar opent de servicepoort van de dienst. Mogelijke blootstellingsproblemen: Het bedrijf of team heeft open poorten 9200 en 5601, en basishead-plug-ins en Kibana kunnen worden aangesloten, wat gemakkelijk kan leiden tot online indexen of per ongeluk verwijderde gegevens.
Scenario 2: Eenvoudige bescherming wordt toegevoegd. Over het algemeen wordt Nginx-identiteitsauthenticatie + firewall-beleidscontrole gebruikt.
Scenario 3: Integreer en gebruik een beveiligingsauthenticatieoplossing van derden. Bijvoorbeeld: SearchGuard, ReadonlyREST.
Scenario 4: Je hebt betaald voor de Elastic-Xpack Gold of Platinum service. Over het algemeen hebben banken en andere lokale tirannistische klanten een dringende behoefte aan betaalde functies zoals beveiliging, vroegtijdige waarschuwing en machine learning, zoals Bank of Ningbo die betaalt voor platinumdiensten.

Zet de xpack aan voor de standalone versie

Dit artikel is gebaseerd op Elasticsearch versie 7.10.2 en maakt de xpack-beveiligingsdienst mogelijk.

{
  "naam" : "WIN-ITSVSE",
  "cluster_name" : "elasticsearch",
  "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ",
  "versie" : {
    "nummer" : "7.10.2",
    "build_flavor" : "default",
    "build_type" : "zip",
    "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9",
    "build_date" : "2021-01-13T00:42:12.435326Z",
    "build_snapshot" : onwaar,
    "lucene_version" : "8.7.0",
    "minimum_wire_compatibility_version" : "6.8.0",
    "minimum_index_compatibility_version" : "6.0.0-beta1"
  },
  "slogan": "Je weet wel, voor zoeken"
}

Wijzig de configuratiemapelasticsearch.ymlDe documenten zijn als volgt:

ES heeft verschillende ingebouwde accounts om andere geïntegreerde componenten te beheren, namelijk: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user; voordat je het gebruikt, moet je eerst een wachtwoord toevoegen. verstekHet accountwachtwoord is: elastic:changeme (test ongeldig)

X-Pack Security biedt ingebouwde gebruikers om je te helpen opstarten. Het elasticsearch-setup-password commando is de gemakkelijkste manier om voor het eerst een ingebouwd gebruikerswachtwoord in te stellen.

Er zijn 4 ingebouwde gebruikers, als volgt:

Elastische Supergebruiker
Kibana (verouderd) wordt gebruikt om verbinding te maken met en te communiceren met Elasticsearch
logstash_system Gebruikt om monitoringinformatie op te slaan in Elasticsearch
beats_system Gebruikt om monitoringinformatie op te slaan in Elasticsearch

executerenelasticsearch-setup-wachtwoordenHet script stelt het wachtwoord in met het volgende commando:

Het starten van het instellen van wachtwoorden voor gereserveerde gebruikers elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user.
Je wordt gevraagd wachtwoorden in te voeren naarmate het proces vordert.
Bevestig alstublieft dat u wilt doorgaan [y/N]

Voer y in om door te gaan en stel alle wachtwoorden in als:a123456



Nadat de configuratie is voltooid, start je de Elasticsearch-dienst opnieuw, open es:9200 via de browser en wordt gevraagd dat authenticatie vereist is, zoals weergegeven in de volgende figuur:



Het rekeningnummer is: elastic, wachtwoord: A123456

Configureer de Kibana-verbinding

Na het inschakelen van beveiligingsauthenticatie vereist Kibana authenticatie om verbinding te maken met ES en toegang te krijgen tot ES. Wijzig het kibana.yml-bestand onder de configuratiemap als volgt:



Opmerking: Kibana-accounts zijn verouderd, gebruik kibana_system accounts.
Log in op de Kibana-webpagina met je Elastic-account, zoals hieronder weergegeven:



Configure Logstash

De configuratie is als volgt:

Als je direct een Elastic-account gebruikt, en als je een logstash_system-account gebruikt, krijg je de volgende foutmelding:

[2021-12-21T11:11:29,813] [FOUT] [logstash.outputs.elasticsearch] [hoofd] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Een herhaalbare fout tegengekomen. Zal opnieuw proberen met exponentiële backoff {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"}

Referentielinks:

De hyperlink-login is zichtbaar.
De hyperlink-login is zichtbaar.






Vorig:Het Maven-commando pusht jar-pakketten van derden naar Nexus private repositories
Volgend:Prestatieanalyse: TPS, QPS, concepten van gemiddelde responstijd (RT)
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com