|
|
Geplaatst op 23-12-2021 09:34:05
|
|
|
|

Op 21 mei 2019 kondigde Elastic officieel aan dat de kernbeveiligingsfuncties van Elastic Stack versies 6.8.0 en 7.1.0 nu gratis beschikbaar zijn.
recensie
Dit betekent dat gebruikers nu netwerkverkeer kunnen versleutelen, gebruikers kunnen aanmaken en beheren, rollen kunnen definiëren die index- en clustertoegangstoegang kunnen beschermen, en volledige bescherming kunnen bieden voor Kibana via Spaces. De kernbeveiligingsfuncties die gratis beschikbaar zijn, zijn als volgt:
- TLS-functionaliteit. Versleutel communicatie
- Bestanden en native Realm. Kan worden gebruikt om gebruikers te creëren en te beheren
- Rolgebaseerde toegangscontrole. Kan worden gebruikt om gebruikerstoegang tot cluster-API's en indexen te beheren
- Beveiligingsfuncties voor Kibana Spaces maken ook multi-tenancy in Kibana mogelijk
X-pack evolutie
- Voor de 5.X-versie: Er is geen X-pack, het is onafhankelijk: beveiliging, watch, alert, enzovoort.
- 5. X-versie: Een pakket van de originele beveiliging, waarschuwingen, monitoring, graphics en rapporten wordt omgezet in een x-pack.
- Voor versie 6.3: Extra installatie vereist.
- Versie 6.3 en later: Uitgebracht geïntegreerd zonder extra installatie, basisbeveiliging is betaalde Gold Edition-inhoud. Versie 7.1: Basisbeveiliging vrij.
Eerst de veiligheid van de fundering waarborgen?
Scène 1: Helemaal "naakt", ik geloof dat dit een zeer groot deel in China inneemt. Intranet-implementatie, geen externe diensten. Of ES wordt gebruikt als basisondersteuning van de dienst, en het publieke netwerk opent gemeenschappelijke poorten zoals 9200, maar opent de servicepoort van de dienst. Mogelijke blootstellingsproblemen: Het bedrijf of team heeft open poorten 9200 en 5601, en basishead-plug-ins en Kibana kunnen worden aangesloten, wat gemakkelijk kan leiden tot online indexen of per ongeluk verwijderde gegevens. Scenario 2: Eenvoudige bescherming wordt toegevoegd. Over het algemeen wordt Nginx-identiteitsauthenticatie + firewall-beleidscontrole gebruikt. Scenario 3: Integreer en gebruik een beveiligingsauthenticatieoplossing van derden. Bijvoorbeeld: SearchGuard, ReadonlyREST. Scenario 4: Je hebt betaald voor de Elastic-Xpack Gold of Platinum service. Over het algemeen hebben banken en andere lokale tirannistische klanten een dringende behoefte aan betaalde functies zoals beveiliging, vroegtijdige waarschuwing en machine learning, zoals Bank of Ningbo die betaalt voor platinumdiensten.
Zet de xpack aan voor de standalone versie
Dit artikel is gebaseerd op Elasticsearch versie 7.10.2 en maakt de xpack-beveiligingsdienst mogelijk.
{ "naam" : "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "versie" : { "nummer" : "7.10.2", "build_flavor" : "default", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : onwaar, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "slogan": "Je weet wel, voor zoeken"
} Wijzig de configuratiemapelasticsearch.ymlDe documenten zijn als volgt:
ES heeft verschillende ingebouwde accounts om andere geïntegreerde componenten te beheren, namelijk: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user; voordat je het gebruikt, moet je eerst een wachtwoord toevoegen. verstekHet accountwachtwoord is: elastic:changeme (test ongeldig)
X-Pack Security biedt ingebouwde gebruikers om je te helpen opstarten. Het elasticsearch-setup-password commando is de gemakkelijkste manier om voor het eerst een ingebouwd gebruikerswachtwoord in te stellen.
Er zijn 4 ingebouwde gebruikers, als volgt:
Elastische Supergebruiker Kibana (verouderd) wordt gebruikt om verbinding te maken met en te communiceren met Elasticsearch logstash_system Gebruikt om monitoringinformatie op te slaan in Elasticsearch beats_system Gebruikt om monitoringinformatie op te slaan in Elasticsearch
executerenelasticsearch-setup-wachtwoordenHet script stelt het wachtwoord in met het volgende commando:
Het starten van het instellen van wachtwoorden voor gereserveerde gebruikers elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user. Je wordt gevraagd wachtwoorden in te voeren naarmate het proces vordert. Bevestig alstublieft dat u wilt doorgaan [y/N] Voer y in om door te gaan en stel alle wachtwoorden in als:a123456
Nadat de configuratie is voltooid, start je de Elasticsearch-dienst opnieuw, open es:9200 via de browser en wordt gevraagd dat authenticatie vereist is, zoals weergegeven in de volgende figuur:
Het rekeningnummer is: elastic, wachtwoord: A123456
Configureer de Kibana-verbinding
Na het inschakelen van beveiligingsauthenticatie vereist Kibana authenticatie om verbinding te maken met ES en toegang te krijgen tot ES. Wijzig het kibana.yml-bestand onder de configuratiemap als volgt:
Opmerking: Kibana-accounts zijn verouderd, gebruik kibana_system accounts. Log in op de Kibana-webpagina met je Elastic-account, zoals hieronder weergegeven:
Configure Logstash
De configuratie is als volgt:
Als je direct een Elastic-account gebruikt, en als je een logstash_system-account gebruikt, krijg je de volgende foutmelding:
[2021-12-21T11:11:29,813] [FOUT] [logstash.outputs.elasticsearch] [hoofd] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Een herhaalbare fout tegengekomen. Zal opnieuw proberen met exponentiële backoff {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Referentielinks:
De hyperlink-login is zichtbaar.
De hyperlink-login is zichtbaar.
|
Vorig:Het Maven-commando pusht jar-pakketten van derden naar Nexus private repositoriesVolgend:Prestatieanalyse: TPS, QPS, concepten van gemiddelde responstijd (RT)
|