|
|
Publicado em 23/12/2021 09:34:05
|
|
|
|

Em 21 de maio de 2019, a Elastic anunciou oficialmente que os recursos de segurança centrais das versões 6.8.0 e 7.1.0 do Elastic Stack agora estão disponíveis gratuitamente.
revisar
Isso significa que os usuários agora podem criptografar o tráfego de rede, criar e gerenciar usuários, definir papéis que protegem o acesso em nível de índice e cluster, e fornecer proteção total para o Kibana usando Spaces. Os principais recursos de segurança disponíveis gratuitamente são os seguintes:
- Funcionalidade TLS. Criptografar comunicações
- Arquivos e Native Realm. Pode ser usado para criar e gerenciar usuários
- Controle de acesso baseado em papéis. Pode ser usado para controlar o acesso do usuário a APIs e índices de cluster
- Recursos de segurança para Kibana Spaces também permitem multi-inquilinação em Kibana
Evolução do X-Pack
- Antes da versão 5.X: Não existe X-pack, é independente: segurança, vigilância, alerta, etc.
- 5. Versão X: Um pacote com a segurança, avisos, monitoramento, gráficos e relatórios originais é transformado em um x-pack.
- Antes da versão 6.3: Instalação adicional necessária.
- Versão 6.3 e posteriores: Lançada integrada sem instalação adicional, a segurança básica é o conteúdo pago da Gold Edition. Versão 7.1: Segurança Básica Gratuita.
Antes disso, garantir a segurança da fundação?
Cena 1: Todos "nus", acredito que isso ocupa uma proporção muito grande na China. Implantação de intranet, sem serviços externos. Ou ES é usado como suporte básico do serviço, e a rede pública abre portas comuns como 9200, mas abre a porta de serviço do serviço. Possíveis problemas de exposição: A empresa ou equipe tem as portas 9200 e 5601 abertas, e plug-ins básicos de cabeça e kibana podem ser conectados, o que pode facilmente levar à exclusão acidentalmente de índices online ou dados acidentalmente. Cenário 2: Proteção simples é adicionada. Geralmente, é utilizado o controle de autenticação de identidade Nginx + política de firewall. Cenário 3: Integre e utilize uma solução de autenticação de segurança de terceiros. Por exemplo: SearchGuard, ReadonlyREST. Cenário 4: Você pagou pelo serviço Elastic-Xpack Gold ou Platinum. Geralmente, bancos e outros clientes locais tiranos têm uma necessidade urgente de funções pagas, como segurança, alerta precoce e aprendizado de máquina, como o Bank of Ningbo pagando por serviços platina.
Ligue o xpack para a versão standalone
Este artigo é baseado na versão 7.10.2 do Elasticsearch e habilita o serviço de segurança xpack.
{ "nome" : "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "versão" : { "número": "7.10.2", "build_flavor" : "padrão", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : falso, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "slogan": "Sabe, para Busca"
} Modificar a pasta de configuraçãoelasticsearch.ymlOs documentos são os seguintes:
O ES possui várias contas integradas para gerenciar outros componentes integrados, a saber: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user, antes de usá-la, é necessário adicionar uma senha primeiro. inadimplênciaA senha da conta é: elastic:changeme (teste inválido)
O X-Pack Security oferece usuários integrados para ajudar você a começar a funcionar. O comando elasticsearch-setup-password é a maneira mais fácil de definir uma senha de usuário embutida pela primeira vez.
Existem 4 usuários embutidos, conforme segue:
Usuário Super Elástico kibana (obsoleto) é usado para se conectar e se comunicar com o Elasticsearch logstash_system Usado para armazenar informações de monitoramento no Elasticsearch beats_system Usado para armazenar informações de monitoramento no Elasticsearch
executarelasticsearch-setup-passwordsO script define a senha com o seguinte comando:
Iniciando a configuração de senhas para usuários reservados elastic, apm_system, kibana, kibana_system, logstash_system, beats_system, remote_monitoring_user. Você será solicitado a inserir senhas conforme o processo avança. Por favor, confirme que gostaria de continuar [y/N] Digite y para continuar e defina todas as senhas como:a123456
Após a configuração ser concluída, reinicie o serviço Elasticsearch, abra o es:9200 pelo navegador e ele solicitará que a autenticação é necessária, conforme mostrado na figura a seguir:
O número da conta é: elástico, senha: A123456
Configurar a conexão Kibana
Após ativar a autenticação de segurança, o Kibana exige a autenticação para se conectar ao ES e acessar o ES. Modifique o arquivo kibana.yml na pasta config da seguinte forma:
Nota: As contas do Kibana estão desatualizadas, por favor utilize kibana_system contas. Faça login na página do Kibana com sua conta Elastic, conforme mostrado abaixo:
Configurar o Logstash
A configuração é a seguinte:
Se você usar uma conta Elastic diretamente, se usar uma conta logstash_system, receberá o seguinte erro:
[2021-12-21T1:11:29,813] [ERRO] [logstash.outputs.elasticsearch] [principal] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Encontrei um erro que pode ser retentado. Vou tentar novamente com retrocesso exponencial {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Links de referência:
O login do hiperlink está visível.
O login do hiperlink está visível.
|
Anterior:O comando Maven envia pacotes jar de terceiros para repositórios privados NexusPróximo:Análise de desempenho: TPS, QPS, conceitos de tempo médio de resposta (RT)
|