|
|
Postat pe 23.12.2021 09:34:05
|
|
|
|

Pe 21 mai 2019, Elastic a anunțat oficial că funcțiile de securitate de bază ale versiunilor 6.8.0 și 7.1.0 ale Elastic Stack sunt acum disponibile gratuit.
recenzie
Aceasta înseamnă că utilizatorii pot acum cripta traficul de rețea, pot crea și gestiona utilizatori, pot defini roluri care pot proteja accesul la nivel de index și cluster și pot oferi protecție completă pentru Kibana folosind Spaces. Caracteristicile de securitate de bază disponibile gratuit sunt următoarele:
- Funcționalitate TLS. Criptarea comunicațiilor
- Fișiere și Tărâmul nativ. Poate fi folosit pentru a crea și gestiona utilizatori
- Controlul accesului bazat pe roluri. Poate fi folosit pentru a controla accesul utilizatorilor la API-urile și indexurile clusterelor
- Caracteristicile de securitate pentru Kibana Spaces permit, de asemenea, multi-închirierea în Kibana
Evoluția x-pack
- Înainte de versiunea 5.X: Nu există X-pack, este independent: securitate, supraveghere, alertă etc.
- 5. Versiunea X: Un pachet cu securitatea, avertismentele, monitorizarea, grafica și rapoartele originale este transformat într-un x-pack.
- Înainte de versiunea 6.3: Este necesară o instalare suplimentară.
- Versiunea 6.3 și versiunile ulterioare: Lansate integrat fără instalări suplimentare, securitatea de bază este conținut Gold Edition plătit. Versiunea 7.1: Securitate de bază gratuită.
Înainte de asta, să te asiguri de siguranța fundației?
Scena 1: Toți "goi", cred că acest lucru ocupă o proporție foarte mare în China. Implementare intranet, fără servicii externe. Sau ES este folosit ca suport de bază al serviciului, iar rețeaua publică deschide porturi comune precum 9200, dar deschide portul de serviciu al serviciului. Posibile probleme de expunere: Compania sau echipa are porturile deschise 9200 și 5601, iar prizele de bază ale capului și kibana pot fi conectate, ceea ce poate duce cu ușurință la ștergerea accidentală a indexurilor online sau a datelor. Scenariul 2: Se adaugă protecție simplă. În general, se folosește autentificarea identității Nginx + controlul politicii firewall-ului. Scenariul 3: Integrează și folosește o soluție de autentificare de securitate de la terți. De exemplu: SearchGuard, ReadonlyREST. Scenariul 4: Ai plătit pentru serviciul Elastic-Xpack Gold sau Platinum. În general, băncile și alți clienți locali tirani au o nevoie urgentă de funcții plătite, cum ar fi securitatea, avertizarea timpurie și învățarea automată, cum ar fi Bank of Ningbo care plătește pentru servicii platină.
Pornește xpack pentru versiunea standalone
Acest articol se bazează pe Elasticsearch versiunea 7.10.2 și activează serviciul de securitate xpack.
{ "nume" : "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "version": { "număr" : "7.10.2", "build_flavor" : "implicit", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : fals, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "slogan": "Știi, pentru căutare"
} Modifică folderul configelasticsearch.ymlDocumentele sunt următoarele:
ES are mai multe conturi integrate pentru a gestiona alte componente integrate, și anume: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user, înainte de a-l folosi, trebuie să adaugi mai întâi o parolă. ImplicitParola contului este: elastic:changeme (test invalid)
X-Pack Security oferă utilizatori încorporați care te ajută să pornești în funcțiune. Comanda elasticsearch-setup-password este cea mai ușoară modalitate de a seta pentru prima dată o parolă de utilizator integrată.
Există 4 utilizatori încorporați, după cum urmează:
Utilizator Super Elastic kibana (învechit) este folosit pentru a se conecta și comunica cu Elasticsearch logstash_system Folosită pentru stocarea informațiilor de monitorizare în Elasticsearch beats_system Folosită pentru stocarea informațiilor de monitorizare în Elasticsearch
executaelasticsearch-setup-passwordsScriptul setează parola cu următoarea comandă:
Inițierea configurării parolelor pentru utilizatorii rezervați elastic, apm_system, kibana, kibana_system, logstash_system, beats_system, remote_monitoring_user. Pe măsură ce procesul avansează, ți se va cere să introduci parole. Vă rugăm să confirmați că doriți să continuați [y/N] Introdu y pentru a continua și setează toate parolele astfel:a123456
După ce configurarea este finalizată, reporniți serviciul Elasticsearch, deschideți es:9200 prin browser și va solicita autentificarea, așa cum este prezentat în figura următoare:
Numărul contului este: elastic, parola: A123456
Configurează conexiunea Kibana
După activarea autentificării de securitate, Kibana necesită autentificarea pentru a se conecta la ES și a accesa ES. Modifică fișierul kibana.yml din folderul de configurare astfel:
Notă: Conturile Kibana sunt depășite, vă rugăm să folosiți kibana_system conturi. Conectează-te pe pagina web Kibana cu contul tău Elastic, așa cum se arată mai jos:
Configurează Logstash
Configurația este următoarea:
Dacă folosești direct un cont Elastic, dacă folosești un cont logstash_system, vei primi următoarea eroare:
[2021-12-21T1:11:29,813] [EROARE] [logstash.outputs.elasticsearch] [principal] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Am întâmpinat o eroare care poate fi reîncercată. Va încerca din nou cu un backoff exponențial {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Linkuri de referință:
Autentificarea cu hyperlink este vizibilă.
Autentificarea cu hyperlink este vizibilă.
|
Precedent:Comanda Maven trimite pachete jar terțe către depozitele private NexusUrmător:Analiza performanței: TPS, QPS, concepte de timp mediu de răspuns (RT)
|