|
|
Опубликовано 23.12.2021 9:34:05
|
|
|
|

21 мая 2019 года Elastic официально объявила, что основные функции безопасности Elastic Stack версий 6.8.0 и 7.1.0 теперь доступны бесплатно.
обзор
Это означает, что пользователи теперь могут шифровать сетевой трафик, создавать и управлять пользователями, определять роли, защищающие доступ на уровне индекса и кластеров, а также обеспечивать полную защиту Kibana с помощью Spaces. Основные функции безопасности, доступные бесплатно, следующие:
- Функциональность TLS. Шифрование коммуникаций
- Файлы и родной Realm. Можно использовать для создания и управления пользователями
- Контроль доступа на основе ролей. Может использоваться для управления доступом пользователя к API и индексам кластера
- Функции безопасности для Kibana Spaces также позволяют поддерживать мультиаренду в Кибане
Эволюция X-Pack
- До версии 5.X: X-pack не существует, он независим: охрана, наблюдение, опозоры и т.д.
- 5. Версия X: Пакет оригинальных систем безопасности, предупреждений, мониторинга, графики и отчетов превращается в x-pack.
- До версии 6.3: требуется дополнительная установка.
- Версия 6.3 и новее: Выпущена интегрированной без дополнительной установки, базовая безопасность — это платный контент Gold Edition. Версия 7.1: Базовая безопасность бесплатно.
До этого обеспечить безопасность фонда?
Сцена 1: Все «голые», я считаю, что это занимает очень большую долю в Китае. Интранет — развертывание, никаких внешних сервисов. Или ES используется как базовая поддержка сервиса, а публичная сеть открывает общие порты, такие как 9200, но при этом открывает сервисный порт сервиса. Возможные проблемы с воздействием: Компания или команда имеют открытые порты 9200 и 5601, а также можно подключить базовые плагины head и kibana, что легко может привести к случайному удалению онлайн-индексов или данных. Сценарий 2: Добавлена простая защита. Обычно используется аутентификация идентичности Nginx + управление политикой межсетевого экрана. Сценарий 3: Интегрировать и использовать стороннее решение для аутентификации безопасности. Например: SearchGuard, ReadonlyREST. Сценарий 4: Вы оплатили сервис Elastic-Xpack Gold или Platinum. В целом, банки и другие местные клиенты-тираны срочно нуждаются в платных функциях, таких как безопасность, раннее предупреждение и машинное обучение, например, Bank of Ningbo оплачивает платиновые услуги.
Включите xpack для отдельной версии
Эта статья основана на Elasticsearch версии 7.10.2 и поддерживает сервис безопасности xpack.
{ "name": "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "версия" : { "номер" : "7.10.2", «build_flavor» : «по умолчанию», "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : ложно, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, «слоган»: «Знаешь, для поиска»
} Изменить папку конфигурацииelasticsearch.ymlДокументы следующие:
У ES есть несколько встроенных аккаунтов для управления другими интегрированными компонентами, а именно: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user; перед использованием нужно сначала добавить пароль. по умолчаниюПароль от аккаунта: elastic:changeme (тест невалиден)
X-Pack Security предоставляет встроенных пользователей, чтобы помочь вам начать работу. Команда elasticsearch-setup-password — самый простой способ впервые установить встроенный пароль пользователя.
В системе есть 4 встроенных пользователя, а именно:
Эластичный суперпользователь kibana (устарела) используется для подключения и связи с Elasticsearch logstash_system Используется для хранения мониторинговой информации в Elasticsearch beats_system Используется для хранения мониторинговой информации в Elasticsearch
исполнятьelasticsearch-setups-passwordsСкрипт устанавливает пароль следующей командой:
Инициация настройки паролей для зарезервированных пользователей: elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user. По мере прохождения процесса вам будут предлагать вводить пароли. Пожалуйста, подтвердите, что вы хотите продолжить [y/n] Введите y для продолжения и установите все пароли так:a123456
После завершения настройки перезапустите сервис Elasticsearch, откройте es:9200 через браузер, и появится запрос о необходимости аутентификации, как показано на следующем рисунке:
Номер счета: эластичный, пароль: A123456
Настройте соединение Kibana
После включения аутентификации безопасности Kibana требует аутентификации для подключения к ES и доступа к ES. Измените kibana.yml файл в папке конфигурации следующим образом:
Примечание: аккаунты Kibana устарели, пожалуйста, используйте kibana_system аккаунты. Войдите на веб-страницу Kibana с помощью вашего аккаунта Elastic, как показано ниже:
Настроить Logstash
Конфигурация следующая:
Если вы используете аккаунт Elastic напрямую, если вы используете аккаунт logstash_system, вы получите следующую ошибку:
[2021-12-21T11:11:29,813] [ОШИБКА] [logstash.outputs.elasticsearch] [главная] [914f6dc36c33b25e36501f5d67843afdaa2117f8111140c7c078a808a123d20a3] Столкнулся с ошибкой, которую можно повторить. Попробую повторить с экспоненциальным отступом {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Ссылки на ссылки:
Вход по гиперссылке виден.
Вход по гиперссылке виден.
|
Предыдущий:Команда Maven отправляет jar-пакеты сторонних пользователей в приватные репозитории NexusСледующий:Анализ производительности: TPS, QPS, концепции среднего времени отклика (RT)
|