|
|
Publicerad på 2021-12-23 09:34:05
|
|
|
|

Den 21 maj 2019 meddelade Elastic officiellt att kärnsäkerhetsfunktionerna i Elastic Stack versionerna 6.8.0 och 7.1.0 nu är tillgängliga gratis.
recension
Detta innebär att användare nu kan kryptera nätverkstrafik, skapa och hantera användare, definiera roller som kan skydda index- och klusternivååtkomst, samt ge fullt skydd för Kibana som använder Spaces. De grundläggande säkerhetsfunktionerna som finns gratis är följande:
- TLS-funktionalitet. Kryptera kommunikationer
- Filer och inhemsk Realm. Kan användas för att skapa och hantera användare
- Rollbaserad åtkomstkontroll. Kan användas för att kontrollera användaråtkomst till kluster-API:er och index
- Säkerhetsfunktioner för Kibana Spaces möjliggör också flerhyresavtal i Kibana
X-Pack Evolution
- Före 5.X-versionen: Det finns inget X-pack, det är oberoende: säkerhet, vakt, varning, etc.
- 5. X-version: Ett paket med originalsäkerhet, varningar, övervakning, grafik och rapporter görs till ett x-pack.
- Före version 6.3: Ytterligare installation krävs.
- Version 6.3 och senare: Släppt integrerad utan ytterligare installation, grundläggande säkerhet är betalt Gold Edition-innehåll. Version 7.1: Grundläggande säkerhetsfri.
Innan dess, säkerställa stiftelsens säkerhet?
Scen 1: Helt "nakna", jag tror att detta upptar en mycket stor andel i Kina. Intranätutbyggnad, inga externa tjänster. Eller så används ES som grundläggande stöd för tjänsten, och det publika nätverket öppnar vanliga portar som 9200, men öppnar tjänstporten för tjänsten. Möjliga exponeringsproblem: Företaget eller teamet har öppna portar 9200 och 5601, och grundläggande head-plugins och kibana kan kopplas in, vilket lätt kan leda till att onlineindex eller data av misstag raderas. Scenario 2: Enkel skydd läggs till. Generellt används Nginx identitetsautentisering + brandväggspolicykontroll. Scenario 3: Integrera och använd en tredjeparts säkerhetsautentiseringslösning. Till exempel: SearchGuard, ReadonlyREST. Scenario 4: Du betalade för Elastic-Xpack Gold eller Platinum-tjänsten. Generellt har banker och andra lokala tyrannkunder ett akut behov av betalda funktioner som säkerhet, tidig varning och maskininlärning, såsom Bank of Ningbo som betalar för platinumtjänster.
Slå på xpack för fristående versionen
Denna artikel baseras på Elasticsearch version 7.10.2 och aktiverar xpack-säkerhetstjänsten.
{ "namn": "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "version" : { "nummer" : "7.10.2", "build_flavor" : "default", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : falskt, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "slogan": "Du vet, för sökning"
} Ändra konfigurationsmappenelasticsearch.ymlDokumenten är följande:
ES har flera inbyggda konton för att hantera andra integrerade komponenter, nämligen: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user, innan du använder det måste du först lägga till ett lösenord. standardKontolösenordet är: elastic:changeme (test ogiltigt)
X-Pack Security erbjuder inbyggda användare som hjälper dig att komma igång. Kommandot elasticsearch-setup-password är det enklaste sättet att sätta ett inbyggt användarlösenord för första gången.
Det finns fyra inbyggda användare, enligt följande:
Elastisk superanvändare Kibana (föråldrad) används för att ansluta till och kommunicera med Elasticsearch logstash_system Används för att lagra övervakningsinformation i Elasticsearch beats_system Används för att lagra övervakningsinformation i Elasticsearch
utföraelasticsearch-setup-passwordsSkriptet ställer in lösenordet med följande kommando:
Initierar installation av lösenord för reserverade användare elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user. Du kommer att bli ombedd att ange lösenord under processens gång. Vänligen bekräfta att du vill fortsätta [y/N] Skriv in y för att fortsätta, och ställ in alla lösenord som:a123456
När konfigurationen är klar, starta om Elasticsearch-tjänsten, öppna es:9200 via webbläsaren och den kommer att be om att autentisering krävs, som visas i följande figur:
Kontonumret är: elastic, lösenord: A123456
Konfigurera Kibana-anslutningen
Efter att säkerhetsautentisering aktiverats kräver Kibana autentisering för att ansluta till ES och få tillgång till ES. Modifiera kibana.yml-filen under konfigurationsmappen enligt följande:
Observera: Kibana-konton är föråldrade, vänligen använd kibana_system konton. Logga in på Kibanas webbsida med ditt Elastic-konto, som visas nedan:
Konfigurera Logstash
Konfigurationen är följande:
Om du använder ett Elastic-konto direkt, om du använder ett logstash_system-konto, får du följande fel:
[2021-12-21T11:11:29,813] [FEL] [logstash.outputs.elasticsearch] [huvud] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Stötte på ett återgångsfel. Kommer att försöka om med exponentiell backoff {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Referenslänkar:
Inloggningen med hyperlänken är synlig.
Inloggningen med hyperlänken är synlig.
|
Föregående:Maven-kommandot skickar tredjeparts jar-paket till Nexus privata arkivNästa:Prestandaanalys: TPS, QPS, begrepp om genomsnittlig svarstid (RT)
|