|
|
Yayınlandı 23.12.2021 09:34:05
|
|
|
|

21 Mayıs 2019'da Elastic, Elastic Stack 6.8.0 ve 7.1.0 sürümlerinin temel güvenlik özelliklerinin artık ücretsiz olarak sunulduğunu resmi olarak duyurdu.
eleştiri
Bu, kullanıcıların artık ağ trafiğini şifreleyebileceği, kullanıcı oluşturup yönetebileceği, indeks ve küme düzeyinde erişimi koruyabilen rolleri tanımlayabileceği ve Spaces kullanarak Kibana için tam koruma sağlayabileceği anlamına geliyor. Ücretsiz olarak sunulan temel güvenlik özellikleri şunlardır:
- TLS işlevselliği. İletişimi şifreleme
- Dosyalar ve yerel Diyar. Kullanıcı oluşturmak ve yönetmek için kullanılabilir
- Rol tabanlı erişim kontrolü. Kullanıcı erişimini küme API'lerine ve indekslerine kontrol etmek için kullanılabilir
- Kibana Alanları için güvenlik özellikleri ayrıca Kibana'da çoklu kiracılığa olanak tanır
X-Pack evrimi
- 5.X sürümünden önce: X-pack yok, bağımsızdır: güvenlik, nöbet, uyarı vb.
- 5. X versiyonu: Orijinal güvenlik, uyarılar, izleme, grafikler ve raporlardan oluşan bir paket bir x-pack haline getirilir.
- Sürüm 6.3'ten önce: Ek kurulum gerekiyordu.
- 6.3 ve sonraki sürümler: Ek kurulum olmadan entegre olarak yayınlandı, temel güvenlik ücretli Gold Edition içeriğidir. Versiyon 7.1: Temel Güvenliksiz.
Bundan önce, fondun güvenliğini mi garanti altına alalım?
Sahne 1: Hepsi "çıplak", bence bu Çin'de çok büyük bir payı kaplıyor. İntrannet dağıtımı, harici hizmet yok. Veya ES hizmetin temel desteği olarak kullanılır ve genel ağ 9200 gibi ortak portları açar, ancak hizmetin hizmet portunu açar. Olası maruz kalma sorunları: Şirket veya ekibin açık portları 9200 ve 5601 vardır ve temel kafa eklentileri ile kibana bağlanabilir; bu da kolayca çevrimiçi indekslerin veya verilerin yanlışlıkla silinmesine yol açabilir. Senaryo 2: Basit koruma ekleniyor. Genellikle, Nginx kimlik doğrulama + güvenlik duvarı politikası kontrolü kullanılır. Senaryo 3: Üçüncü parti bir güvenlik kimlik doğrulama çözümünü entegre edin ve kullanın. Örneğin: SearchGuard, ReadonlyREST. Senaryo 4: Elastic-Xpack Gold veya Platinum servisi için ödeme yaptınız. Genel olarak, bankalar ve diğer yerel zorba müşteriler, banka of Ningbo gibi platin hizmetler için ödeme yapması gibi güvenlik, erken uyarı ve makine öğrenimi gibi ücretli işlevlere acil ihtiyaç duymaktadır.
Bağımsız sürüm için xpack'i açın
Bu makale, Elasticsearch sürüm 7.10.2'ye dayanmaktadır ve xpack güvenlik hizmetini etkinleştirmektedir.
{ "isim" : "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "versiyon" : { "sayı" : "7.10.2", "build_flavor" : "varsayılan", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : yanlış, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "slogan" : "Biliyorsunuz, arama için"
} Yapılandırma klasörünü değiştirinelasticsearch.ymlBelgeler şunlardır:
ES'nin diğer entegre bileşenleri yönetmek için birkaç yerleşik hesabı vardır; yani: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user; kullanmadan önce bir şifre eklemeniz gerekir. temerrütHesap şifresi: elastic:changeme (test geçersiz)
X-Pack Security, çalışmaya başlamanıza yardımcı olacak yerleşik kullanıcılar sağlar. Elasticsearch-setup-password komutu, ilk kez yerleşik bir kullanıcı şifresi ayarlamanın en kolay yoludur.
Aşağıdaki 4 dahili kullanıcı vardır:
Elastik Süper Kullanıcı kibana (modsolete), Elasticsearch ile bağlantı kurmak ve iletişim kurmak için kullanılır logstash_system Elasticsearch'te izleme bilgilerini depolamak için kullanılır beats_system Elasticsearch'te izleme bilgilerini depolamak için kullanılır
Yürütmekelasticsearch-setup-passwordsScript şifreyi aşağıdaki komutla ayarlıyor:
Rezerve edilmiş kullanıcılar için şifrelerin ayarlanması başlatılır: elastik,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user. Süreç ilerledikçe şifrelerinizi girmeniz istenecektir. Lütfen devam etmek istediğinizi onaylayın [y/n] Devam etmek için y girin ve tüm şifreleri şu şekilde ayarlayın:a123456
Yapılandırma tamamlandıktan sonra, Elasticsearch servisini yeniden başlatın, es:9200 adresini tarayıcıdan açın ve aşağıdaki şekilde gösterildiği gibi kimlik doğrulama gerektiğini sorar:
Hesap numarası: elastik, şifre: A123456
Kibana bağlantısını yapılandırma
Güvenlik kimlik doğrulaması etkinleştirildikten sonra, Kibana ES'e bağlanmak ve ES'ye erişmek için kimlik doğrulaması gerektirir. Yapılandırma klasörü altındaki kibana.yml dosyasını aşağıdaki şekilde değiştirin:
Not: Kibana hesapları güncel değil, lütfen kibana_system hesaplarını kullanın. Aşağıda gösterildiği gibi Elastic hesabınızla Kibana web sayfasına giriş yapın:
Logstash'i Yapılandırma
Konfigürasyon şöyledir:
Eğer doğrudan Elastic hesabı kullanırsanız, logstash_system hesabı kullanırsanız aşağıdaki hatayı alırsınız:
[2021-12-21T11:11:29,813] [HATA] [logstash.outputs.elasticsearch] [ana kaynak] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Tekrar denenebilir bir hata ile karşılaştım. Üstel geri dönüş {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} ile tekrar deneyeceğim Referans bağlantıları:
Bağlantı girişi görünür.
Bağlantı girişi görünür.
|
Önceki:Maven komutu, üçüncü taraf jar paketlerini Nexus özel depolarına gönderirÖnümüzdeki:Performans analizi: TPS, QPS, ortalama tepki süresi (RT) kavramları
|