|
|
Опубліковано 23.12.2021 09:34:05
|
|
|
|

21 травня 2019 року Elastic офіційно оголосила, що основні функції безпеки Elastic Stack версій 6.8.0 та 7.1.0 тепер доступні безкоштовно.
огляд
Це означає, що користувачі тепер можуть шифрувати мережевий трафік, створювати та керувати користувачами, визначати ролі, які захищають доступ на індексному та кластерному рівнях, а також забезпечувати повний захист Kibana за допомогою Spaces. Основні безкоштовні функції безпеки такі:
- Функціональність TLS. Шифрування комунікацій
- Файли та рідний Realm. Може використовуватися для створення та управління користувачами
- Контроль доступу на основі ролей. Може використовуватися для контролю доступу користувача до API та індексів кластерів
- Функції безпеки для Kibana Spaces також дозволяють мульти-оренду в Кібані
Еволюція X-Pack
- До версії 5.X: X-pack не існує, він незалежний: охорона, спостереження тощо.
- 5. X-версія: Пакет оригінальної безпеки, попереджень, моніторингу, графіки та звітів складається у x-pack.
- До версії 6.3: Потрібна додаткова установка.
- Версія 6.3 і новіші: Випущена інтегрована без додаткової установки, базова безпека — це платний контент Gold Edition. Версія 7.1: Базова безпека безкоштовно.
Перед тим чи гарантувати безпеку фонду?
Сцена 1: Всі «голі», здається, це займає дуже велику частку в Китаї. Розгортання через інтранет, без зовнішніх сервісів. Або ES використовується як базова підтримка сервісу, а публічна мережа відкриває спільні порти, такі як 9200, але відкриває сервісний порт сервісу. Можливі проблеми з експозицією: Компанія або команда має відкриті порти 9200 і 5601, а також можна підключити базові головні плагіни та kibana, що легко може призвести до випадкового видалення онлайн-індексів або даних. Сценарій 2: Додається простий захист. Зазвичай використовується автентифікація ідентичності Nginx + контроль політики міжмережевого екрану. Сценарій 3: Інтеграція та використання стороннього рішення для автентифікації безпеки. Наприклад: SearchGuard, ReadonlyREST. Сценарій 4: Ви оплатили послугу Elastic-Xpack Gold або Platinum. Зазвичай банки та інші місцеві клієнти-тирани мають нагальну потребу у платних функціях, таких як безпека, раннє попередження та машинне навчання, наприклад, Bank of Ningbo оплачує платинові послуги.
Увімкніть xpack для окремої версії
Ця стаття базується на версії Elasticsearch 7.10.2 і активує сервіс безпеки xpack.
{ "ім'я": "WIN-ITSVSE", "cluster_name" : "elasticsearch", "cluster_uuid" : "ad596cwGSFunWSAu0RGbfQ", "версія" : { "номер" : "7.10.2", "build_flavor" : "за замовчуванням", "build_type" : "zip", "build_hash" : "747e1cc71def077253878a59143c1f785afa92b9", "build_date" : "2021-01-13T00:42:12.435326Z", "build_snapshot" : неправда, "lucene_version" : "8.7.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "слоган": "Ти знаєш, для пошуку"
} Змінити папку конфігураціїelasticsearch.ymlДокументи такі:
ES має кілька вбудованих акаунтів для керування іншими інтегрованими компонентами, а саме: apm_system, beats_system, elastic, kibana, logstash_system, remote_monitoring_user, перед використанням потрібно спочатку додати пароль. За промовчаннямПароль акаунта: elastic:changeme (тест недійсний)
X-Pack Security надає вбудованих користувачів, які допоможуть вам запустити роботу. Команда elasticsearch-setup-password — це найпростіший спосіб вперше встановити вбудований пароль користувача.
Є 4 вбудовані користувачі, а саме:
Elastic Super User kibana (застарілий) використовується для підключення та комунікації з Elasticsearch logstash_system Використовується для зберігання моніторингової інформації в Elasticsearch beats_system Використовується для зберігання моніторингової інформації в Elasticsearch
Виконатиelasticsearch-setup-passwordsСкрипт встановлює пароль за допомогою такої команди:
Ініціювання налаштування паролів для зарезервованих користувачів elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user. Вам запропонують ввести паролі в міру просування процесу. Будь ласка, підтвердіть, що ви хочете продовжити [ім'я] Введіть y, щоб продовжити, і встановіть усі паролі як:a123456
Після завершення налаштування перезапустіть сервіс Elasticsearch, відкрийте es:9200 у браузері, і з'явиться запит, що потрібна автентифікація, як показано на наступному рисунку:
Номер рахунку: еластичний, пароль: A123456
Налаштуйте з'єднання Kibana
Після увімкнення автентифікації безпеки Kibana вимагає автентифікації для підключення до ES та доступу до ES. Змініть файл kibana.yml у папці config наступним чином:
Примітка: акаунти Kibana застарілі, будь ласка, використовуйте kibana_system акаунти. Увійдіть на веб-сторінку Kibana за допомогою свого акаунта Elastic, як показано нижче:
Налаштувати Logstash
Конфігурація виглядає так:
Якщо ви користуєтеся Elastic-акаунтом напряму, якщо logstash_system акаунт, ви отримаєте таку помилку:
[2021-12-21T11:11:29,813] [ПОМИЛКА] [logstash.outputs.elasticsearch] [головна] [914f6dc36c33b25e36501f5d67843afdaa2117f811140c7c078a808a123d20a3] Зіткнувся з повторною помилкою. Спробую повторно з експоненціальним відступом {:code=>403, :url=>"http://127.0.0.1:9200/_bulk"} Посилання на посилання:
Вхід за гіперпосиланням видно.
Вхід за гіперпосиланням видно.
|
Попередній:Команда Maven відправляє jar-пакети третьої сторони до приватних репозиторіїв NexusНаступний:Аналіз продуктивності: TPS, QPS, концепції середнього часу відгуку (RT)
|