灌篮少年 发表于 2024-8-6 02:30:03

ES(Elasticsearch)8.x 以上启用自动安全设置,手动安全设置

ES 8.x 以后,默认启用了自动安全设置,即 $ES_PATH_CONF/elasticsearch.yml 中默认的 xpack.security.enabled: false 酿成了默认的 xpack.security.enabled: true,启用elasticsearch 的安全设置。
自动安全设置

自动举行以下安全设置:

[*] 为传输层和 HTTP 层生成 TLS 证书和密钥。
[*] TLS 设置设置写入elasticsearch.yml。
[*] 为 elastic 用户生成暗码。
[*] 为 Kibana 生成注册令牌。
NOTE: 仅在安装后第一次启动时会启用自动安全设置,且设置文件中与安全设置相关的默认值没有被更改过。
还有一些小细节需要注意,elastic 超级用户的暗码,ca指纹,kibana注册令牌会在第一次启动时输出到控制台,请记录下该信息。而且,不能将该信息输出到文件中,切记,如果输出地点为文件,那么ES基于安全思量,将隐藏掉 elastic 暗码,ca指纹,kibana注册令牌。
打开一个新终端并验证您是否可以通过举行经过身份验证的调用来连接到 Elasticsearch 集群。 出现提示时输入 elastic 用户的暗码:
curl --cacert config/certs/http_ca.crt -u elastic https://localhost:9200 最后启动kibana输入注册令牌,使用超级用户登录就可以了


手动安全设置

如果您正在运行禁用安全性的现有 Elasticsearch 集群,则可以手动启用 Elasticsearch 安全功能,然后为内置用户创建暗码。 您可以稍后添加更多用户,但使用内置用户可以简化为集群启用安全性的过程。
      IMPORTANT
    对于生产模式集群来说,最低安全场景是不够的。 如果您的集群有多个节点,则必须启用最低安全性,然后在节点之间设置传输层安全性 (TLS)。
启用 Elasticsearch 安全功能
启用 Elasticsearch 安全功能可提供基本身份验证,以便您可以通过用户名和暗码身份验证运行本地集群。

[*] 在集群中的每个节点上,停止 Kibana 和 Elasticsearch(如果它们正在运行)。
[*] 在集群中的每个节点上,将 xpack.security.enabled 设置添加到 $ES_PATH_CONF/elasticsearch.yml 文件并将值设置为 true:
xpack.security.enabled: true            NOTE
      $ES_PATH_CONF 变量是 Elasticsearch 设置文件的路径。 如果您使用存档发行版(zip 或 tar.gz)安装 Elasticsearch,则该变量默以为 $ES_HOME/config。 如果您使用软件包发行版(Debian 或 RPM),则该变量默以为 /etc/elasticsearch。
[*] 如果您的集群有单节点,请在 $ES_PATH_CONF/elasticsearch.yml 文件中添加 discovery.type 设置,并将值设置为 single-node。 此设置可确保您的节点不会无意中连接到大概在您的网络上运行的其他集群。
discovery.type: single-node
为内置用户设置暗码
要与集群通讯,您必须为 elastic 和 kibana_system 内置用户设置暗码。 除非您启用匿名访问(不推荐),否则全部不包含凭据的哀求都会被拒绝。
      NOTE
    当启用最低或基本安全时,您只需要为 elastic 和 kibana_system 用户设置暗码。

[*] 在集群中的每个节点上启动 Elasticsearch。 比方,如果您使用 .tar.gz 包安装 Elasticsearch,请从 ES_HOME 目录运行以下命令:
./bin/elasticsearch
[*] 在集群中的任何节点上,打开另一个终端窗口,并通过运行 elasticsearch-reset-password 实用步伐为 elastic 内置用户设置暗码。 此命令将暗码重置为自动生成的值。
./bin/elasticsearch-reset-password -u elastic 如果要将暗码设置为特定值,请使用交互式 (-i) 参数运行该命令。
./bin/elasticsearch-reset-password -i -u elastic
[*] 设置 kibana_system 内置用户的暗码。
./bin/elasticsearch-reset-password -u kibana_system
[*] 生存新暗码。 在下一步中,您将 kibana_system 用户的暗码添加到 Kibana。
Next: 设置 Kibana 使用暗码连接 Elasticsearch
设置 Kibana 使用暗码连接到 Elasticsearch
启用Elasticsearch安全功能后,用户必须使用有用的用户名和暗码登录Kibana。
您将设置 Kibana 以使用内置的 kibana_system 用户和您之前创建的暗码。 Kibana 实行一些需要使用 kibana_system 用户的背景任务。
该帐户不实用于个人用户,并且无权从欣赏器登录 Kibana。 相反,您将以 elastic 超级用户身份登录 Kibana。

[*] 将 elasticsearch.username 设置添加到 KIB_PATH_CONF/kibana.yml 文件中,并将值设置为 kibana_system 用户:
elasticsearch.username: "kibana_system"            NOTE
      KIB_PATH_CONF 变量是 Kibana 设置文件的路径。 如果您使用存档发行版(zip 或 tar.gz)安装 Kibana,则该变量默以为 KIB_HOME/config。 如果您使用软件包发行版(Debian 或 RPM),则该变量默以为 /etc/kibana。
[*] 从安装 Kibana 的目录中,运行以下命令来创建 Kibana 密钥库并添加安全设置:

[*] 创建 Kibana 密钥库:
./bin/kibana-keystore create
[*] 将 kibana_system 用户的暗码添加到 Kibana 密钥库:
./bin/kibana-keystore add elasticsearch.password 出现提示时,输入 kibana_system 用户的暗码。
[*] 重新启动 Kibana。 比方,如果您使用 .tar.gz 包安装 Kibana,请从 Kibana 目录运行以下命令:
./bin/kibana
[*] 以 elastic 用户登录 Kibana。 使用此超级用户帐户来管理空间、创建新用户和分配角色。 如果您在本地运行 Kibana,请访问 http://localhost:5601 检察登录页面。


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: ES(Elasticsearch)8.x 以上启用自动安全设置,手动安全设置