启用skywalking身份安全认证

这篇具有很好参考价值的文章主要介绍了启用skywalking身份安全认证。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

1.  Nginx部署

1.1更新系统软件包

1.2安装EPEL存储库

1.3安装Nginx

2.  修改 Nginx 配置文件

2.1.     字段解释

3. 创建存储用户名和密码的文件

3.1 安装htpasswd工具

3.2 验证

4.  验证代理及身份认证

4. 常见报错及解决方法

4.1.     检查监听

4.2. 检查配置文件字段地址

4.3. 检查防火墙设置

4.5. 排查代理类型

5. 常见502报错

5.1.     检查SELinux状态

5.2.     临时禁用SELinux

5.3.     永久更改SELinux配置

5.4.     重启服务器


SkyWalking 从 8.0.0 版本开始弃用了自身的安全验证功能。在此之前,SkyWalking 提供了一种基于 HTTP Basic Auth 的简单认证方式,可以通过用户名和密码来保护 SkyWalking 界面和 API。

要在 Centos 上使用 Nginx 部署 SkyWalking 9.3.0 并设置浏览器端访问时需要输入账户和密码,可以按照以下步骤进行操作:

1.  Nginx部署

1.1更新系统软件包

#在安装任何新软件包之前,请确保您的系统上已经更新了所有现有的软件包。

sudo yum update

1.2安装EPEL存储库

#默认情况下,CentOS仓库中不包含Nginx软件包。因此,我们需要安装EPEL(Extra Packages for Enterprise Linux)存储库,它包含了大量的额外的软件包,其中包括Nginx。

sudo yum install epel-release

1.3安装Nginx

#一旦EPEL存储库被启用,您就可以使用yum来安装Nginx了。

yum install nginx

2.  修改 Nginx 配置文件

vim /etc/nginx/nginx.conf。添加以下配置:

server {

    listen       80;

    server_name  example.com; # 替换成自己的域名或 IP 地址

    location / {

        proxy_pass http://localhost:18080; # 将请求转发到 SkyWalking 服务器

        auth_basic "Restricted"; # 启用基本身份验证,显示提示信息

        auth_basic_user_file /etc/nginx/htpasswd; # 指定存储用户名和密码的文件路径

    }

}

2.1.     字段解释

  1. proxy_pass 字段指定将所有请求转发到 SkyWalking 服务器上的端口18080。
  2. auth_basic 字段指定浏览器显示的提示信息,auth_basic_user_file 字段指定存储用户名和密码的文件路径。

3. 创建存储用户名和密码的文件

3.1 安装htpasswd工具

#运行以下命令来安装httpd-tools包:

yum install httpd-tools

3.2 验证

#安装完成后,您可以运行以下命令来验证是否已成功安装htpasswd工具:

htpasswd –v

#如果hthtpasswd安装成功,将显示htpasswd的版本信息。否则,您可能需要重新启动系统后再次尝试安装。

#创建加密文件

touch /etc/nginx/htpasswd。

#执行以下命令:

htpasswd -c /etc/nginx/htpasswd admin

然后输入密码,即可创建一个具有管理员权限的用户 admin。

4.  验证代理及身份认证

  1. 检查SELinux状态

首先,请检查SELinux是否已启用:

Getenforce

如果输出为“Enforcing”,则表示SELinux处于启用状态。

  1. 临时禁用SELinux

要临时禁用SELinux,请运行以下命令:

setenforce 0

#此命令将SELinux设置为“宽松”模式(即不执行强制访问控制),并允许NGINX代理服务器连接到上游服务器。请注意,此操作可能会降低系统安全性,因此应该谨慎使用。

  1. 永久更改SELinux配置

如果要永久更改SELinux配置,则必须编辑/etc/selinux/config文件,并将其SELINUX值更改为“permissive”或“disabled”。

如果将SELINUX设置为“permissive”,则SELinux仍然处于启用状态,但仅记录警告和错误,而不执行强制访问控制。

如果将SELINUX设置为“disabled”,则完全禁用SELinux。(需重启服务器)

  1. 重新启动nginx

systemctl restart nginx

#在浏览器中输入在 nginx.conf 中指定的域名或 IP 地址,例如:http://example.com。将会看到一个登录页面,输入之前创建的用户名和密码即可登录。

通过以上步骤,就可以使用 Nginx 部署 SkyWalking 9.3.0 并设置浏览器端访问时需要输入账户和密码进行身份认证。

启用skywalking身份安全认证

启用skywalking身份安全认证 

 

 

4. 常见报错及解决方法

使用nginx为skywalking配置账户登陆后浏览器端访问报错,可能是因为 Nginx 无法将请求转发到 SkyWalking 服务器上的端口。

为了解决此问题,您需要检查以下内容:

4.1.     检查监听

端口检查 SkyWalking 服务器是否已正确启动并正在监听正确的端口。可以使用以下命令检查:

netstat -tlnp | grep "8080" # 检查是否有进程在监听端口 8080

4.2. 检查配置文件字段地址

检查 Nginx 配置文件中 proxy_pass 字段是否正确指定了 SkyWalking 服务器的地址和端口。可以尝试直接访问 SkyWalking 服务器的 IP 地址和端口,确认是否可以正常访问。

4.3. 检查防火墙设置

确保允许来自 Nginx 的请求通过。例如,如果使用 firewalld,可以执行以下命令放行端口:

firewall-cmd --zone=public --add-port=80/tcp --permanent # 放行 HTTP 端口

firewall-cmd --reload # 重新加载防火墙规则

4.4.   检查 Nginx 日志

 /var/log/nginx/error.log,查看是否有其他错误信息。可以使用以下命令实时监控日志:

tail -f /var/log/nginx/error.log

4.5. 排查代理类型

如果以上步骤都没有解决问题,可以尝试修改 Nginx 配置文件中的代理类型。例如,如果 SkyWalking 服务器使用的是 HTTPS 协议,可以在 location / 中添加以下配置:

proxy_ssl_server_name on;

proxy_pass https://localhost:8443;

其中,proxy_ssl_server_name 表示要将原始请求头中的 Host 头发送到后端服务器,proxy_pass 指定要转发到的 SkyWalking 服务器的地址和端口。

5. 常见502报错

如果在使用NGINX代理到上游服务器时遇到“connect() to [::1]:18080 failed (13: Permission denied) while connecting to upstream”错误消息,这通常是由于SELinux限制引起的。您可以通过禁用或配置SELinux来解决此问题。

5.1.     检查SELinux状态

首先,请检查SELinux是否已启用:

getenforce

如果输出为“Enforcing”,则表示SELinux处于启用状态。

5.2.     临时禁用SELinux

要临时禁用SELinux,请运行以下命令:

setenforce 0

此命令将SELinux设置为“宽松”模式(即不执行强制访问控制),并允许NGINX代理服务器连接到上游服务器。请注意,此操作可能会降低系统安全性,因此应该谨慎使用。

5.3.     永久更改SELinux配置

如果要永久更改SELinux配置,则必须编辑/etc/selinux/config文件,并将其SELINUX值更改为“permissive”或“disabled”。

•     如果将SELINUX设置为“permissive”,则SELinux仍然处于启用状态,但仅记录警告和错误,而不执行强制访问控制。

•     如果将SELINUX设置为“disabled”,则完全禁用SELinux。

请注意,更改此配置可能会影响系统安全性,并使系统容易受到攻击,因此应该谨慎使用。

5.4.     重启服务器

完成SELinux配置更改后,需要重新启动服务器才能使更改生效:

reboot

如果您不想重新启动服务器,则可以使用以下命令暂时停用SELinux:

sudo setenforce 0

这将使SELinux临时处于“宽松”模式。请注意,此操作可能会降低系统安全性。文章来源地址https://www.toymoban.com/news/detail-488365.html

到了这里,关于启用skywalking身份安全认证的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 指纹统一身份认证系统系统安全设计

    2.10.1 身份认证 系统是为广大工作人员提供服务的,为了区分各个用户以及不同级别的用户,需要对他们的 身份和操作的合法性进行检查。体系应该规定实现身份认证与权限检查的方式、方法以及对 这些用户的管理要求。 2.10.2 权限管理 权限管理系统是保证业务系统安全的一

    2024年02月10日
    浏览(52)
  • 【网络安全】图解 Kerberos:身份认证

    Kerberos 是一种身份认证协议,被广泛运用在大数据生态中,甚至可以说是大数据身份认证的事实标准。本文将详细说明 Kerberos 原理。 Kerberos 一词来源于古希腊神话中的 Cerberus —— 守护地狱之门的三头犬。下图是 Kerberos 的 LOGO。 一句话来说,Kerberos 是一种基于加密 Ticket 的身

    2024年02月06日
    浏览(56)
  • 【安全】简单解析统一身份认证:介绍、原理和实现方法

    随着互联网的发展和各种在线服务的普及,用户在不同的应用和平台上需要进行多次身份验证。为了简化用户的登录和减少重复操作,统一身份认证(Single Sign-On,简称SSO)技术应运而生。本文将简单介绍统一身份认证的概念、原理和实现方法,希望能帮助你更好地理解和应

    2024年02月15日
    浏览(50)
  • 多因素认证与身份验证:分析不同类型的多因素认证方法,介绍如何在访问控制中使用身份验证以增强安全性

    随着数字化时代的到来,信息安全问题变得愈发重要。在网络世界中,用户的身份往往是保护敏感数据和系统免受未经授权访问的第一道防线。单一的密码已经不再足够,多因素认证(MFA)应运而生,成为提升身份验证安全性的重要工具之一。本文将深入探讨不同类型的多因

    2024年02月10日
    浏览(51)
  • AI 欺诈事件频出,如何重塑身份认证的安全性?

    据报告表示,生成式人工智能每年可为世界经济注入相当于 4.4 万亿美元的资金。预计到 2030 年,人工智能对全球财政的潜在贡献将达到 15.7 万亿美元。人们惊叹于 AI 强大工作效率,期待能帮忙节省不必要的劳动力,但事实上 AI 出现之后,AI 造假的恐慌也随之不断蔓延。 借

    2024年02月19日
    浏览(41)
  • 信息安全概论复习笔记 第九章 身份认证(不是重点,做了解吧)

    身份认证(Authentication)的定义: 宣称者向验证方出示证据,证明其身份的交互过程 至少涉及两个参与者,是一种协议 分为双向认证和单向认证 身份认证并不是一种静态的加密,而是一个 协议过程 区分两个概念 身份认证和报文鉴别 区别: ①报文鉴别是静态附加在报文之

    2024年02月02日
    浏览(36)
  • 【安全】探索统一身份认证:OAuth 2.0的介绍、原理和实现方法

    在现代互联网应用中,用户需要在多个应用程序之间共享身份验证和授权信息。OAuth 2.0作为一种流行的统一身份认证解决方案,通过简化和安全地授权第三方应用程序访问用户资源,为用户提供了更好的体验。本文将深入介绍OAuth 2.0的概念、原理和实现方法,帮助读者更好地

    2024年02月11日
    浏览(63)
  • Java中JWT技术解析与实践:安全高效的身份认证

    什么是JWT(JSON Web Token)? JWT是一种用于身份验证和授权的开放标准(RFC 7519),它是基于JSON格式的轻量级安全令牌。JWT由三部分组成:头部(Header)、载荷(Payload)和签名(Signature)。通常,JWT被用于在不同的系统之间传递安全性的声明信息,以便用户在跨域应用中进行身

    2024年02月05日
    浏览(59)
  • 【burpsuite安全练兵场-服务端2】身份认证漏洞-16个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月03日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包