ELK集群添加ES用户名密码认证

这篇具有很好参考价值的文章主要介绍了ELK集群添加ES用户名密码认证。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

摘要:elasticsearch7.x 开启安全认证xpack模块,以及kibana、logstash、filebeat组件连接开启安全认证的es。

         1.确定ELK集群主节点

登录kibana服务,在Dev Tools菜单中,输入:GET _cat/nodes?v

ELK集群添加ES用户名密码认证,技术学习,elk

master指标中带“*”则是主节点,这里主节点是:10.62.196.37

2.生成elastic-stack-ca.p12证书


简介:这是一个包含证书颁发机构(CA)证书的文件。CA证书用于验证和签署其他证书,确保通信的安全性。在Elasticsearch的安全设置中,可以使用elastic-stack-ca.p12来为Elasticsearch集群的节点配置TLS/SSL连接,以确保集群内的节点之间的通信安全。
操作:登录主节点elk,进入bin目录,执行:./elasticsearch-certutil ca

ELK集群添加ES用户名密码认证,技术学习,elk

会要求输入密码,直接回车即可,执行完成之后会在bin目录的同级目录(/home/elk/elasticsearch-7.8.0)生成一个文件elastic-stack-ca.p12。

ELK集群添加ES用户名密码认证,技术学习,elk

3.生成elastic-certificates.p12证书


这是一个包含节点证书和节点私钥的文件。节点证书用于验证节点身份,而私钥用于加密和签署数据。在配置Elasticsearch集群时,可以为每个节点生成一个证书,并将该证书和私钥存储在elastic-certificates.p12文件中。然后,将该文件部署到每个节点的相应位置,以启用TLS/SSL连接。

操作:bin目录执行:
./elasticsearch-certutil cert -ca /home/elk/elasticsearch-7.8.0/elastic-stack-ca.p12

ELK集群添加ES用户名密码认证,技术学习,elk

会要求输入密码,直接回车即可,执行完成之后会在bin目录的同级目录下(/home/elk/elasticsearch-7.8.0)生成一个文件elastic-certificates.p12,如下图所示:

ELK集群添加ES用户名密码认证,技术学习,elk

4.创建certs证书目录


在每一个es节点的config目录下创建一个certs文件夹将生成的两个证书文件复制到certs文件夹下,注意:每一个节点都要有这两个文件。

命令:mkdir -p /home/elk/elasticsearch-7.8.0/config/certs

ELK集群添加ES用户名密码认证,技术学习,elk

命令:mv elastic-* /home/elk/elasticsearch-7.8.0/config/certs


将生成的 elastic-stack-ca.p12、elastic-certificates.p12 文件复制到各节点的config/certs目录下,更改普通用户权限。

5.修改ES集群配置文件


修改各ES节点配置文件,路径:/home/elk/elasticsearch-7.8.0/config/

####添加如下配置#####
xpack.security.enabled: true
xpack.security.transport.ssl.enabled: true
xpack.license.self_generated.type: basic
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: /home/elk/elasticsearch-7.8.0/config/certs/elastic-certificates.p12
xpack.security.transport.ssl.truststore.path: /home/elk/elasticsearch-7.8.0/config/certs/elastic-stack-ca.p12

修改完各节点配置文件之后,重启各节点es服务。

6.设置密码


登录主节点elk用户,在/home/elk/elasticsearch-7.8.0/bin下执行设置密码,命令:./elasticsearch-setup-passwords interactive,然后输入密码。

ELK集群添加ES用户名密码认证,技术学习,elk

在普通节点的ES用户下执行./elasticsearch-setup-passwords interactive
执行命令后会提示让输入密码,挨个输入回车即可。

7.kibana配置用户与密码


编辑kibana配置文件(kibana.yml),增加用户名密码信息,配置如下:
elasticsearch.username: "elastic"
elasticsearch.password: "*******"
重启kibana服务
登录kibana服务,属于用户与密码:elastic && ******

ELK集群添加ES用户名密码认证,技术学习,elk

8.创建ES角色


使用内置的elastic用户登录Kibana,选择“Management”菜单下Stack Management,选择“Stack Management”菜单页面“安全性”。

ELK集群添加ES用户名密码认证,技术学习,elk

点击”角色”,点击“创建角色”,如创建只读“tdx”业务的角色。
角色:只读通达信日志的角色-Only_Read_Tdx

ELK集群添加ES用户名密码认证,技术学习,elk

ELK集群添加ES用户名密码认证,技术学习,elk

9.创建ES用户


使用内置elastic用户登录Kibana,选择“Management”菜单下的Stack Management,选择“Stack Management”菜单页面“安全性”。

ELK集群添加ES用户名密码认证,技术学习,elk


点击”用户”,点击“创建用户”,如创建访问“tdx”业务的用户-tdx。

ELK集群添加ES用户名密码认证,技术学习,elk

ELK集群添加ES用户名密码认证,技术学习,elk
标题

创建用户,分配角色时只分配需要的角色,另外kibana_admin角色是登录kibana服务必须的角色,因此每个用户都需要。
 文章来源地址https://www.toymoban.com/news/detail-783589.html

到了这里,关于ELK集群添加ES用户名密码认证的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 通过docker安装es,并且设置安全权限(用户名和密码)_docker es 设置用户名和密码

    cluster.name: “docker-cluster” network.host: 0.0.0.0 xpack.security.enabled: true  xpack.security.transport.ssl.enabled: true 3、进入容器内 docker exec -it elasticsearch /bin/bash 4、cd /bin 5、可以进行设置密码(下面几步都要输入密码) 6、重新启动docker 7、浏览器访问es 自我介绍一下,小编13年上海交大毕业

    2024年04月22日
    浏览(55)
  • EMQX配置 用户名和密码认证方式连接

    1, 找到mqtt 的 /etc/plugins/ 文件夹下的emqx_auth_mnesia.conf 文件 2 ,vim打开编辑该文件 根据例子添加账号密码 并保存 3, 打开EMQX后台, 找到插件 ,启动该插件, 随后就可以了 4,修改etc/emqx.conf 配置文件 如下 下面是禁用匿名连接,禁用之后, 配置的 账号密码才能生效 vim 查找 /allow_anonymo

    2024年02月11日
    浏览(53)
  • 通过用户名密码认证保障 MQTT 接入安全

    认证是一种安全措施,用于识别用户并验证他们是否有权访问系统或服务器。它能够保护系统免受未经授权的访问,确保只有经过验证的用户才能使用系统。 物联网连接万物,对试图访问基础设施的用户进行认证至关重要。未经授权的访问存在重大的安全隐患,必须加以防范

    2024年01月23日
    浏览(47)
  • ES设置用户名和密码

    Elasticsearch示例版本:7.9.2 一、设置密码 1.需要在配置文件中开启x-pack验证, 修改config目录下面的elasticsearch.yml文件,在里面添加如下内容,并重启es. 2,进入es的安装根目录bin下,E:softwareeselasticsearch-7.9.2bin 执行设置用户名和密码的命令,这里需要为4个用户分别设置密码,ela

    2024年02月11日
    浏览(63)
  • ES修改用户名和密码

    修改config目录下面的elasticsearch.yml文件,在里面添加如下内容,并重启es. 执行 elasticsearch-setup-passwords interactive 设置用户名和密码的命令,为以下几个用户分别设置密码,elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user.

    2024年02月11日
    浏览(58)
  • Postman测试 - SpringSecurity用户名和密码认证访问后台请求

    Postman测试SpringSecurity用户名和密码认证访问后台请求 1. 浏览器测试 1、启动后台项目,consoal控制台得到一个默认的登录密码 fd16e894-172e-4f20-976d-0b07fb7a2cbb 2、在浏览器访问请求:http://localhost:8080/login,得到一个登录页面,填入默认用户名和密码 fd16e894-172e-4f20-976d-0b07fb7a2cbb ,即

    2024年02月16日
    浏览(39)
  • Elasticsearch(ES6)------(4) ES设置用户名密码访问

     Elasticsearch(ES)             (1) 下载、安装+kibana 下载                  (2) 本机多节点启动+ElasticSearch head插件使用              (3) 索引、文档概念和索引CRUD             (4) ES设置用户名密码访问             (5)kibana的es查询、mysql查询转换和对应ja

    2024年02月09日
    浏览(60)
  • [Elasticsearch] 给ES设置必须以用户名密码访问

    一、elasticsearch.yml中设置 1、进入es的config目录中打开elasticsearch.yml 2、增加以下两项: 二、重启es后使用elasticsearch-setup-passwords进行密码设置 1、在完成修改elasticsearch.yml后,重启es; 2、进入es的bin目录,敲入命令: 3、之后分别给elastic, kibana, logstash_system,beats_system等用户设置密

    2024年02月08日
    浏览(57)
  • 为Kafka添加用户名密码支持并配置ssl协议

    在使用kafka过程中,出于安全考虑需要给kafka配置支持用户名密码验证(zookeeper使用kafka自带)和SSL验证 推荐下载kafka的kafka_2.13-3.5.0版本,本配置方法基于kafka_2.13-3.5.0版本,其他版本可能略有调整。kafka安装目录为/opt/kafka,jdk安装目录为/opt/jdk。 1.编写生成证书的脚本,详细步骤

    2024年02月08日
    浏览(65)
  • 通过docker安装es,并且设置安全权限(用户名和密码)

    1、首先拉去es 2、配置elasticsearch.yml(挂载到容器外) cluster.name: \\\"docker-cluster\\\" network.host: 0.0.0.0 xpack.security.enabled: true  xpack.security.transport.ssl.enabled: true 3、进入容器内 docker exec -it elasticsearch /bin/bash 4、cd /bin 5、可以进行设置密码(下面几步都要输入密码) 6、重新启动docker 7、

    2024年04月13日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包