在ELK(Elasticsearch、Logstash、Kibana)集群中设置密码,主要是为了确保集群的安全性和数据的保密性。以下是关于如何为ELK集群设置密码的详细步骤:
一、版本信息
首先,请确保您使用的ELK版本支持安全特性(如X-Pack或Open Distro for Elasticsearch等)。参考文章中的示例版本包括7.17.22、7.8.0和7.6.2,但具体步骤可能因版本而异。
二、生成证书
- 进入Elasticsearch容器的bin目录,运行
elasticsearch-certutil
命令生成证书。这通常包括一个.p12文件,该文件包含了公钥和私钥。例如,对于Elasticsearch 7.17.22版本,可以执行以下命令:bash复制代码bin/elasticsearch-certutil cert --out /usr/share/elasticsearch/config/elastic-certificates.p12 --pass ""
注意:这里的--pass ""
表示没有为证书设置密码,但根据您的安全需求,您可以选择设置一个密码。
三、配置Elasticsearch
- 将生成的证书复制到所有Elasticsearch节点的指定目录下。
- 修改Elasticsearch的配置文件(elasticsearch.yml),启用安全特性并配置SSL。以下是一个示例配置:
yaml复制代码xpack.security.enabled: true xpack.security.transport.ssl.enabled: true xpack.security.transport.ssl.verification_mode: certificate xpack.security.transport.ssl.keystore.path: /usr/share/elasticsearch/config/elastic-certificates.p12 xpack.security.transport.ssl.truststore.path: /usr/share/elasticsearch/config/elastic-certificates.p12
注意:路径需要指向您放置证书的目录。 - 重启Elasticsearch集群。
四、设置密码
- 运行
elasticsearch-setup-passwords
命令为内置用户(如elastic、kibana_system、logstash_system等)设置密码。例如:bash复制代码bin/elasticsearch-setup-passwords interactive
此命令将提示您为各个用户设置密码。
五、配置Logstash和Kibana
- 修改Logstash的配置文件(logstash.yml),设置用于监控Elasticsearch的凭证。例如:
yaml复制代码xpack.monitoring.enabled: true xpack.monitoring.elasticsearch.username: elastic xpack.monitoring.elasticsearch.password: [您的elastic密码]
并在Logstash的输出配置中,为Elasticsearch输出设置用户名和密码。 - 修改Kibana的配置文件(kibana.yml),设置用于连接Elasticsearch的凭证。例如:
yaml复制代码elasticsearch.username: "kibana_system" elasticsearch.password: [您的kibana_system密码] xpack.security.enabled: true
重启Kibana以使配置生效。
六、验证配置
- 尝试使用新设置的用户名和密码登录Kibana和Elasticsearch的API,以确保一切正常工作。
请注意,上述步骤中的具体命令和路径可能因您的安装方式和版本而有所不同。因此,在执行任何操作之前,请确保仔细阅读并理解相关文档。同时,为了保障安全,强烈建议您不要在生产环境中使用示例密码,而是使用复杂且难以猜测的密码。
© 版权声明
文中内容均来源于公开资料,受限于信息的时效性和复杂性,可能存在误差或遗漏。我们已尽力确保内容的准确性,但对于因信息变更或错误导致的任何后果,本站不承担任何责任。如需引用本文内容,请注明出处并尊重原作者的版权。
THE END
暂无评论内容