elasticsearch集群xpack配置(内外部加密、kibana加密)

图解

在这里插入图片描述

第一部分 集群内部的加密通信

一,在config/elasticsearch.yml文件中开启配置

xpack.security.audit.enabled: true
#xpack.security.enabled: truexpack.license.self_generated.type: basic
# 如果是basic license的话需要加入下面这一行,不然的话restart elasticsearch之后会报错。
xpack.security.transport.ssl.enabled: true
xpack.security.enabled: true
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: certs/elastic-certificates.p12
xpack.security.transport.ssl.truststore.path: certs/elastic-certificates.p12

二,用es自带的根据生成证书

2.1 生成证书

bin/elasticsearch-certutil ca

在执行命令的过程中,需要输入密码,开发、本地环境可以不设,直接按回车。

2.2 根据证书生成密钥

./bin/elasticsearch-certutil cert --ca elastic-stack-ca.p12

将产生新文件 elastic-certificates.p12,此文件就是在elasticsearch中配置的密钥文件。

系统还会提示你输入密码,你可以输入证书和密钥的密码,也可以按Enter键将密码留空。默认情况下 elasticsearch-certutil 生成没有主机名信息的证书,这意味着你可以将证书用于集群中的每个节点,另外要关闭主机名验证。(elastic-certificates.p12生成后移动到config目录下)

三,es启动成功后,执行命令设置内置账户密码

   bin/elasticsearch-setup-passwrod interactive

忘记密码重置:

在这里插入图片描述

第二部分 集群外部的加密通信

一,在config/elasticsearch.yml文件中开启配置

xpack.security.http.ssl.enabled: true
xpack.security.http.ssl.truststore.path: certs/elastic-certificates.p12
xpack.security.http.ssl.keystore.path: certs/elastic-certificates.p12

第三部分 kibana与es加密通信

p12文件在ELasticSearc配置中可以使用,但是在Kibana配置中无法使用。

根据Kibana的官方文档,当我们的ES集群使用了Https时,需要配置:

elasticsearch.ssl.certificateAuthorities: /path/to/your/cacert.pem

在配置ES时,签名证书是P12格式,不是.pem或者.crt(以上配置也可使用crt)格式。

为了完成配置,需要从P12文件导出crt格式的根签名公钥证书文件:

openssl pkcs12 -in xxxx-ca.p12 -clcerts -nokeys -out bas-ca.crt

在kibana.yml文件中配置:

elasticsearch.url: "https://10.8.23.90:9250"
#根授权证书
elasticsearch.ssl.certificateAuthorities: xxxx\bas-ca.crt
elasticsearch.ssl.verificationMode: certificate

第四部分 https连接kibana

1,执行命令 生成证书和key,默认生成在elasticsearch安装的根目录下。

elasticsearch-certutil ca --pem

生成的一个zip文件:elastic-stack-ca.zip

2,将生成文件解压到kibana的config目录下

unzip elastic-stack-ca.zip -d kibanadir/config

3,修改kibana.yml配置文件

server.ssl.enabled: true
server.ssl.certificate: ../config/certs/ca/ca.crt
server.ssl.key: ../config/certs/ca/ca.key

4,重启kibana通过https即可访问kibana

https://192.168.88.161:5601/
  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
根据提供的引用内容,代理重加密(PRE)是一组算法,允许半可信代理将密文从一个加密转换到另一个加密,而无需接触到底层明文的任何内容。在PRE中,Alice(原始数据拥有者)创建了一个称为“重加密密钥”的特殊密钥,允许代理转换密文,从而使Bob可以在被称为“重加密”的过程中打开它们。这种加密方法非常适合在需要与多方共享加密的数据使用场景中,因为它不需要与收件人共享私有的密钥,也不需要为每个收件人都加密整个消息后再进行代理。通过PRE,用户只需要进行一次加密操作,随后可以根据收件人的公钥对其进行授权。这样一来,就不必要求所有数据所有者都同时在线,并且还可以轻松撤消某人的访问权限,也可以根据指定的条件来管理访问,例如限制访问时间。\[3\] 关于Kibana配置加密ES密码的问题,根据提供的引用内容,没有直接涉及到Kibana配置加密ES密码的信息。请提供更多的上下文或具体的问题,以便我能够更好地回答你的问题。 #### 引用[.reference_title] - *1* *2* *3* [Umbral:新型分散式密钥管理系统的代理重加密方案](https://blog.csdn.net/shangsongwww/article/details/90210210)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小手追梦

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值