ElasticSearch7.14设置内置用户,使用用户名密码访问

ElasticSearch7.14设置内置用户,使用用户名密码访问

前提:已安装elasticsearch,并可使用http:ip:9200访问

参考:Centos7安装elasticsearch7.14.0

一、设置内置用户步骤:

1、开启x-pack验证重启 elasticsearch服务

  1. 修改config目录下面的elasticsearch.yml文件添加如下代码到文件末,开启x-pack验证
  2. 重启 elasticsearch服务

xpack.security.enabled: true
xpack.security.transport.ssl.enabled: true

参数说明:
xpack.security.enabled:表示开启xpack认证机制。
xpack.security.transport.ssl.enabled:这条如果不配,es将起不来,会报如下错误:
Transport SSL must be enabled if security is enabled on a [basic] license. Please set [xpack.security.transport.ssl.enabled] to [true] or disable security by setting [xpack.security.enabled] to [false]
 

2、设置用户名和密码的命令

这里需要为4个用户分别设置密码,elastic, kibana, logstash_system,beats_system。(interactive 手动设置, auto 自动生成密码 )

bin/elasticsearch-setup-passwords interactive

下面的方式是自动生成密码 , 自动生成相对安全

bin/elasticsearch-setup-passwords auto

其他修改密码命令如下:

curl -H "Content-Type:application/json" -XPOST -u elastic 'http://127.0.0.1:9200/_xpack/security/user/elastic/_password' -d '{ "password" : "xxxx" }'

3、访问elasticsearch使用用户名密码访问

3.1、可通过命令行访问:

例子1:curl -XGET -u elastic 'localhost:9200/_xpack/security/user?pretty'

例子2:curl 127.0.0.1:9200 -u elastic

3.2、可通过浏览器访问

4、Kibana访问

Kibana连接时kibana.yml配置文件增加

elasticsearch.username: "elastic"

elasticsearch.password: "xxxx"

 Kibana访问需要输入账号密码

二、遇到问题(如果不配置下面也可继续使用)

1、配置xpack.security.transport.ssl.enabled: true 后会出现以下错误

[2023-02-07T22:11:31,657][WARN ][o.e.t.TcpTransport       ] [node-1] exception caught on transport layer [Netty4TcpChannel{localAddress=0.0.0.0/0.0.0.0:9300, remoteAddress=/0:0:0:0:0:0:0:1:60820, profile=default}], closing connection
io.netty.handler.codec.DecoderException: javax.net.ssl.SSLHandshakeException: no cipher suites in common

[ELASITCSEARCH 开启认证后,报DECODEREXCEPTION: JAVAX.NET.SSL.SSLHANDSHAKEEXCEPTION: NO AVAILABLE AUTHENTIC异常]

解决办法:

解决方法主要参考了

Encrypting communications in Elasticsearch | Elasticsearch Guide [6.3] | Elastic

总体意思是TCP通信,使用ssl加密通信。

第一步:在ES的根目录生成CA证书

bin/elasticsearch-certutil ca

中间需要设置密码,直接回车可以不设置(慎重考虑)。

第二步:使用第一步生成的证书,产生p12**

bin/elasticsearch-certutil cert --ca elastic-stack-ca.p12

3、在config目录创建certs目录,拷贝p12文件至certs目录

4、配置:elasticsearch.yml

xpack.security.enabled: true
xpack.license.self_generated.type: basic
xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: certs/elastic-certificates.p12
xpack.security.transport.ssl.truststore.path: certs/elastic-certificates.p12

5、重启ES

其他参考:

 参考:https://blog.csdn.net/weixin_45367149/article/details/108388846

[elk@master bin]$ ./elasticsearch-setup-passwords auto warning: ignoring JAVA_HOME=/opt/jdk/; using bundled JDK Connection failure to: http://192.168.241.150:9200/_security/_authenticate?pretty failed: 拒绝连接 ERROR: Failed to connect to elasticsearch at http://192.168.241.150:9200/_security/_authenticate?pretty. Is the URL correct and elasticsearch running?, with exit code 78 [1]+ 退出 1 nohup ./elasticsearch > /home/elasticsearch/log/elk2.log 2> 1 025-03-17T11:40:18,491][ERROR][o.e.b.Elasticsearch ] [dsports-node-1] fatal exception while booting Elasticsearch org.elasticsearch.ElasticsearchSecurityException: invalid SSL configuration for xpack.security.transport.ssl - server ssl configuration requires a key and certificate, but these have not been configured; you must set either [xpack.security.transport.ssl.keystore.path], or both [xpack.security.transport.ssl.key] and [xpack.security.transport.ssl.certificate] at org.elasticsearch.xcore@8.17.3/org.elasticsearch.xpack.core.ssl.SSLService.throwExceptionForMissingKeyMaterial(SSLService.java:686) at org.elasticsearch.xcore@8.17.3/org.elasticsearch.xpack.core.ssl.SSLService.validateServerConfiguration(SSLService.java:642) at org.elasticsearch.xcore@8.17.3/org.elasticsearch.xpack.core.ssl.SSLService.loadSslConfigurations(SSLService.java:627) at org.elasticsearch.xcore@8.17.3/org.elasticsearch.xpack.core.ssl.SSLService.<init>(SSLService.java:160) at org.elasticsearch.xcore@8.17.3/org.elasticsearch.xpack.core.XPackPlugin.createSSLService(XPackPlugin.java:496) at org.elasticsearch.xcore@8.17.3/org.elasticsearch.xpack.core.XPackPlugin.createComponents(XPackPlugin.java:325) at org.elasticsearch.server@8.17.3/org.elasticsearch.node.NodeConstruction.lambda$construct$16(NodeConstruction.java:894) at org.elasticsearch.server@8.17.3/org.elasticsearch.plugins.PluginsService.lambda$flatMap$1(PluginsService.java:254) at java.base/java.util.stream.ReferencePipeline$7$1FlatMap.accept(ReferencePipeline.jav
最新发布
03-18
<think>好的,用户遇到了Elasticsearch 8.17.3启动时的SSL安全异常问题,具体错误是“invalid SSL configuration xpack.security.transport.ssl keystore path certificate”。我需要帮他解决这个问题。 首先,我应该回忆一下ElasticsearchSSL配置要求。Elasticsearch 8.x开始默认启用安全特性,包括SSL/TLS加密。用户可能在配置传输层或HTTP层的SSL时路径设置不正确,或者证书文件有问题。 接下来,常见的导致这个错误的原因可能有几个:证书路径错误、证书格式不正确、文件权限问题,或者配置参数写错了。比如,keystore的路径是否绝对路径,或者相对于ES配置目录的路径是否正确。还有,是否使用了正确的配置参数名,比如xpack.security.transport.ssl.keystore.path是否正确,或者是否应该用xpack.security.http.ssl.keystore.path,这取决于配置的是传输层还是HTTP层。 然后,我需要检查步骤。用户需要确认证书文件是否存在,路径是否正确,是否具有可读权限。同时,证书的格式是否正确,比如是否是JKS或PKCS#12格式。另外,可能需要使用elasticsearch-certutil工具重新生成证书,或者检查elasticsearch.yml中的相关配置项是否拼写正确,有没有缩进错误。 另外,用户提到的是8.17.3版本,可能和引用中的8.17.0略有不同,但配置应该相似。引用中的curl命令显示了SSL证书的路径,可能用户需要确认自己的证书路径是否配置正确,是否使用了正确的CA证书。 可能的解决方案包括:重新生成证书并配置正确的路径,检查文件权限,确保所有节点配置一致,以及验证配置文件语法是否正确。此外,可能需要重启Elasticsearch服务,并在日志中查看更详细的错误信息。 需要提醒用户注意证书的生成步骤是否正确,比如是否包含了所有必要的信息,是否将证书放在正确的目录下。同时,是否在配置中启用了SSL,比如xpack.security.enabled是否设置为true,以及是否配置了传输层和HTTP层的SSL部分。 最后,总结步骤,分点列出解决方案,并建议用户检查每个可能的配置点,逐步排查问题。</think>关于Elasticsearch 8.17.3启动时出现的SSL安全异常问题,以下是逐步解决方案: ### 一、错误原因分析 该错误通常由以下原因导致: 1. **证书路径配置错误**:`xpack.security.transport.ssl.keystore.path`指定的证书文件路径无效或文件不存在 2. **证书格式不匹配**:未使用JKS或PKCS#12格式的证书 3. **权限问题**:Elasticsearch进程无权限读取证书文件 4. **配置参数冲突**:未正确区分传输层(transport)和HTTP层的SSL配置[^1] ### 二、解决方案步骤 #### 1. 验证证书文件 ```bash # 检查证书文件是否存在 ls -l /apps/usr/elasticsearch-8.17.0/config/ssl-cert/ # 确认文件权限(需elasticsearch用户可读) chmod 640 /path/to/keystore.p12 ``` #### 2. 修改elasticsearch.yml配置 ```yaml # 传输层SSL配置 xpack.security.transport.ssl: enabled: true verification_mode: certificate keystore.path: /apps/usr/elasticsearch-8.17.0/config/ssl-cert/keystore.p12 truststore.path: /apps/usr/elasticsearch-8.17.0/config/ssl-cert/truststore.p12 # HTTP层SSL配置(可选) xpack.security.http.ssl: enabled: true keystore.path: /apps/usr/elasticsearch-8.17.0/config/ssl-cert/http-keystore.p12 ``` #### 3. 重新生成证书(可选) 使用elasticsearch-certutil工具生成新证书: ```bash ./bin/elasticsearch-certutil cert -out config/ssl-cert/elastic-certificates.p12 -pass "" ``` #### 4. 配置一致性检查 所有节点必须使用相同的: - 证书文件 - 密码配置 - SSL验证模式 #### 5. 启动验证 ```bash # 前台启动观察日志 ./bin/elasticsearch # 查看详细错误日志 tail -f logs/elasticsearch.log ``` ### 三、典型配置示例 ```yaml cluster.name: es-cluster node.name: es-node1 path.data: /var/lib/elasticsearch path.logs: /var/log/elasticsearch network.host: 0.0.0.0 xpack.security.enabled: true xpack.security.transport.ssl: enabled: true verification_mode: certificate keystore.path: /path/to/keystore.p12 truststore.path: /path/to/truststore.p12 keystore.password: "密码" truststore.password: "密码" ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

宁儿数据安全

您的鼓励是我创作的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值