1、准备
本文基于上一篇文章进行 搭建elasticSearch7.9.2集群和kibana监控
系统:centos7
jdk:11
版本:elasticsearch7.9.2,kibana7.9.2
ELK压缩包资源可在我前面的文章找到
搭建ELK7.9.2分布式日志采集系统
jdk11搓下面链接
https://pan.baidu.com/s/1kMvZomNlNmR5miRenm_Ppg
提取码:4ulv
注意:如果正在运行elk环境,先全部停止,并且清空每个elasticsearch节点下data
2、开启xpack配置
修改作为主节点的elasticsearch配置文件,添加如下命令开启x-pack
xpack.security.enabled: true
3、生成安全秘钥
执行命令
bin/elasticsearch-certutil ca -out config/elastic-certificates.p12 -pass ""
在config文件夹下面多出了文件 elastic-certificates.p12
继续在上面的配置文件后面添加如下命令
xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: elastic-certificates.p12
xpack.security.transport.ssl.truststore.path: elastic-certificates.p12
4、重启当前elasticsearch
…略
5、配置初始账号密码
在bin文件夹下面执行以下两条命令之一
手动指定密码模式
./elasticsearch-setup-passwords interactive
自动生成密码
./elasticsearch-setup-passwords auto
上面会生成elastic账号,下面配置和登录kibana会用到
注意事项: 如果出现apm账号配置失败,尝试停掉所有elasticsearch,清空data,检查jdk是不是11版本
6、验证
浏览器访问9200端口,出现密码校验,成功
7、相关集群节点配置
把主节点刚刚生成的 elastic-certificates.p12 复制到相关节点的config文件夹下面,
在各自配置文件后面新增与上面相同的配置
xpack.security.enabled: true
xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: elastic-certificates.p12
xpack.security.transport.ssl.truststore.path: elastic-certificates.p12
启动后访问任一节点出现验证即为成功
8、kibana配置权限
注意新增的配置项
server.port: 5601
# ...
server.host: "0.0.0.0"
# ...
server.name: "my-kibana"
# ...
elasticsearch.hosts: ["http://192.168.1.106:9200","http://192.168.1.107:9200","http://192.168.1.108:9200"]
# ....
elasticsearch.username: "elastic" #新增
elasticsearch.password: "es123456" #新增,密码在步骤5配置
# ...
i18n.locale: "zh-CN"
# ...
xpack.security.enabled: true #新增
9、查看最终效果
全部重启后访问kibana能看到校验即为成功,账号可用elastic,密码在步骤5配置