安全需要差异依赖是否你本地开发或是获得通讯在生产环境.由于安全需求不同,下边场景为配置Elastic栈提供选项.
建议:每个随后的场景老师构建在上一个,所以你可以增加额外安全通过 在已存在的层.
最低安全配置(ES开发环境)
如果你想要设置ES在你的开发电脑,这个场景适合你.这个配置阻止未授权来访问你的本地集群,通过设置内置用户和密码.你可以配置密码授权给Kibana.
重要:最低安全场景对生产模式是不够的.如果你的集群有多个节点,你一定开启最低安全配置,然后配置TLS在节点之间.
基础安全配置(ES生产环境)
这个场景构建在最低安全之上,需要通过增加TLS来每个节点通讯. 这个增加的层需要节点核实安全证书,它阻止未授权节点加入ES集群.
你的扩展HTTP流量在ES和Kibana之间的,没有加密,但是内部交互应该是安全的.
基础安全加上安全HTTPS通讯(ES 栈)
这个场景构建在基础安全配置之上和保证所有HTTP使用TLS. 另外配置TLS 在ES集群传输接口层,你配置TLS在HTTP接口为ES和Kibana.
备注:如果你需要相互(双向)TLS在HTTP层,然后 你需要配置相互认证加密.
然后配置Kibana和Beats与ES使用TLS通讯,这样所有通讯是加密的.这层安全非常安全, 确保任何通讯集群的入和出都是安全的.