ElasticSearch常用配置(内置账号密码修改、自定义角色自定义账号,日志定期删除等)...

本文详细介绍了ElasticSearch的内置账号管理,包括自定义账号、角色创建、密码修改,以及如何配置LDAP和AD域认证。此外,还讨论了ES数据的定期删除策略和常见错误解决方法。
摘要由CSDN通过智能技术生成

自定义内置账号

  • 账户elastic为elasticsearch超级管理员,拥有所有权限
  • 账户kibana用于kibana组件获取相关信息用于web展示
  • 账户logstash_system用于logstash服务获取elasticsearch的监控数据
  • 注意:此步骤需先启动elasticsearch服务
[elasticsearch@elasticsearch elasticsearch-6.0.0]$ ./bin/x-pack/setup-passwords interactive
Initiating the setup of reserved user elastic,kibana,logstash_system passwords.
You will be prompted to enter passwords as the process progresses.
Please confirm that you would like to continue [y/N]y

Enter password for [elastic]: 
Reenter password for [elastic]: 
Enter password for [kibana]: 
Reenter password for [kibana]: 
Enter password for [logstash_system]: 
Reenter password for [logstash_system]: 
Changed password for user [kibana]
Changed password for user [logstash_system]
Changed password for user [elastic]
[elasticsearch@elasticsearch elasticsearch-6.0.0]$

验证内置账户访问

若不提供用户名密码则返回401

[elasticsearch@elasticsearch elasticsearch-6.0.0]$ curl 'http://10.59.30.96:9200/_cat/indices?pretty'
{
  "error" : {
    "root_cause" : [
      {
        "type" : "security_exception",
        "reason" : "missing authentication token for REST request [/_cat/indices?pretty]",
        "header" : {
          "WWW-Authenticate" : "Basic realm=\"security\" charset=\"UTF-8\""
        }
      }
    ],
    "type" : "security_exception",
    "reason" : "missing authentication token for REST request [/_cat/indices?pretty]",
    "header" : {
      "WWW-Authenticate" : "Basic realm=\"security\" charset=\"UTF-8\""
    }
  },
  "status" : 401
}

提供相应用户信息后可访问,若用户权限不足则返回403

使用logstash_system用户访问

[elasticsearch@elasticsearch elasticsearch-6.0.0]$ curl 'http://10.59.30.96:9200/_cat/indices?pretty' -u logstash_system:logstash_system
{
  "error" : {
    "root_cause" : [
      {
        "type" : "security_exception",
        "reason" : "action [indices:monitor/stats] is unauthorized for user [logstash_system]"
      }
    ],
    "type" : "security_exception",
    "reason" : "action [indices:monitor/stats] is unauthorized for user [logstash_system]"
  },
  "status" : 403
}
[elasticsearch@elasticsearch elasticsearch-6.0.0]$

使用kibana用户访问

[elasticsearch@elasticsearch elasticsearch-6.0.0]$ curl 'http://10.59.30.96:9200/_cat/indices?pretty' -u kibana:kibana
yellow open .monitoring-es-6-2018.01.10   nND6-i_rR5iLEYVccBGj8w 1 1    
yellow open .triggered_watches            BtygGZisSDqiL3Y2TaQGqQ 1 1    
green  open .security-6                   QVRL1mcFSAilryHGEhen7Q 1 0    
yellow open .watcher-history-6-2018.01.10 SBGiHDAnTPiXFoHU65VY_g 1 1    
yellow open .watches                      kMzN4j5cQySZQQSDVPww8w 1 1    
yellow open .monitoring-alerts-6          VygY6VN9R3S0PR_jrGy50Q 1 1    
[elasticsearch@elasticsearch elasticsearch-6.0.0]$

添加自定义角色

添加角色接口为 POST /_xpack/security/role/

下述

  • 2
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在Linux下配置Elasticsearch 6.5.2的账号密码需要进行以下步骤: 1. 打开Elasticsearch配置文件:在终端中使用文本编辑器(如vi或nano)打开elasticsearch.yml文件。该文件通常位于`/etc/elasticsearch`目录下。 2. 搜索并找到以下配置项: ``` xpack.security.enabled: true ``` 3. 如果上述配置项不存在,请添加该配置项,并将其值设置为true。这将启用Elasticsearch的安全功能。 4. 保存并关闭elasticsearch.yml文件。 5. 重新启动Elasticsearch服务:在终端中运行以下命令重启Elasticsearch服务: ``` sudo systemctl restart elasticsearch ``` 6. 设置初始密码:在终端中运行以下命令来设置初始密码: ``` sudo /usr/share/elasticsearch/bin/elasticsearch-setup-passwords interactive ``` 7. 按照提示输入密码并确认。 8. 配置Kibana(可选):如果你还使用Kibana,你需要在Kibana配置文件中进行相应的配置,以便使用账号密码登录。打开kibana.yml文件,并找到以下配置项: ``` elasticsearch.username: "your_username" elasticsearch.password: "your_password" ``` 9. 将"your_username"替换为你设置的用户名,将"your_password"替换为你设置的密码。 10. 保存并关闭kibana.yml文件。 11. 重新启动Kibana服务(如果已经安装)。 现在,你已经成功配置Elasticsearch 6.5.2的账号密码。你可以使用设置的用户名和密码来访问ElasticsearchKibana(如果已经安装)。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值