Kibana 5.x 加强安全

Elastic Stack 安全配置
本文介绍如何为Elasticsearch和Kibana配置身份验证与SSL加密,包括安装X-Pack插件、设置用户密码、配置SSL证书以及为Logstash创建用户等关键步骤。

此文之前,假定读者已经一次完成了Kibana和elasticsearch的安装。参考官方文档,安装后默认配置已经可以连通kibana和es。

  • 系统: centos7
  • 内容: 增加authentication & enable ssl

    elastic 技术栈 的另外一个重要的角色是x-pack.

这里写图片描述

ES安装xpack插件

参考安装xpack
Run bin/elasticsearch-plugin install from ES_HOME on each node in your cluster:

bin/elasticsearch-plugin install x-pack

Kibana 安装xpack 插件

参考安装xpack

Install X-Pack into Kibana by running bin/kibana-plugin in your Kibana installation directory.

bin/kibana-plugin install x-pack

依次启动elasticsearch 和kibana

修改用户elastic 和 kibana的密码

X-Pack 文档:修改密码

X-Pack security provides a built-in elastic superuser you can use to start setting things up. The default password for the elastic user is changeme.

curl -XPUT -u elastic 'localhost:9200/_xpack/security/user/elastic/_password' -d '{
  "password" : "elasticpassword"
}'
curl -XPUT -u elastic 'localhost:9200/_xpack/security/user/kibana/_password' -d '{
  "password" : "kibanapassword"
}'

CURL授权
在访问需要授权的页面时,可通过-u选项提供用户名和密码进行授权。 通常的做法是在命令行只输入用户名,之后会提示输入密码,这样可以保证在查看历史记录时不会将密码泄露

Enable Kibana SSL

Using Kibana in a Production Environment
配置上证书的路径即可:

# SSL for outgoing requests from the Kibana Server (PEM formatted)
server.ssl.key: /path/to/your/server.key
server.ssl.cert: /path/to/your/server.crt

修改了超级用户的密码,enable ssl后,就可以放心的去使用kibana的Dev Tools 或者chrome插件(sense)进行大部分API 的操作。 (在此之前需要ssh到服务器通过curl来操作以保证安全)

创建用户logstash_writer

官方参考
上面步骤完成后会发现logstash推送给es报错了。因为现在ES需要用户名和密码了。 这里我们需要创建一个用户拥有write, delete, and create_index的权限。

[2016-12-23T20:42:19,350][WARN ][logstash.outputs.elasticsearch] Attempted to resurrect connection to dead ES instance, but got an error. {:url=>#<URI::HTTP:0x17b5a1bd URL:http://localhost:9200>, :error_type=>LogStash::Outputs::ElasticSearch::HttpClient::Pool::BadResponseCodeError, :error=>"Got response code '401' contact Elasticsearch at URL 'http://localhost:9200/'"}
[2016-12-23T20:42:20,132][WARN ][logstash.shutdownwatcher ] {}
  • 先创建一个role:logstash_writer
POST _xpack/security/role/logstash_writer
{
  "cluster": ["manage_index_templates", "monitor"],
  "indices": [
    {
      "names": [ "logstash-*","business-index-*"], 
      "privileges": ["write","delete","create_index"]
    }
  ]
}
  • 再创建一个用户:logstash_internal拥有Role:logstash_writer
POST /_xpack/security/user/logstash_internal
{
  "password" : "changeme",
  "roles" : [ "logstash_writer"],
  "full_name" : "Internal Logstash User"
}

上面的操作也可以通过Kibana的Management UI来操作

  • 配置logstash.conf
output {
  elasticsearch {
    ...
    user => logstash_internal
    password => changeme
  }

logstash, elasticsearch, kibana 如果在同一网络,而暴露出去的只有kibana的话,logstash和elasticsearch 之前是无需授权的。可以参考Enabling Anonymous Access 另外,logstash和elasticsearch之间如果需要授权,会不会有性能的影响?

给Kibana用户加上index的读的权限

Kibana安装xpack后默认就需要登录了。也可以用超级用户elastic登录
登录后打开DevTools进行ES API的操作。

修改后停掉kibana服务。修改kibana的配置:

Once you change the password, you need to specify it with the elasticsearch.password property in kibana.yml:

elasticsearch.password: "s0m3th1ngs3cr3t"

坑 (Tricky Part)

  1. /etc/logstash/conf.d 下不要有多余的文件。比如logstash.conf.bak, 似乎logstash会读这个文件夹下的不止logstash.conf这个文件配置。logstash.conf.bak 会导致死循环一样的重启。elastic community
### Kibana 8.16.5 的安装指南 以下是关于如何在不同操作系统上安装 Kibana 8.16.5 的详细说明: #### 准备工作 确保已正确安装并运行 Elasticsearch 集群版本匹配的实例。KibanaElasticsearch 应当保持相同的主版本号以避免兼容性问题[^1]。 --- #### Windows 下的安装步骤 1. **下载 Kibana** 访问官方 Elastic 网站,下载适用于 Windows 的 Kibana 二进制文件(通常为 `.zip` 或 `.msi` 文件)。对于 Kibana 8.16.5,请确认其与 Elasticsearch 版本一致。 2. **解压文件** 将下载的压缩包解压到目标路径,例如 `C:\Program Files\Elastic\Kibana`. 3. **配置环境变量** 如果尚未完成,需将 Java JDK 添加至系统的 PATH 变量中,因为 Kibana 运行依赖于 JVM。 4. **启动服务** 打开命令提示符窗口,导航至 Kibana 解压后的 bin 目录,并执行以下命令: ```bash C:\Program Files\Elastic\Kibana> .\bin\kibana.bat ``` 5. **验证安装成功** 浏览器访问默认地址 `http://localhost:5601` 来检查 Kibana 是否正常加载页面。 --- #### Linux/MacOS 下的安装步骤 1. **通过 APT/YUM 安装 (Linux)** 对于基于 Debian/Ubuntu 的系统,可利用 apt-get 工具来简化安装过程;而对于 RedHat/CentOS 则采用 yum 命令。首先添加 Elastic GPG 密钥以及软件源仓库链接: ```bash wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo gpg --dearmor -o /usr/share/keyrings/elastic-keyring.gpg echo "deb [signed-by=/usr/share/keyrings/elastic-keyring.gpg] https://artifacts.elastic.co/packages/8.x/apt stable main" | sudo tee -a /etc/apt/sources.list.d/elastic-8.x.list sudo apt update && sudo apt install kibana=8.16.5 ``` 2. **手动安装 tar.gz 包** 若不希望通过包管理器,则可以直接从官网获取对应平台的 tar.gz 归档版: ```bash curl -L -O https://artifacts.elastic.co/downloads/kibana/kibana-8.16.5-linux-x86_64.tar.gz tar xzvf kibana-8.16.5-linux-x86_64.tar.gz cd kibana-8.16.5-linux-x86_64/ ./bin/kibana & ``` 3. **MacOS 使用 Homebrew 安装** 在 macOS 上推荐使用 Homebrew 方便快捷地部署 Kibana 实例: ```bash brew tap elastic/tap brew install elastic/tap/kibana-full@8.16.5 brew services start elastic/tap/kibana-full@8.16.5 ``` 4. **调整配置文件** 编辑位于 `/etc/kibana/kibana.yml` (Linux)或者 `<install-path>/config/kibana.yml` (macOS/win),指定必要的参数比如 elasticsearch.hosts 地址等: ```yaml server.port: 5601 server.host: "0.0.0.0" elasticsearch.hosts: ["http://<your_elasticsearch_host>:9200"] ``` 5. **开启守护进程模式** 启动后台运行的服务以便长期稳定操作: ```bash systemctl enable kibana.service systemctl start kibana.service ``` --- #### 关键功能更新概述 Kibana 8.16 提供了一些新特性支持更精细的安全管理和监控能力提升。具体来说,它改进了空间级别的权限分配机制使得管理员能够更加便捷地设定用户角色范围[^2]。另外,在综合监控方面也增强了告警策略灵活性,允许依据多种维度组合创建个性化通知规则[^4]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值