博客
关于我
es ldap证书过期 esl certificates
阅读量:798 次
发布时间:2023-04-02

本文共 2017 字,大约阅读时间需要 6 分钟。

Elasticsearch 安全配置与集群访问权限

在搭建Elasticsearch集群并启用安全功能后,可能会遇到一些常见问题,特别是在访问Elasticsearch Head插件时出现401 unauthorized错误。以下是解决这些问题的详细指南。

1. 安装并生成证书

首先,确保所有ES节点之间的通信是安全的。通过以下步骤生成所需的证书:

  • 进入第一个ES节点,执行命令生成证书:
    cd /usr/share/elasticsearchbin/elasticsearch-certutil cert -out /etc/elasticsearch/elastic-certificates.p12 -pass ""
  • 复制生成的证书到其他节点的/etc/elasticsearch/目录,并设置适当的权限:
    chmod 644 elastic-certificates.p12
  • 2. 配置证书访问权限

    编辑每个ES节点的配置文件/etc/elasticsearch/elasticsearch.yml,取消注释以下内容:

    xpack.security.enabled: truexpack.security.transport.ssl.enabled: truexpack.security.transport.ssl.verification_mode: certificatexpack.security.transport.ssl.keystore.path: /etc/elasticsearch/elastic-certificates.p12xpack.security.transport.ssl.truststore.path: /etc/elasticsearch/elastic-certificates.p12

    确保所有节点都应用了上述配置,并重启ES服务。

    3. 设置默认密码

    使用bin/elasticsearch-setup-passwords interactive命令为ES用户设置密码,建议统一设置为elkstack123456,如:

    bin/elasticsearch-setup-passwords interactive

    输入y后,依次设置各用户密码,完成后验证集群访问是否正常。

    4. 配置Logstash的ES访问权限

    在Logstash管道中添加ES输出配置,确保使用正确的账号和密码:

    output {  if [fields][log_source] == 'messages' {    elasticsearch {      hosts => ["http://192.168.80.104:9200", "http://192.168.80.105:9200","http://192.168.80.106:9200"]      index => "messages-%{+YYYY.MM.dd}"      user => "elastic"      password => "elkstack123456"    }  }  if [fields][log_source] == "secure" {    elasticsearch {      hosts => ["http://192.168.80.104:9200", "http://192.168.80.105:9200","http://192.168.80.106:9200"]      index => "secure-%{+YYYY.MM.dd}"      user => "elastic"      password => "elkstack123456"    }  }}

    5. 解决Elasticsearch Head插件访问问题

    如果Elasticsearch Head插件无法访问安全集群,可能是CORS设置不正确。修改每个ES节点的配置文件:

    http.cors.allow-headers: Authorization, content-type

    重启ES服务后,尝试访问控制台,使用elastic账号和密码登录。如果问题依旧,检查防火墙规则或ES节点间通信状态。

    6. 配置Kibana的安全访问

    在Kibana的配置文件kibana.yml中添加:

    elasticsearch.username: "elkstack"elasticsearch.password: "elkstack123456"

    重启Kibana后,使用设置的账号密码登录。通过Management下的Kibana安全设置,创建多个用户和角色,实现细粒度的权限控制。

    通过以上步骤,您可以顺利配置安全认证,并解决相关访问问题。确保所有ES节点配置一致,通信无阻碍,才能实现稳定、高效的数据管理。

    转载地址:http://smefk.baihongyu.com/

    你可能感兴趣的文章
    oracle零碎要点---ip地址问题,服务问题,系统默认密码问题
    查看>>
    oracle零碎要点---oracle em的web访问地址忘了
    查看>>
    Oracle零碎要点---多表联合查询,收集数据库基本资料
    查看>>
    Oracle静默安装
    查看>>
    【Bert101】变压器模型背后的复杂数学【02/4】
    查看>>
    Oracle面试题:Oracle中truncate和delete的区别
    查看>>
    ThreadLocal线程内部存储类
    查看>>
    thinkphp 常用SQL执行语句总结
    查看>>
    Oracle:ORA-00911: 无效字符
    查看>>
    Text-to-Image with Diffusion models的巅峰之作:深入解读 DALL·E 2
    查看>>
    Tensorflow.python.framework.errors_impl.ResourceExhaustedError:无法分配内存[操作:AddV2]
    查看>>
    TCP基本入门-简单认识一下什么是TCP
    查看>>
    tableviewcell 中使用autolayout自适应高度
    查看>>
    Symbolic Aggregate approXimation(SAX,符号聚合近似)介绍-ChatGPT4o作答
    查看>>
    Orcale表被锁
    查看>>
    svn访问报错500
    查看>>
    sum(a.YYSR) over (partition by a.hy_dm) 不需要像group by那样需要分组函数。方便。
    查看>>
    ORCHARD 是什么?
    查看>>
    Struts2中使用Session的两种方法
    查看>>
    Stream API:filter、map和flatMap 的用法
    查看>>