ಪ್ರೊಹೋಸ್ಟರ್ > Блог > ಆಡಳಿತ > ಲಾಕ್ ಮತ್ತು ಕೀ ಅಡಿಯಲ್ಲಿ ಸ್ಥಿತಿಸ್ಥಾಪಕ: ಒಳಗೆ ಮತ್ತು ಹೊರಗಿನಿಂದ ಪ್ರವೇಶಕ್ಕಾಗಿ Elasticsearch ಕ್ಲಸ್ಟರ್ ಭದ್ರತಾ ಆಯ್ಕೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದು
ಲಾಕ್ ಮತ್ತು ಕೀ ಅಡಿಯಲ್ಲಿ ಸ್ಥಿತಿಸ್ಥಾಪಕ: ಒಳಗೆ ಮತ್ತು ಹೊರಗಿನಿಂದ ಪ್ರವೇಶಕ್ಕಾಗಿ Elasticsearch ಕ್ಲಸ್ಟರ್ ಭದ್ರತಾ ಆಯ್ಕೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದು
ಸ್ಥಿತಿಸ್ಥಾಪಕ ಸ್ಟಾಕ್ SIEM ಸಿಸ್ಟಮ್ಸ್ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಒಂದು ಪ್ರಸಿದ್ಧ ಸಾಧನವಾಗಿದೆ (ವಾಸ್ತವವಾಗಿ, ಅವುಗಳು ಮಾತ್ರವಲ್ಲ). ಇದು ಸೂಕ್ಷ್ಮ ಮತ್ತು ಹೆಚ್ಚು ಸೂಕ್ಷ್ಮವಲ್ಲದ ವಿಭಿನ್ನ ಗಾತ್ರದ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಬಹುದು. ಸ್ಥಿತಿಸ್ಥಾಪಕ ಸ್ಟಾಕ್ ಅಂಶಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಸ್ವತಃ ರಕ್ಷಿಸದಿದ್ದರೆ ಅದು ಸಂಪೂರ್ಣವಾಗಿ ಸರಿಯಾಗಿಲ್ಲ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಎಲ್ಲಾ ಎಲಾಸ್ಟಿಕ್ ಔಟ್-ಆಫ್-ದಿ-ಬಾಕ್ಸ್ ಅಂಶಗಳು (ಎಲಾಸ್ಟಿಕ್ ಸರ್ಚ್, ಲಾಗ್ಸ್ಟ್ಯಾಶ್, ಕಿಬಾನಾ ಮತ್ತು ಬೀಟ್ಸ್ ಕಲೆಕ್ಟರ್ಗಳು) ತೆರೆದ ಪ್ರೋಟೋಕಾಲ್ಗಳಲ್ಲಿ ರನ್ ಆಗುತ್ತವೆ. ಮತ್ತು ಕಿಬಾನಾದಲ್ಲಿಯೇ, ದೃಢೀಕರಣವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಈ ಎಲ್ಲಾ ಸಂವಹನಗಳನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸಬಹುದು ಮತ್ತು ಇದನ್ನು ಹೇಗೆ ಮಾಡಬೇಕೆಂದು ಈ ಲೇಖನದಲ್ಲಿ ನಾವು ನಿಮಗೆ ತಿಳಿಸುತ್ತೇವೆ. ಅನುಕೂಲಕ್ಕಾಗಿ, ನಾವು ನಿರೂಪಣೆಯನ್ನು 3 ಶಬ್ದಾರ್ಥದ ಬ್ಲಾಕ್ಗಳಾಗಿ ವಿಂಗಡಿಸಿದ್ದೇವೆ:
ಪಾತ್ರ ಆಧಾರಿತ ಡೇಟಾ ಪ್ರವೇಶ ಮಾದರಿ
ಸ್ಥಿತಿಸ್ಥಾಪಕ ಹುಡುಕಾಟ ಕ್ಲಸ್ಟರ್ನೊಳಗೆ ಡೇಟಾ ಭದ್ರತೆ
Elasticsearch ಕ್ಲಸ್ಟರ್ನ ಹೊರಗೆ ಡೇಟಾವನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸುವುದು
ಕಟ್ ಅಡಿಯಲ್ಲಿ ವಿವರಗಳು.
ಪಾತ್ರ ಆಧಾರಿತ ಡೇಟಾ ಪ್ರವೇಶ ಮಾದರಿ
ನೀವು Elasticsearch ಅನ್ನು ಸ್ಥಾಪಿಸಿದರೆ ಮತ್ತು ಅದನ್ನು ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಟ್ಯೂನ್ ಮಾಡದಿದ್ದರೆ, ಎಲ್ಲಾ ಸೂಚಿಕೆಗಳಿಗೆ ಪ್ರವೇಶವು ಎಲ್ಲರಿಗೂ ತೆರೆದಿರುತ್ತದೆ. ಸರಿ, ಅಥವಾ ಕರ್ಲ್ ಅನ್ನು ಬಳಸಬಹುದಾದವರು. ಇದನ್ನು ತಪ್ಪಿಸಲು, Elasticsearch ಒಂದು ರೋಲ್ ಮಾಡೆಲ್ ಅನ್ನು ಹೊಂದಿದ್ದು ಅದು ಮೂಲ ಚಂದಾದಾರಿಕೆಯಿಂದ ಪ್ರಾರಂಭವಾಗುವ ಮೂಲಕ ಲಭ್ಯವಿದೆ (ಇದು ಉಚಿತವಾಗಿದೆ). ಕ್ರಮಬದ್ಧವಾಗಿ ಇದು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:
ಚಿತ್ರದಲ್ಲಿ ಏನಿದೆ
ಬಳಕೆದಾರರು ತಮ್ಮ ರುಜುವಾತುಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಲಾಗ್ ಇನ್ ಮಾಡಬಹುದಾದ ಎಲ್ಲರೂ.
ಸಂಪನ್ಮೂಲಗಳು ಸೂಚ್ಯಂಕಗಳು, ದಾಖಲೆಗಳು, ಕ್ಷೇತ್ರಗಳು, ಬಳಕೆದಾರರು ಮತ್ತು ಇತರ ಶೇಖರಣಾ ಘಟಕಗಳಾಗಿವೆ (ಕೆಲವು ಸಂಪನ್ಮೂಲಗಳಿಗೆ ರೋಲ್ ಮಾಡೆಲ್ ಪಾವತಿಸಿದ ಚಂದಾದಾರಿಕೆಗಳೊಂದಿಗೆ ಮಾತ್ರ ಲಭ್ಯವಿದೆ).
ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ Elasticsearch ಹೊಂದಿದೆ ಬಾಕ್ಸ್ ಬಳಕೆದಾರರು, ಅವರು ಲಗತ್ತಿಸಲಾಗಿದೆ ಬಾಕ್ಸ್ ಪಾತ್ರಗಳು. ಒಮ್ಮೆ ನೀವು ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದರೆ, ನೀವು ತಕ್ಷಣ ಅವುಗಳನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸಬಹುದು.
ಸ್ಥಿತಿಸ್ಥಾಪಕ ಹುಡುಕಾಟ ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ ಭದ್ರತೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ನೀವು ಅದನ್ನು ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ಗೆ ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ (ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಇದು elasticsearch/config/elasticsearch.yml) ಹೊಸ ಗೆರೆ:
xpack.security.enabled: true
ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಬದಲಾಯಿಸಿದ ನಂತರ, ಬದಲಾವಣೆಗಳು ಕಾರ್ಯರೂಪಕ್ಕೆ ಬರಲು Elasticsearch ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ ಅಥವಾ ಮರುಪ್ರಾರಂಭಿಸಿ. ಬಾಕ್ಸ್ ಬಳಕೆದಾರರಿಗೆ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ನಿಯೋಜಿಸುವುದು ಮುಂದಿನ ಹಂತವಾಗಿದೆ. ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸಂವಾದಾತ್ಮಕವಾಗಿ ಇದನ್ನು ಮಾಡೋಣ:
[elastic@node1 ~]$ ./elasticsearch/bin/elasticsearch-setup-passwords interactive
Initiating the setup of passwords for reserved users elastic,apm_system,kibana,logstash_system,beats_system,remote_monitoring_user.
You will be prompted to enter passwords as the process progresses.
Please confirm that you would like to continue [y/N]y
Enter password for [elastic]:
Reenter password for [elastic]:
Enter password for [apm_system]:
Reenter password for [apm_system]:
Enter password for [kibana]:
Reenter password for [kibana]:
Enter password for [logstash_system]:
Reenter password for [logstash_system]:
Enter password for [beats_system]:
Reenter password for [beats_system]:
Enter password for [remote_monitoring_user]:
Reenter password for [remote_monitoring_user]:
Changed password for user [apm_system]
Changed password for user [kibana]
Changed password for user [logstash_system]
Changed password for user [beats_system]
Changed password for user [remote_monitoring_user]
Changed password for user [elastic]
ನಾವು ಪರಿಶೀಲಿಸುತ್ತೇವೆ:
[elastic@node1 ~]$ curl -u elastic 'node1:9200/_cat/nodes?pretty'
Enter host password for user 'elastic':
192.168.0.2 23 46 14 0.28 0.32 0.18 dim * node1
ನೀವು ನಿಮ್ಮ ಬೆನ್ನನ್ನು ತಟ್ಟಿಕೊಳ್ಳಬಹುದು - ಸ್ಥಿತಿಸ್ಥಾಪಕ ಹುಡುಕಾಟದ ಬದಿಯಲ್ಲಿರುವ ಸೆಟ್ಟಿಂಗ್ಗಳು ಪೂರ್ಣಗೊಂಡಿವೆ. ಈಗ ಕಿಬಾನಾವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಸಮಯ. ನೀವು ಈಗ ಅದನ್ನು ಚಲಾಯಿಸಿದರೆ, ದೋಷಗಳು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ, ಆದ್ದರಿಂದ ಕೀ ಸ್ಟೋರ್ ಅನ್ನು ರಚಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ. ಇದನ್ನು ಎರಡು ಆಜ್ಞೆಗಳಲ್ಲಿ ಮಾಡಲಾಗುತ್ತದೆ (ಬಳಕೆದಾರ ಕಿಬಾನಾ ಮತ್ತು ಎಲಾಸ್ಟಿಕ್ ಸರ್ಚ್ನಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ ರಚನೆಯ ಹಂತದಲ್ಲಿ ನಮೂದಿಸಲಾದ ಪಾಸ್ವರ್ಡ್:
ಎಲ್ಲವೂ ಸರಿಯಾಗಿದ್ದರೆ, ಕಿಬಾನಾ ಲಾಗಿನ್ ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಕೇಳಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ. ಮೂಲ ಚಂದಾದಾರಿಕೆಯು ಆಂತರಿಕ ಬಳಕೆದಾರರನ್ನು ಆಧರಿಸಿ ರೋಲ್ ಮಾಡೆಲ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ. ಚಿನ್ನದಿಂದ ಪ್ರಾರಂಭಿಸಿ, ನೀವು ಬಾಹ್ಯ ದೃಢೀಕರಣ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು - LDAP, PKI, ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ ಮತ್ತು ಏಕ ಸೈನ್-ಆನ್ ವ್ಯವಸ್ಥೆಗಳು.
ಸ್ಥಿತಿಸ್ಥಾಪಕ ಹುಡುಕಾಟದಲ್ಲಿನ ವಸ್ತುಗಳಿಗೆ ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ಸಹ ಸೀಮಿತಗೊಳಿಸಬಹುದು. ಆದಾಗ್ಯೂ, ಡಾಕ್ಯುಮೆಂಟ್ಗಳು ಅಥವಾ ಕ್ಷೇತ್ರಗಳಿಗೆ ಅದೇ ರೀತಿ ಮಾಡಲು, ನಿಮಗೆ ಪಾವತಿಸಿದ ಚಂದಾದಾರಿಕೆ ಅಗತ್ಯವಿರುತ್ತದೆ (ಈ ಐಷಾರಾಮಿ ಪ್ಲಾಟಿನಂ ಮಟ್ಟದಿಂದ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ). ಈ ಸೆಟ್ಟಿಂಗ್ಗಳು ಕಿಬಾನಾ ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ಅಥವಾ ಮೂಲಕ ಲಭ್ಯವಿದೆ ಭದ್ರತಾ API. ನೀವು ಈಗಾಗಲೇ ಪರಿಚಿತವಾಗಿರುವ ದೇವ್ ಪರಿಕರಗಳ ಮೆನು ಮೂಲಕ ಪರಿಶೀಲಿಸಬಹುದು:
ಎಲಾಸ್ಟಿಕ್ಸರ್ಚ್ ಕ್ಲಸ್ಟರ್ನಲ್ಲಿ ಚಲಿಸಿದಾಗ (ಇದು ಸಾಮಾನ್ಯ), ಕ್ಲಸ್ಟರ್ನೊಳಗಿನ ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ಗಳು ಮುಖ್ಯವಾಗುತ್ತವೆ. ನೋಡ್ಗಳ ನಡುವೆ ಸುರಕ್ಷಿತ ಸಂವಹನಕ್ಕಾಗಿ, ಸ್ಥಿತಿಸ್ಥಾಪಕ ಹುಡುಕಾಟ TLS ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಅವುಗಳ ನಡುವೆ ಸುರಕ್ಷಿತ ಸಂವಹನವನ್ನು ಹೊಂದಿಸಲು, ನಿಮಗೆ ಪ್ರಮಾಣಪತ್ರದ ಅಗತ್ಯವಿದೆ. ನಾವು PEM ಸ್ವರೂಪದಲ್ಲಿ ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ರಚಿಸುತ್ತೇವೆ:
[elastic@node1 ~]$ ./elasticsearch/bin/elasticsearch-certutil ca --pem
ಮೇಲಿನ ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದ ನಂತರ, ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ /../elasticsearch ಆರ್ಕೈವ್ ಕಾಣಿಸುತ್ತದೆ ಸ್ಥಿತಿಸ್ಥಾಪಕ-ಸ್ಟಾಕ್-ca.zip. ಅದರ ಒಳಗೆ ನೀವು ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ವಿಸ್ತರಣೆಗಳೊಂದಿಗೆ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಕಾಣಬಹುದು crt и ಪ್ರಮುಖ ಕ್ರಮವಾಗಿ. ಕ್ಲಸ್ಟರ್ನಲ್ಲಿರುವ ಎಲ್ಲಾ ನೋಡ್ಗಳಿಂದ ಪ್ರವೇಶಿಸಬಹುದಾದ ಹಂಚಿಕೆಯ ಸಂಪನ್ಮೂಲದಲ್ಲಿ ಅವುಗಳನ್ನು ಹಾಕಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ.
ಪ್ರತಿ ನೋಡ್ಗೆ ಈಗ ತನ್ನದೇ ಆದ ಪ್ರಮಾಣಪತ್ರಗಳು ಮತ್ತು ಹಂಚಿದ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿರುವ ಖಾಸಗಿ ಕೀಗಳ ಅಗತ್ಯವಿದೆ. ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ, ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಹೊಂದಿಸಲು ನಿಮ್ಮನ್ನು ಕೇಳಲಾಗುತ್ತದೆ. ಸಂವಾದಾತ್ಮಕ ನೋಡ್ಗಳ ಸಂಪೂರ್ಣ ಪರಿಶೀಲನೆಗಾಗಿ ನೀವು ಹೆಚ್ಚುವರಿ ಆಯ್ಕೆಗಳನ್ನು -ip ಮತ್ತು -dns ಅನ್ನು ಸೇರಿಸಬಹುದು.
ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದ ಪರಿಣಾಮವಾಗಿ, ನಾವು PKCS#12 ಸ್ವರೂಪದಲ್ಲಿ ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇವೆ, ಪಾಸ್ವರ್ಡ್ನಿಂದ ರಕ್ಷಿಸಲಾಗಿದೆ. ರಚಿಸಲಾದ ಫೈಲ್ ಅನ್ನು ಸರಿಸಲು ಮಾತ್ರ ಉಳಿದಿದೆ p12 ಕಾನ್ಫಿಗರೇಶನ್ ಡೈರೆಕ್ಟರಿಗೆ:
ನಾವು ಎಲ್ಲಾ ಸ್ಥಿತಿಸ್ಥಾಪಕ ಹುಡುಕಾಟ ನೋಡ್ಗಳನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತೇವೆ ಕರ್ಲ್. ಎಲ್ಲವನ್ನೂ ಸರಿಯಾಗಿ ಮಾಡಿದ್ದರೆ, ಹಲವಾರು ನೋಡ್ಗಳೊಂದಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಹಿಂತಿರುಗಿಸಲಾಗುತ್ತದೆ:
ಮತ್ತೊಂದು ಭದ್ರತಾ ಆಯ್ಕೆ ಇದೆ - IP ವಿಳಾಸ ಫಿಲ್ಟರಿಂಗ್ (ಗೋಲ್ಡ್ ಮಟ್ಟದಿಂದ ಚಂದಾದಾರಿಕೆಗಳಲ್ಲಿ ಲಭ್ಯವಿದೆ). ನೋಡ್ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸಲಾದ IP ವಿಳಾಸಗಳ ಬಿಳಿ ಪಟ್ಟಿಗಳನ್ನು ರಚಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
Elasticsearch ಕ್ಲಸ್ಟರ್ನ ಹೊರಗೆ ಡೇಟಾವನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸುವುದು
ಕ್ಲಸ್ಟರ್ನ ಹೊರಗೆ ಎಂದರೆ ಬಾಹ್ಯ ಪರಿಕರಗಳನ್ನು ಸಂಪರ್ಕಿಸುವುದು: ಕಿಬಾನಾ, ಲಾಗ್ಸ್ಟಾಶ್, ಬೀಟ್ಸ್ ಅಥವಾ ಇತರ ಬಾಹ್ಯ ಕ್ಲೈಂಟ್ಗಳು.
https ಗೆ ಬೆಂಬಲವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು (http ಬದಲಿಗೆ), elasticsearch.yml ಗೆ ಹೊಸ ಸಾಲುಗಳನ್ನು ಸೇರಿಸಿ:
ಕೀಗಳನ್ನು ಸೇರಿಸಿದ ನಂತರ, Elasticsearch ನೋಡ್ಗಳು https ಮೂಲಕ ಸಂಪರ್ಕಿಸಲು ಸಿದ್ಧವಾಗಿವೆ. ಈಗ ಅವುಗಳನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು.
ಕಿಬಾನಾವನ್ನು ಸಂಪರ್ಕಿಸಲು ಮತ್ತು ಅದನ್ನು ಕಾನ್ಫಿಗರೇಶನ್ಗೆ ಸೇರಿಸಲು ಕೀಲಿಯನ್ನು ರಚಿಸುವುದು ಮುಂದಿನ ಹಂತವಾಗಿದೆ. ಹಂಚಿದ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಈಗಾಗಲೇ ಇರುವ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಆಧರಿಸಿ, ನಾವು PEM ಸ್ವರೂಪದಲ್ಲಿ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸುತ್ತೇವೆ (PKCS#12 Kibana, Logstash ಮತ್ತು Beats ಇನ್ನೂ ಬೆಂಬಲಿಸುವುದಿಲ್ಲ):
ಕೀಗಳು ಇವೆ, ಆದ್ದರಿಂದ ಕಿಬಾನಾ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಬದಲಾಯಿಸುವುದು ಮಾತ್ರ ಉಳಿದಿದೆ ಇದರಿಂದ ಅದು ಅವುಗಳನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ. kibana.yml ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ನಲ್ಲಿ, http ಅನ್ನು https ಗೆ ಬದಲಾಯಿಸಿ ಮತ್ತು SSL ಸಂಪರ್ಕ ಸೆಟ್ಟಿಂಗ್ಗಳೊಂದಿಗೆ ಸಾಲುಗಳನ್ನು ಸೇರಿಸಿ. ಕೊನೆಯ ಮೂರು ಸಾಲುಗಳು ಬಳಕೆದಾರರ ಬ್ರೌಸರ್ ಮತ್ತು ಕಿಬಾನಾ ನಡುವೆ ಸುರಕ್ಷಿತ ಸಂವಹನವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತವೆ.
ಹೀಗಾಗಿ, ಸೆಟ್ಟಿಂಗ್ಗಳು ಪೂರ್ಣಗೊಂಡಿವೆ ಮತ್ತು ಎಲಾಸ್ಟಿಕ್ಸರ್ಚ್ ಕ್ಲಸ್ಟರ್ನಲ್ಲಿನ ಡೇಟಾಗೆ ಪ್ರವೇಶವನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ.
ಉಚಿತ ಅಥವಾ ಪಾವತಿಸಿದ ಚಂದಾದಾರಿಕೆಗಳಲ್ಲಿ ಸ್ಥಿತಿಸ್ಥಾಪಕ ಸ್ಟಾಕ್ನ ಸಾಮರ್ಥ್ಯಗಳ ಬಗ್ಗೆ ನೀವು ಪ್ರಶ್ನೆಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ಕಾರ್ಯಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು ಅಥವಾ SIEM ವ್ಯವಸ್ಥೆಯನ್ನು ರಚಿಸುವುದು, ಇದಕ್ಕೆ ವಿನಂತಿಯನ್ನು ಬಿಡಿ ಪ್ರತಿಕ್ರಿಯೆ ರೂಪ ನಮ್ಮ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ.
ಹ್ಯಾಬ್ರೆಯಲ್ಲಿ ಎಲಾಸ್ಟಿಕ್ ಸ್ಟಾಕ್ ಕುರಿತು ನಮ್ಮ ಹೆಚ್ಚಿನ ಲೇಖನಗಳು: