وسيلا آهن انڊيڪس، دستاويز، فيلڊ، استعمال ڪندڙ، ۽ ٻيون اسٽوريج ادارا (ڪجهه وسيلن لاءِ رول ماڊل صرف ادا ڪيل سبسڪرپشن سان دستياب آهي).
ڊفالٽ طرفان Elasticsearch آهي باڪس استعمال ڪندڙ، جنهن سان اهي جڙيل آهن باڪس ڪردار. هڪ دفعو توهان سيڪيورٽي سيٽنگون چالو ڪيو، توهان انهن کي فوري طور تي استعمال ڪرڻ شروع ڪري سگهو ٿا.
Elasticsearch سيٽنگن ۾ سيڪيورٽي کي فعال ڪرڻ لاء، توهان کي ان کي ترتيب ڏيڻ واري فائل ۾ شامل ڪرڻ جي ضرورت آهي (ڊفالٽ طور تي هي آهي elasticsearch/config/elasticsearch.yml) نئين لائين:
xpack.security.enabled: true
ترتيب ڏيڻ واري فائل کي تبديل ڪرڻ کان پوء، تبديلين کي اثر انداز ڪرڻ لاء Elasticsearch لانچ يا ٻيهر شروع ڪريو. ايندڙ قدم باڪس استعمال ڪندڙن کي پاسورڊ تفويض ڪري رهيو آهي. اچو ته ھيٺ ڏنل ڪمانڊ کي استعمال ڪندي ان کي مداخلت سان ڪريون.
[elastic@node1 ~]$ ./elasticsearch/bin/elasticsearch-setup-passwords interactive
Initiating the setup of passwords for reserved users elastic,apm_system,kibana,logstash_system,beats_system,remote_monitoring_user.
You will be prompted to enter passwords as the process progresses.
Please confirm that you would like to continue [y/N]y
Enter password for [elastic]:
Reenter password for [elastic]:
Enter password for [apm_system]:
Reenter password for [apm_system]:
Enter password for [kibana]:
Reenter password for [kibana]:
Enter password for [logstash_system]:
Reenter password for [logstash_system]:
Enter password for [beats_system]:
Reenter password for [beats_system]:
Enter password for [remote_monitoring_user]:
Reenter password for [remote_monitoring_user]:
Changed password for user [apm_system]
Changed password for user [kibana]
Changed password for user [logstash_system]
Changed password for user [beats_system]
Changed password for user [remote_monitoring_user]
Changed password for user [elastic]
اسان پڙتال ڪريو
[elastic@node1 ~]$ curl -u elastic 'node1:9200/_cat/nodes?pretty'
Enter host password for user 'elastic':
192.168.0.2 23 46 14 0.28 0.32 0.18 dim * node1
توهان پنهنجو پاڻ کي پٺي تي پيٽ ڪري سگهو ٿا - Elasticsearch پاسي تي سيٽنگون مڪمل ڪيون ويون آهن. هاڻي اهو وقت آهي Kibana ترتيب ڏيڻ جو. جيڪڏھن توھان ھاڻي ان کي ھلايو، نقص نمودار ٿيندا، تنھنڪري اھو ضروري آھي ته ڪيئي اسٽور ٺاھيو وڃي. اهو ٻن حڪمن ۾ ڪيو ويندو آهي (user ڪٻانا ۽ پاسورڊ داخل ڪيو ويو پاسورڊ ٺاھڻ واري مرحلي ۾ Elasticsearch ۾):
جيڪڏهن سڀ ڪجهه صحيح آهي، Kibana هڪ لاگ ان ۽ پاسورڊ لاء پڇڻ شروع ڪندو. بنيادي سبسڪرپشن ۾ شامل آهي رول ماڊل اندروني استعمال ڪندڙن جي بنياد تي. گولڊ سان شروع ڪندي، توھان ڳنڍي سگھوٿا خارجي تصديق واري نظام - LDAP، PKI، Active Directory ۽ Single sign-on systems.
Elasticsearch اندر شيون تائين رسائي جا حق پڻ محدود ٿي سگهن ٿا. بهرحال، دستاويزن يا فيلڊن لاءِ ساڳيو ڪم ڪرڻ لاءِ، توهان کي ادا ڪيل سبسڪرپشن جي ضرورت پوندي (هي عيش پلاٽينم سطح سان شروع ٿئي ٿو). اهي سيٽنگون موجود آهن Kibana انٽرفيس يا ذريعي سيڪيورٽي API. توھان چيڪ ڪري سگھوٿا اڳ ۾ ئي واقف ديو اوزار مينيو:
جڏهن Elasticsearch هڪ ڪلستر ۾ هلندو آهي (جيڪو عام آهي)، ڪلستر جي اندر سيڪيورٽي سيٽنگون اهم ٿي وينديون آهن. نوڊس جي وچ ۾ محفوظ رابطي لاء، Elasticsearch استعمال ڪري ٿو TLS پروٽوڪول. انهن جي وچ ۾ محفوظ رابطي قائم ڪرڻ لاء، توهان کي هڪ سرٽيفڪيٽ جي ضرورت آهي. اسان PEM فارميٽ ۾ هڪ سرٽيفڪيٽ ۽ پرائيويٽ ڪيچ ٺاهيندا آهيون:
[elastic@node1 ~]$ ./elasticsearch/bin/elasticsearch-certutil ca --pem
مٿي ڏنل حڪم تي عمل ڪرڻ کان پوء، ڊاريڪٽري ۾ /../elasticsearch archive ظاهر ٿيندو elastic-stack-ca.zip. ان جي اندر توهان کي ملندا هڪ سرٽيفڪيٽ ۽ هڪ خانگي ڪيچي ملن سان ڪرنٽ и اهم ترتيب سان. اهو مشورو ڏنو ويو آهي ته انهن کي هڪ گڏيل وسيلن تي رکڻو پوندو، جيڪو ڪلستر ۾ سڀني نوڊس کان دستياب هجڻ گهرجي.
هر نوڊ کي ھاڻي پنھنجي سرٽيفڪيٽ ۽ نجي ڪنجين جي ضرورت آھي انھن جي بنياد تي جيڪي شيئر ڊاريڪٽري ۾ آھن. جڏهن حڪم تي عمل ڪندي، توهان کي پاسورڊ سيٽ ڪرڻ لاء چيو ويندو. توھان شامل ڪري سگھوٿا اضافي اختيارات -ip ۽ -dns وچڙندڙ نوڊس جي مڪمل تصديق لاءِ.
اتي هڪ ٻيو سيڪيورٽي اختيار آهي - IP پتي فلٽرنگ (گولڊ سطح کان سبسڪرپشن ۾ دستياب آهي). توهان کي IP پتي جي سفيد لسٽ ٺاهڻ جي اجازت ڏئي ٿي جن مان توهان کي نوڊس تائين رسائي جي اجازت آهي.
هڪ Elasticsearch ڪلستر کان ٻاهر ڊيٽا کي محفوظ ڪرڻ
ڪلستر کان ٻاهر جو مطلب آهي ڳنڍڻ ٻاهرين اوزار: Kibana، Logstash، Beats يا ٻيا خارجي ڪلائنٽ.
https (http جي بدران) لاءِ سپورٽ ترتيب ڏيڻ لاءِ، elasticsearch.yml ۾ نيون لائينون شامل ڪريو:
چابيون موجود آهن، تنهنڪري باقي رهي ٿو ڪبانا جي ترتيب کي تبديل ڪرڻ لاء ته جيئن اهو انهن کي استعمال ڪرڻ شروع ڪري. kibana.yml configuration فائل ۾، HTTP کي https ۾ تبديل ڪريو ۽ SSL ڪنيڪشن سيٽنگن سان لائينون شامل ڪريو. آخري ٽي لائينون صارف جي برائوزر ۽ ڪبانا جي وچ ۾ محفوظ رابطي کي ترتيب ڏين ٿيون.