searchguard для связи SSL в ELK

Базовая аутентификация по имени пользователя/паролю для ELK, которую мне удалось выполнить с помощью searchguard на платформе Windows.

Now i am trying to establish secure communication. I have performed the following changes,

В elasticsearch.yml

    searchguard.ssl.http.enabled: true
    searchguard.ssl.http.keystore_filepath: D:\Softwares\ELK\elasticsearch-5.4.0\elasticsearch-5.4.0\config\CN=localhost-keystore.jks
    searchguard.ssl.http.keystore_password: 221749a2add117cf889f
    searchguard.ssl.http.truststore_filepath: D:\Softwares\ELK\elasticsearch-5.4.0\elasticsearch-5.4.0\config\truststore.jks 
    searchguard.ssl.http.truststore_password: 6d6cf1cc017dc874960b 

    searchguard.authcz.admin_dn:                                
      - CN=sgadmin 

    searchguard.ssl.transport.keystore_filepath: D:\Softwares\ELK\elasticsearch-5.4.0\elasticsearch-5.4.0\config\CN=localhost-keystore.jks
    searchguard.ssl.transport.keystore_password: 221749a2add117cf889f 
    searchguard.ssl.transport.truststore_filepath: D:\Softwares\ELK\elasticsearch-5.4.0\elasticsearch-5.4.0\config\truststore.jks 
    searchguard.ssl.transport.truststore_password: 6d6cf1cc017dc874960b

В Kibana.yml

elasticsearch.url: "https://localhost:9200"  
elasticsearch.username: "admin"  
elasticsearch.password: "admin"

Если я вхожу в kibana, используя http://localhost:5601, он запрашивает имя пользователя и пароль. Я не знаю, какие учетные данные здесь вводить. я пробовал админ/админ. Это не работает. До того, как я дал конфигурации searchguard.ssl.http...., admin/admin работал нормально.

После того, как я добавил всю конфигурацию, связанную с searchguard.ssl.http, учетные данные не работают.

Я уверен, что в kibana.yml есть какая-то другая конфигурация с конфигурацией searchguard. Я не могу найти его в Интернете. Может ли кто-нибудь помочь мне здесь, чего не хватает.


person vinod hy    schedule 03.07.2017    source источник


Ответы (1)


Включение TLS на уровне REST не влияет на аутентификацию/авторизацию пользователя. Единственное отличие:

  • Если вы включите TLS на уровне REST, доступ будет разрешен только по протоколу HTTPS. Вы увидите сообщение об ошибке, если попытаетесь получить доступ к ES через HTTP.
  • Если вы отключите TLS на уровне REST, будет разрешен только HTTP-доступ. Вы увидите сообщение об ошибке, если попытаетесь получить доступ к ES с помощью HTTPS.

Search Guard будет аутентифицировать учетные данные в соответствии с настроенным сервером аутентификации в sg_config.yml. Если вы используете конфигурацию по умолчанию, поставляемую с Search Guard, она будет использовать внутреннюю базу данных пользователей и пользователей, определенных в файле internal_users.yml. Пользователь «admin» по умолчанию имеет полный доступ ко всем индексам и типам, поэтому вы сможете использовать этого пользователя для входа в Kibana. Если вам нужен пользователь с ограниченным доступом, соответствующий демонстрационный пользователь — «kibanaro». Пожалуйста, обратитесь к файлу internal_users.yml, чтобы увидеть всех демонстрационных пользователей.

Начиная с ES 5.0.2 вам необходимо установить плагин Search Guard Kibana для полной аутентификации и поддержки сеансов. Плагин можно найти в соответствующем репозитории GitHub. Вы устанавливаете его как любой другой плагин Kibana, например:

установка bin/kibana-plugin https://github.com/floragunncom/search-guard-kibana-plugin/releases/download/v5.4.3-3/searchguard-kibana-5.4.3-3.zip

Если вам не нужны дополнительные функции, такие как мультиарендность или единый вход JWT, он должен запускаться и работать из коробки.

Если это не поможет, опубликуйте вывод файлов журнала Elasticsearch при попытке входа в систему.

Отказ от ответственности: я работаю на floragunn, создателя Search Guard.

person Jochen Kressin    schedule 03.07.2017
comment
Большое спасибо за ваш вклад. Ниже приведены мои файлы конфигурации, которые теперь работают нормально. Elasticsearch.yml searchguard.ssl.http.enabled: true searchguard.ssl.http.keystore_filepath: D:\Softwares\ELK\elasticsearch-5.4.0\elasticsearch-5.4.0\config\CN= localhost-keystore.jks searchguard.ssl.http.keystore_password: 221749a2add117cf889f searchguard.ssl.http.truststore_filepath: D:\Softwares\ELK\elasticsearch-5.4.0\elasticsearch-5.4.0\config\truststore.jks searchguard.ssl. http.truststore_password: 6d6cf1cc017dc874960b - person vinod hy; 04.07.2017
comment
searchguard.authcz.admin_dn: - CN=sgadmin searchguard.ssl.transport.keystore_filepath: D:\Softwares\ELK\elasticsearch-5.4.0\elasticsearch-5.4.0\config\CN=localhost-keystore.jks searchguard.ssl. transport.keystore_password: 221749a2add117cf889f searchguard.ssl.transport.truststore_filepath: D:\Softwares\ELK\elasticsearch-5.4.0\elasticsearch-5.4.0\config\truststore.jks searchguard.ssl.transport.truststore_password: 6d6cf1cc017dc874960b - person vinod hy; 04.07.2017
comment
kibana.yml elasticsearch.url: localhost:9200 elasticsearch.username: admin elasticsearch.password: admin elasticsearch.ssl.certificateAuthorities: [D:/Softwares/ELK/elasticsearch-5.4.0/elasticsearch-5.4.0/config/root-ca.crt] - person vinod hy; 04.07.2017
comment
logstash.conf output { elasticsearch { hosts =› [localhost:9200] user =› пароль администратора =› admin ssl =› true ssl_certificate_verification =› true truststore =› D:/Softwares/ELK/elasticsearch- 5.4.0/elasticsearch-5.4.0/config/truststore.jks truststore_password => 6d6cf1cc017dc874960b } stdout { codec => rubydebug } } - person vinod hy; 04.07.2017
comment
Пожалуйста, дайте мне знать, если конфигурация в порядке. - person vinod hy; 04.07.2017