国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

ES開(kāi)啟身份認(rèn)證

這篇具有很好參考價(jià)值的文章主要介紹了ES開(kāi)啟身份認(rèn)證。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

X-Pack簡(jiǎn)介

X-Pack是Elastic Stack擴(kuò)展功能,提供安全性,警報(bào),監(jiān)視,報(bào)告,機(jī)器學(xué)習(xí)和許多其他功能。
X-Pack的發(fā)展演變:
1,5.X版本之前:沒(méi)有x-pack,是獨(dú)立的:security安全,watch查看,alert警告等獨(dú)立單元。
2,5.X版本:對(duì)原本的安全,警告,監(jiān)視,圖形和報(bào)告做了一個(gè)封裝,形成了x-pack。
3,6.3 版本之前:需要額外安裝。
4,6.3版本及之后:已經(jīng)集成在一起發(fā)布,無(wú)需額外安裝,基礎(chǔ)安全屬于付費(fèi)黃金版內(nèi)容。 7 .1版本:基礎(chǔ)安全免費(fèi)

X-Pack分基礎(chǔ)級(jí)、黃金級(jí)、白金級(jí),不同等級(jí)功能不同,基礎(chǔ)級(jí)免費(fèi)所以一般我們使用基礎(chǔ)級(jí)
ES開(kāi)啟身份認(rèn)證,ELK,elasticsearch,X-Pack,權(quán)限管理
這里我們使用X-Pack來(lái)做

之前的安全方案

免費(fèi)之前,一般采用以下方案保證安全:

方案一:全部“裸奔”,相信這在國(guó)內(nèi)占據(jù)了非常大的比重。
內(nèi)網(wǎng)部署,不對(duì)外提供服務(wù)。或者ES作為業(yè)務(wù)基礎(chǔ)支撐,不公網(wǎng)開(kāi)放9200等常用端口,開(kāi)放的是業(yè)務(wù)的服務(wù)端口。
可能暴露問(wèn)題:公司或團(tuán)隊(duì)內(nèi)部開(kāi)放9200、5601端口,基本head插件、kibana都能連接,極易導(dǎo)致線(xiàn)上索引或數(shù)據(jù)可能被誤刪。

方案二:簡(jiǎn)單防護(hù)。
一般使用Nginx身份認(rèn)證+防火墻策略控制。 (這種方式后續(xù)可以測(cè)試驗(yàn)證一下)

方案三:整合使用了第三方安全認(rèn)證方案。
比如:SearchGuard、ReadonlyREST。

方案四:付費(fèi)購(gòu)買(mǎi)了Elastic-Xpack黃金版或白金版服務(wù)。
一般是銀行等土豪大客戶(hù),對(duì)安全、預(yù)警、機(jī)器學(xué)習(xí)等付費(fèi)功能需求迫切,如:寧波銀行付費(fèi)購(gòu)買(mǎi)白金服務(wù)。

ES開(kāi)啟認(rèn)證

ES環(huán)境部署不在贅述,參考之前博客
修改 config/elasticsearch.yml配置文件,增加以下兩項(xiàng)內(nèi)容,開(kāi)啟 X-Pack認(rèn)證

xpack.security.enabled: true   #X-Pack 認(rèn)證總開(kāi)關(guān),開(kāi)啟之后訪問(wèn)ES 9200就必須進(jìn)行用戶(hù)名和密碼認(rèn)證
xpack.security.transport.ssl.enabled: true  # 開(kāi)啟總開(kāi)關(guān)后必須開(kāi)啟該選項(xiàng),否則無(wú)法啟動(dòng)

并設(shè)置ES用戶(hù)密碼,執(zhí)行完成后記得保存自動(dòng)修改的用戶(hù)名和密碼防止忘記。

bin/elasticsearch-setup-passwords auto

再次訪問(wèn)ES http://10.XX.XX.22:9200 就要求輸入用戶(hù)名密碼才能訪問(wèn)

ES開(kāi)啟身份認(rèn)證,ELK,elasticsearch,X-Pack,權(quán)限管理
修改用戶(hù)密碼:

curl -kv -H “Content-Type:application/json” -XPOST ‘https://elastic:******@X.X.X.X:9200/_security/user/elastic/_ssword’ -d ‘{ “password” : “newpass” }’

ES服務(wù)升級(jí)https協(xié)議

執(zhí)行以下命令生成證書(shū)

/bin/elasticsearch-certutil ca  #直接回車(chē)
/bin/elasticsearch-certutil cert --ca elastic-stack-ca.p12  #直接回車(chē) --ca后的內(nèi)容為 第一條名稱(chēng)生成的 文件名稱(chēng)

功生成兩個(gè)文件:elastic-certificates.p12 elastic-stack-ca.p12
將文件放置在config/cert目錄下 (需要新建cert目錄)
修改 config/elasticsearch.yml配置文件,增加以下內(nèi)容,開(kāi)啟 https訪問(wèn):

xpack.security.http.ssl.enabled: true
xpack.security.http.ssl.keystore.path: cert/elastic-certificates.p12
xpack.security.http.ssl.truststore.path: cert/elastic-certificates.p12

重啟并再次訪問(wèn)ES服務(wù)必須通過(guò)https 訪問(wèn) https://10.XX.XX.22:9200

ES開(kāi)啟身份認(rèn)證,ELK,elasticsearch,X-Pack,權(quán)限管理

開(kāi)啟集群節(jié)點(diǎn)之間的證書(shū)認(rèn)證

修改 config/elasticsearch.yml配置文件,增加以下內(nèi)容:

xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: cert/elastic-certificates.p12
xpack.security.transport.ssl.truststore.path: cert/elastic-certificates.p12

重啟服務(wù)即可。后續(xù)有機(jī)會(huì)驗(yàn)證一下

參考文檔:https://blog.csdn.net/laoyang360/article/details/90554761
https://blog.csdn.net/github_30641423/article/details/123746349文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-625379.html

到了這里,關(guān)于ES開(kāi)啟身份認(rèn)證的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • NACOS身份認(rèn)證繞過(guò)

    NACOS身份認(rèn)證繞過(guò)

    一、漏洞描述 Nacos是Alibaba的一個(gè)動(dòng)態(tài)服務(wù)發(fā)現(xiàn)、配置和服務(wù)管理平臺(tái)。攻擊者通過(guò)添加Nacos-Server的User-Agent頭部將可繞過(guò)(nacos.core.auth.enabled=true)鑒權(quán)認(rèn)證,從而進(jìn)行API操作。 二、漏洞利用 訪問(wèn) http://xxxxx/nacos/v1/auth/users?username=testpassword=test ,并使用burpsuite進(jìn)行抓包,將方法

    2024年02月16日
    瀏覽(27)
  • Nacos身份認(rèn)證漏洞

    Nacos身份認(rèn)證漏洞

    公司Nacos版本有用的2.0.1和2.0.3的都復(fù)現(xiàn)了身份認(rèn)證的漏洞,無(wú)需認(rèn)證身份就可以查看用戶(hù)列表以及注冊(cè)新用戶(hù),并且注冊(cè)上來(lái)的新用戶(hù)可以查看所有public命名空間下的配置資源! 1、查看用戶(hù)列表 URL: http://ip:8848/nacos/v1/auth/users?pageNo=1pageSize=1 方法類(lèi)型:GET 返回結(jié)果: 如圖示

    2023年04月10日
    瀏覽(25)
  • Nodejs七、身份認(rèn)證

    Nodejs七、身份認(rèn)證

    1、Web 開(kāi)發(fā)模式 (1)目前主流的 Web 開(kāi)發(fā)模式 基于 服務(wù)端渲染 的傳統(tǒng) Web 開(kāi)發(fā)模式 基于 前后端分離 的新型 Web 開(kāi)發(fā)模式 (2)服務(wù)端渲染的 Web 開(kāi)發(fā)模式 服務(wù)器發(fā)送給客戶(hù)端的 HTML 頁(yè)面,是在服務(wù)器通過(guò)字符串的拼接,動(dòng)態(tài)生成的。 客戶(hù)端不需要使用 Ajax 這樣的技術(shù)額外請(qǐng)

    2024年02月09日
    瀏覽(56)
  • 常見(jiàn)的身份認(rèn)證技術(shù)

    (1)?? 口令認(rèn)證技術(shù)(用戶(hù)名/密碼) 這是最簡(jiǎn)單也是最傳統(tǒng)的身份認(rèn)證方法,通過(guò)口令來(lái)驗(yàn)證用戶(hù)的合法有效性。 通過(guò)用戶(hù)名 ?ID ?和用戶(hù)密碼 ?PW ?來(lái)認(rèn)證用戶(hù)。 只要能夠正確驗(yàn)證密碼,系統(tǒng)就判定操作者是合法用戶(hù)。 口令認(rèn)證主要適用于小型封閉型系統(tǒng)。 存在的問(wèn)題

    2024年02月06日
    瀏覽(23)
  • 鑒權(quán)與身份認(rèn)證

    ? 所謂鑒權(quán)就是 身份認(rèn)證 ,就是驗(yàn)證您是否有權(quán)限從服務(wù)器訪問(wèn)或操作相關(guān)數(shù)據(jù)。通俗的講就是一個(gè)門(mén)禁,您想要進(jìn)入室內(nèi),必須通過(guò)門(mén)禁驗(yàn)證身份,這就是鑒權(quán),如打開(kāi)一個(gè)網(wǎng)站必須要輸入用戶(hù)名和密碼才可以登錄進(jìn)入,這種就是鑒權(quán),還有一些業(yè)務(wù)需要登錄以后才可以

    2024年03月14日
    瀏覽(31)
  • API身份認(rèn)證JWT

    是一種身份認(rèn)證的開(kāi)放標(biāo)準(zhǔn)(RFC 7519),可以在網(wǎng)絡(luò)應(yīng)用間傳輸信息作為Json對(duì)象。由三部分組成:頭部(Header)、載荷(payload)和簽名(Signature). 頭部(Header) 兩部分組成,令牌類(lèi)型和所使用的的簽名算法 ? 載荷(payload) 包含要傳輸?shù)男畔?,包括用?hù)的身份信息、權(quán)限等。載

    2024年02月13日
    瀏覽(26)
  • Smartbi 身份認(rèn)證繞過(guò)漏洞

    因?yàn)樽约捍罱ǖ沫h(huán)境存在一些問(wèn)題,可能是版本過(guò)高的原因,(奇奇怪怪的問(wèn)題,用戶(hù)沒(méi)有權(quán)限),所以目前僅僅做概念性驗(yàn)證,對(duì)漏洞的原理進(jìn)行分析。 在未登錄的情況下訪問(wèn)接口? /smartbi/vision/RMIServlet ? 我們可以比較明顯的看到對(duì)應(yīng)的處理類(lèi)? CheckIsLoggedFilter ? smartbi.fre

    2024年02月16日
    瀏覽(22)
  • 數(shù)據(jù)庫(kù)與身份認(rèn)證

    數(shù)據(jù)庫(kù)與身份認(rèn)證

    能夠知道如何配置MySQL數(shù)據(jù)庫(kù)環(huán)境 能夠認(rèn)識(shí)并使用常見(jiàn)的SQL語(yǔ)句操作數(shù)據(jù)庫(kù) 能夠在Express中操作MySQL數(shù)據(jù)庫(kù) 能夠了解Session的實(shí)現(xiàn)原理 能夠了解JWT的實(shí)現(xiàn)原理 數(shù)據(jù)庫(kù)的概念 安裝并配置MySQL MySQL的基本使用 在Express中操作MySQL 前后端的身份認(rèn)證 數(shù)據(jù)庫(kù)(database)是用來(lái) 阻止、存儲(chǔ)和

    2024年02月10日
    瀏覽(31)
  • 身份證識(shí)別ocr、身份證實(shí)名認(rèn)證接口文檔

    每一次驗(yàn)證背后,都是對(duì)用戶(hù)數(shù)據(jù)安全的承諾,對(duì)平臺(tái)信譽(yù)的堅(jiān)守。翔云身份證實(shí)名認(rèn)證API,通過(guò)身份證識(shí)別接口僅需一鍵上傳身份證圖片即可快速識(shí)別身份證信息,翔云實(shí)名認(rèn)證接口實(shí)時(shí)聯(lián)網(wǎng)查驗(yàn)證件信息的真?zhèn)巍??PHP身份證實(shí)名認(rèn)證接口文檔代碼如下:

    2024年04月17日
    瀏覽(116)
  • Kafka安全模式之身份認(rèn)證

    Kafka安全模式之身份認(rèn)證

    Kafka作為一個(gè)分布式的發(fā)布-訂閱消息系統(tǒng),在日常項(xiàng)目中被頻繁使用,通常情況下無(wú)論是生產(chǎn)者還是消費(fèi)者只要訂閱Topic后,即可進(jìn)行消息的發(fā)送和接收。而kafka在0.9.0.0版本后添加了身份認(rèn)證和權(quán)限控制兩種安全服務(wù),本文主要介紹在實(shí)際項(xiàng)目使用過(guò)程中遇到第三方kafka需身份

    2024年04月13日
    瀏覽(29)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包