ELK Stack 7.3.0构建多系统多用户安全认证日志平台(六)

本篇内容主要介绍以下知识:

  • 对Elasticsearch配置TLS 加密通信及身份验证
  • Kibana多用户创建及角色权限控制
一、对Elastic集群配置TLS加密通信及身份验证

1、配置tls加密通信及身份验证,主要目的是确保集群数据安全。在es早期版本,安全认证相关功能都属于商业付费服务,一般普通公司如果集群部署在内网,基本上就忽略了这些安全认证,当然也可以通过Nginx这种反向代理来进行控制。现在官方宣布从6.8和7.1开始,免费提供多项安全功能。其中包括tls加密通信,基于角色访问控制等功能。对很多使用ELK技术栈的公司来说都是重大利好。

2、在配置tls之前,我们要做的第一件事是生成证书,通过这些证书可以让节点安全地通信,当然也可以使用企业CA证书来完成这一步骤,但是一般情况下,我们可以通过elasticsearch自带的elasticsearch-certutil的命令生成证书。然后各节点通过该证书可以进行安全通信。

3、在前面的章节中,我们已经搭建好了es集群,我们先拿第一个节点来操作,进入elasticsearch目录,然后执行以下命令。

cd /usr/local/elkstack/elasticsearch-7.3.0
bin/elasticsearch-certutil cert -out config/elastic-certificates.p12 -pass ""

上面命令执行成功后,会在config文件夹下生成elastic-certificates.p12证书。

然后编辑配置文件elasticsearch.yml,将以下内容添加到配置文件末尾

xpack.security.enabled: true
xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: elastic-certificates.p12
xpack.security.transport.ssl.truststore.path: elastic-certificates.p12

4、将上面步骤生成的elastic-certificates.p12证书复制到另外两个es节点上对应的config文件夹中,同时将上面xpack.security.*配置选项也都复制到对应节点的elasticsearch.yml文件里

5、现在三台es节点上都有了elastic-certificates.p12证书,同时elasticsearch.yml文件中也都增加了xpack.security.*安全配置项。启动三个节点。待节点启动完毕之后,进入第一个节点elasticsearch目录,执行以下命令,进行密码设置:

bin/elasticsearch-setup-passwords interactive

[elkstack@nodedocker elasticsearch-7.3.0]$ bin/elasticsearch-setup-passwords interactive
Initiating the setup of passwords for reserved users elastic,apm_system,kibana,logstash_system,beats_system,remote_monitoring_user.
You will be prompted to enter passwords as the process progresses.
Please confirm that you would like to continue [y/N]y
Enter password for [elastic]:
Reenter password for [elastic]:
Enter password for [apm_system]:
Reenter password for [apm_system]:
Enter password for [kibana]:
Reenter password for [kibana]:
Enter password for [logstash_system]:
Reenter password for [logstash_system]:
Enter password for [beats_system]:
Reenter password for [beats_system]:
Enter password for [remote_monitoring_user]:
Reenter password for [remote_monitoring_user]:
Changed password for user [apm_system]
Changed password for user [kibana]
Changed password for user [logstash_system]
Changed password for user [beats_system]
Changed password for user [remote_monitoring_user]
Changed password for user [elastic]

上述就是为各个组件设置访问密码,为了方便后续使用,这里可以都设置成一样。

6、由于现在Elasticsearch设置了密码,所以logstash过滤数据之后往es中推送的时候,需要添加权限认证。增加访问es集群的用户及密码:

image.png

7、elasticsearch-head插件此时再去访问有安全认证的es集群时http://192.168.137.55:9100,会发现无法进行查看,打开控制台可以看到报错:401 unauthorized

image.png

然后进入elasticsearch-head官方github去查看,可以看到下面两个步骤去解决:

1、修改elasticsearch.yml文件,增加以下配置。

http.cors.allow-headers: Authorization

2、在访问head插件时,通过在url里增加认证信息进行访问。

http://192.168.137.55:9100/?auth_user=elastic&auth_password=elastic123

我这边按上面两个步骤试了之后一直还是访问报错,错误提示信息里面包含了这句:Request content-type is not allow

然后进行对elasticsearch.yml文件进行了如下修改,在http.cors.allow-headers: Authroization后面增加了content-type.

http.cors.allow-headers: Authorization,content-type

修改三台es节点,然后重新启动,再次url+认证信息方式可以正常访问es集群。

http://192.168.137.55:9100/?auth_user=elastic&auth_password=elastic123

3、Kibana组件访问带有安全认证的Elasticsearch集群,配置文件kibana.yml中需要加入以下配置.

elasticsearch.username: "elastic"
elasticsearch.password: "elastic123"

image.png
二、Kibana多用户创建及角色权限控制

1、由于ELK日志管理属于基础设施平台,所以接入多个应用系统是正常现象,如果接入多个系统的索引文件没有进行权限划分,那么很大程度会出现索引文件误处理现象,为了避免这种情况发生,多用户及权限设置必不可少。

2、在前面的章节中,我们提到通过Filebeat采集应用日志,发送到redis(或者kafka),通过在filebeat.yml中设置fields.log_type属性来确定是哪个应用生成的日志文件,然后在logstash中针对不同的fields.log_type发往elasticsearch时创建不同的索引文件。

image.png
image.png

3、针对不同用户只能查看各自系统的索引文件。第一步需要创建角色,将某个角色和索引文件进行绑定。

  • 1、创建第一个应用系统app1index-log 角色,选择对应的索引文件,分配对应的权限read
image.png
  • 2、 创建第二个系统app2index-log角色,选择对应的索引文件,分配对应的权限read
image.png
  • 3、创建两个用户app1index/app1index(用户名/密码),app2index/app2index, 然后分配对应系统角色和kibana_user角色
image.png
image.png
  • 5、用户创建完后,可以进行登录验证。
    登录app1index用户,只能查询app1的索引日志。
image.png

虽然app1index用户可以看到其他的索引index-pattern, 但是无法查询到数据。所以保证了其他系统索引文件的安全。

image.png

登录app2index用户,只能查询app2index 索引日志,其他索引无法查询到数据。

image.png

app2index 用户选择其他未分配权限的索引,无法查询到数据。

image.png

到这里,通过ELK Stack构建多系统多用户安全认证日志平台就搭建好了,大家在操作过程中,如果有疑问或者遇到问题,欢迎留言一起沟通,该系列文章如发现不对的地方,烦请帮忙指正,我这边会及时更改,谢谢。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,847评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,208评论 1 292
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,587评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,942评论 0 205
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,332评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,587评论 1 218
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,853评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,568评论 0 198
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,273评论 1 242
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,542评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,033评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,373评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,031评论 3 236
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,073评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,830评论 0 195
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,628评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,537评论 2 269

推荐阅读更多精彩内容