Elasticsearch开启安全认证详细步骤

Elasticsearch开启安全认证详细步骤

Elasticsearch搭建环境

问题描述

解决步骤

一、生成证书:

二、生成秘钥

三、将凭证迁移到指定目录

四、凭证移动至每一台集群下面

五、修改配置文件(每一台es都需要添加)

六、在各个节点上添加密码(每一台es都需要操作)

七、逐个启动节点

八、设置密码

九、浏览器查看9200端口

十、es-head访问认证的es

一、生成证书:

输入./bin/elasticsearch-certutil ca

碰到第一个直接回车,不用管

碰到第二个输入密码,例如123456

完成后会生成一个文件:elastic-stack-ca.p12

二、生成秘钥

./bin/elasticsearch-certutil cert --ca elastic-stack-ca.p12

1中间需要输入刚才设置的密码就直接输入就可以了,需要输入路径的地方不要输入地址,就直接回车,之后会生成一个文件:elastic-certificates.p12文件

三、将凭证迁移到指定目录

# 先创建目录

mkdir ./config/certificates

# 移动凭证至指定目录下

mv ./elastic-certificates.p12 ./config/certificates/

# 赋值权限,不然会出问题

chmod 777 ./config/certificates/elastic-certificates.p12

四、凭证移动至每一台集群下面

此处省略各种scp,就是把elastic-certificates.p12这个文件移动到每一个es安装目录的相同路径下

五、修改配置文件(每一台es都需要添加)

vim ./config/elasticsearch.yml

# 输入如下的配置

# 跨域

http.cors.enabled: true

http.cors.allow-origin: "*"

http.cors.allow-headers: Authorization,X-Requested-With,Content-Type,Content-Length

xpack.security.enabled: true

xpack.security.authc.accept_default_password: true

xpack.security.transport.ssl.enabled: true

xpack.security.transport.ssl.verification_mode: certificate

xpack.security.transport.ssl.keystore.path: 【es的安装路径】/config/certificates/elastic-certificates.p12

xpack.security.transport.ssl.truststore.path: 【es的安装路径】/config/certificates/elastic-certificates.p12

六、在各个节点上添加密码(每一台es都需要操作)

./bin/elasticsearch-keystore add xpack.security.transport.ssl.keystore.secure_password

1输入密码:第一步中设置的密码,例如本样例中的123456

./bin/elasticsearch-keystore add xpack.security.transport.ssl.truststore.secure_password

1输入密码:第一步中设置的密码,例如本样例中的123456

七、逐个启动节点

./bin/elasticsearch -d

八、设置密码

./bin/elasticsearch-setup-passwords  interactive

# 下面会要输入很多密码,都要自己能记住,以后要用

# 需要设置 elastic,apm_system,kibana,kibana_system,logstash_system,beats_system

九、浏览器查看9200端口

因为我是一台机器上装的集群,所以使用9201端口

访问地址为:http://【ip】:9200

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容