Configuration des paramètres de sécurité pour la pile ELK

Suivez les instructions de cette rubrique pour configurer les paramètres de sécurité pour la pile ELK

Application de la sécurité pour Windows

Les instructions de cette section s'appliquent aux utilisateurs Windows et à ceux qui ont téléchargé ElasticSearch sous forme de fichier zip. Pour la configuration de la recherche élastique, ouvrez le répertoire dans lequel la recherche élastique est installée.
  1. Ouvrez /config/elasticsearch.yml et ajoutez le paramètre "xpack.security.enabled: true".
  2. Si votre cluster comporte un seul noeud, ajoutez le paramètre "discovery.type: single-node".
  3. Ouvrez l'invite de commande et accédez au répertoire où est installé elasticsearch, exécutez la commande "bin\elasticsearch".
  4. Ouvrez une autre invite de commande et accédez au répertoire dans lequel Elasticsearch est installé, exécutez la commande suivante pour définir le mot de passe des utilisateurs intégrés:

    L'utilisation du paramètre automatique génère des mots de passe générés de manière aléatoire dans la console que vous pouvez modifier ultérieurement si nécessaire. Commande "bin/elasticsearch-setup-passwords auto".

    Si vous souhaitez définir votre propre mot de passe, exécutez la commande suivante: "bin/elasticsearch-setup-password interactive".

  5. Sauvegardez le mot de passe défini pour les utilisateurs respectifs pour une utilisation ultérieure.

    Configurez Kibana pour utiliser l'utilisateur kibana_system intégré et le mot de passe que vous avez créé précédemment. Kibana effectue des tâches d'arrière-plan qui nécessitent l'utilisation de l'utilisateur kibana_system.

  6. Ouvrez /config/kibana.yml et ajoutez le paramètre "elasticsearch.username: " kibana_system "".
  7. Ouvrez cmd et accédez au répertoire dans lequel kibana est installé, exécutez la commande "bin/kibana-keystore create".
  8. Après l'étape 7, exécutez la commande "bin/kibana-keystore add elasticsearch.password". Lorsque vous y êtes invité, entrez le mot de passe de l'utilisateur kibana_system.
  9. Exécutez la commande "bin\kibana" pour démarrer kibana.
  10. Connectez-vous à Kibana en tant qu'utilisateur Elastic. Utilisez ce compte de superutilisateur pour gérer les espaces, créer de nouveaux utilisateurs et affecter des rôles. Si vous exécutez Kibana en local, accédez à http://localhost:5601 pour afficher la page de connexion.

Application de SSL et TLS pour les clusters de recherche élastique. https

Procédez comme suit pour les utilisateurs Windows:
  1. Créez le dossier "temp" dans le répertoire d'installation d'elasticsearch et créez le fichier "instance.yml" dans le dossier temp.
  2. Editez le fichier instance.yml et ajoutez les instances des noeuds du cluster, par exemple:

    "

    Instances :

    - nom : 'NodeName1'

    ip: [ 'adresseip']

    -name:'node2'

    dns: ['node1.elastic.test.com']

    "

  3. Ouvrez l'invite de commande à l'emplacement d'installation d'elastic search et exécutez la commande " bin/elasticsearch-certutil cert --keep-ca-key --pem --in temp/instance.yml --out temp/certs.zip ".
  4. Décompressez le fichier zip créé à partir de l' step3 dans le dossier temp. Copiez tous les fichiers *.crt et les fichiers *.key générés dans les sous-dossiers du dossier certs dans un dossier commun /config/cert (si le dossier existe, créez-le).
  5. Ouvrez le fichier elasticsearch.yml présent dans le dossier config et ajoutez les paramètres suivants:

    node.name: node1

    network.host: node1_DNS/node1_IP

    xpack.security.http.ssl.enabled: vrai

    xpack.security.transport.ssl.enabled: vrai

    xpack.security.http.ssl.key: "cert/node1.key"

    xpack.security.http.ssl.certificate: "cert/node1.crt"

    xpack.security.http.ssl.certificate_authorities: "cert/ca.crt"

    xpack.security.transport.ssl.key: "cert/ndoe1.key"

    xpack.security.transport.ssl.certificate: "cert/node1.crt"

    xpack.security.transport.ssl.certificate_authorities: "cert/ca.crt"

    discovery.seed_hosts: [ "node1_ip", "node2_ip" ]

    cluster.initial_master_nodes: [ "node1" ]

    "

    Le paramètre "cluster.initial_master_nodes" ne fonctionne pas avec le paramètre "discovery.type: single-node", par conséquent, commentez ce dernier.

  6. Copiez le dossier cert de l'emplacement /config/cert folder présent dans elasticsearch (créé dans step4), vers le dossier kibana (où kibana est installé).
  7. Ouvrez le fichier /config/kibana.yml et ajoutez les paramètres suivants:

    "

    server.name: node1

    server.host: ipAddress

    server.ssl.enabled: vrai

    server.ssl.certificate: "cert/node1.crt"

    server.ssl.key: "cert/node1.key"

    elasticsearch.hosts: ["https://node1_DNS:9200"]

    elasticsearch.username: "système_kibana"

    elasticsearch.password: "système_kibana"

    elasticsearch.ssl.certificateAuthorities: [ "cert/ca.crt" ]

    "

  8. Ouvrez cmd dans le dossier kibana et exécutez la commande bin\kibana.bat, vérifiez les modifications en parcourant l'adresse "https://ipAddress:5601/" (pour ipAddress , voir server.host à l'étape 7).