J'ai une installation Elasticsearch (V7.3.2). Est-il possible de sécuriser rétroactivement cela? Ce lien indique qu'un mot de passe ne peut être défini que "pendant la configuration initiale de l'Élasticsearch". Fondamentalement, j'ai besoin que les consommateurs de l'API restful fournissent un mot de passe (?) à l'avenir.
Réponses
Trop de publicités?Le mot de passe bootstrap élastique est utilisé pour initialiser les utilisateurs internes/réservés utilisés par les composants ou fonctionnalités de l'ensemble élastique (kibana, logstash, beats, monitoring, ...).
Si vous souhaitez sécuriser l'API, vous devez créer des utilisateurs/rôles pour votre scénario.
Merci d'utiliser TLS dans votre cluster lors de la manipulation des mots de passe et de ne pas exposer directement le cluster pour des raisons de sécurité.
Voici toutes les informations concernant un cluster sécurisé, y compris quelques tutoriels: https://www.elastic.co/guide/en/elasticsearch/reference/7.3/secure-cluster.html
ÉDITER: Ajout des liens comme demandé. N'hésitez pas à poser une nouvelle question ici sur SO si vous rencontrez des problèmes sérieux!
Ici, vous pouvez trouver un guide complet pour installer et sécuriser ElasticSearch.
Essentiellement, le mot de passe bootstrap est utilisé initialement pour configurer les utilisateurs intégrés d'ElasticSearch (comme "elastic", "kibana"). Une fois cela fait, vous ne pourrez pas accéder à ElasticSearch de manière anonyme mais seulement avec l'un des utilisateurs intégrés, par exemple "elastic".
Ensuite, vous pouvez utiliser l'utilisateur "elastic" pour créer des utilisateurs supplémentaires (avec leur propre mot de passe) et des rôles (par exemple, pour accéder uniquement à des index spécifiques en lecture seule).
Comme l'a écrit @ibexit, il est fortement recommandé de sécuriser votre cluster et de ne pas l'exposer directement (utilisez un serveur proxy, sécurisé avec SSL).