Win10下安转Elasticsearch6.8.6与配置安全策略-开启密码账号访问

Win10下安转Elasticsearch6.8.6与配置安全策略-开启密码账号访问,第1张

Win10下安转Elasticsearch6.8.6与配置安全策略-开启密码账号访问

Win10下安转Elasticsearch6.8.6与配置安全策略-开启密码账号访问
  • 一、Elasticsearch是什么?
  • 二、下载
    • Elasticsearch 6.8.6下载地址
  • 三、安装
  • 四、配置
    • 1.基础配置
    • 2.配置xpack(生成密钥)
  • 五、浏览器访问


一、Elasticsearch是什么?

Elasticsearch 是一个分布式的免费开源搜索和分析引擎,适用于包括文本、数字、地理空间、结构化和非结构化数据等在内的所有类型的数据。Elasticsearch 在 Apache Lucene 的基础上开发而成,由 Elasticsearch N.V.(即现在的 Elastic)于 2010 年首次发布。Elasticsearch 以其简单的 REST 风格 API、分布式特性、速度和可扩展性而闻名,是 Elastic Stack 的核心组件;Elastic Stack 是一套适用于数据采集、扩充、存储、分析和可视化的免费开源工具。人们通常将 Elastic Stack 称为 ELK Stack(代指 Elasticsearch、Logstash 和 Kibana),目前 Elastic Stack 包括一系列丰富的轻量型数据采集代理,这些代理统称为 Beats,可用来向 Elasticsearch 发送数据。

二、下载 Elasticsearch 6.8.6下载地址

https://www.elastic.co/cn/downloads/past-releases/elasticsearch-6-8-6

三、安装

四、配置 1.基础配置

2.配置xpack(生成密钥

打开cmd窗口,切换到Elasticsearch 6.8.6安装目录/bin下

  • 创建keystore文件
elasticsearch-keystore create


  • 生成根密钥:elastic-stack-ca.zip(默认zip包的名称)
elasticsearch-certutil ca --pem


  • 解压根密钥,会生成一个 ca文件夹,包含ca.key,和ca.cert
  • 生成节点密钥:certificate-bundle.zip(默认zip包的名称)
elasticsearch-certutil cert --ca-cert ca/ca.crt --ca-key ca/ca.key --pem


  • 解压节点密钥,会生成 一个instance文件夹,包含instance.key,和instance.crt
  • 在config目录创建x-pack文件夹(x-pack所属权限为es用户)
  • 将bin目录生成的ca和instance两个文件夹 拷贝至x-pack文件夹下
  • 配置文件elasticsearch.yml
xpack.security.enabled: true
xpack.security.transport.ssl.enabled: true
xpack.ssl.key: x-pack/instance/instance.key
xpack.ssl.certificate: x-pack/instance/instance.crt
xpack.ssl.certificate_authorities: x-pack/ca/ca.crt
xpack.ssl.verification_mode: certificate
xpack.ssl.client_authentication: required

  • 启动ES,设置交互式生成密码
elasticsearch-setup-passwords interactive
```bash
Please confirm that you would like to continue [y/N]y


Enter password for [elastic]:
Reenter password for [elastic]:
Enter password for [apm_system]:
Reenter password for [apm_system]:
Enter password for [kibana]:
Reenter password for [kibana]:
Enter password for [logstash_system]:
Reenter password for [logstash_system]:
Enter password for [beats_system]:
Reenter password for [beats_system]:
Enter password for [remote_monitoring_user]:
Reenter password for [remote_monitoring_user]:

五、浏览器访问

http://127.0.0.1:9200/

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5652734.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-16
下一篇 2022-12-16

发表评论

登录后才能评论

评论列表(0条)

保存