xpack pricing platinum for elastic edition community billable apm security authentication elasticsearch

security - platinum - elasticsearch pricing



Autenticación en Elasticsearch (10)

¿Cómo defino el acceso de seguridad en Elasticsearch? Tengo el plugin elasticsearch-head, pero su acceso no requiere ninguna seguridad.



Con respecto a una solución específica a este problema, me encontré con lo siguiente que es una implementación simple de un enfoque de proxy inverso como se menciona en otras respuestas:

https://gist.github.com/jpluscplusm/9227777

Como advertencia, parece que al menos algunos en Elasticsearch propiamente dicho no consideran que nginx sea la solución óptima, pero creo que eso depende de los detalles de sus requisitos de autenticación (RBAC, número de usuarios, número de índices, frecuencia de las modificaciones de la lista de acceso ) Para algunos usuarios (incluyéndome a mí), el primer ejemplo es suficiente.

http://www.elasticsearch.org/blog/restricting-users-kibana-filtered-aliases/

Si encuentra que los detalles de su requerimiento no los cumple nginx, algo como esto podría funcionar: https://github.com/lukas-vlcek/node.es




La única forma preferible de habilitar la seguridad en Elasticsearch es a través del complemento X-Pack.

https://www.elastic.co/guide/en/x-pack/current/xpack-introduction.html

Este es un complemento multipropósito y se ajustará bien por razones de seguridad, ya que también puede usar la supervisión y configurar las alertas y notificaciones según sus necesidades.

Como ya es altamente reconocido, estoy seguro de que Elasticsearch continuará con esto para iniciar sesión.


Prueba Shield . Tiene Autenticación y Autorización. Por ahora necesita una licencia. No pasará mucho tiempo antes de que las personas creen complementos de código abierto similares.


Si desea utilizar la autenticación básica con Kibana3, esta es mi solución:

https://github.com/fangli/kibana-authentication-proxy

Admite no solo el backend de basicAuth ES, sino también GoogleOAuth y BasicAuth para el cliente. Por favor, dale una estrella si funciona para ti, gracias.


Soy muy novato en ElasticSearch, pero creo que el complemento X-Pack debería aparecer aquí como respuesta: https://www.elastic.co/guide/en/x-pack/current/index.html

Tengo entendido que X-Pack es ahora el estándar de facto para asegurar ElasticSearch (y mucho más), incluida la autenticación.


Actualización : Funciona bastante bien y es (para las funciones más conocidas) de código abierto y gratuito: github.com/floragunncom/search-guard

NOTA: El complemento mencionado en este artículo ya no se mantiene

Tal vez esto ayude: https://github.com/salyh/elasticsearch-security-plugin

Este complemento agrega funcionalidad de seguridad http / resto a Elasticsearch en tipo de módulos separados. En lugar de Netty, se utiliza un Tomcat 7 integrado para procesar solicitudes http / resto.

Actualmente, para autenticación y autorización basada en usuario, Kerberos y NTLM son compatibles a través de waffle de biblioteca de terceros (solo en servidores de Windows). Para servidores UNIX, Kerberos es compatible con la biblioteca de terceros tomcatspnegoad (Funciona con cualquier implementación kerberos. Para la autorización, se admite Active Directory y LDAP genérico).

Puede usar este complemento también sin Kerberos / NTLM, pero solo está disponible la autenticación basada en host.


<shamelessPlug>

Lo siento, pero tengo serias dudas acerca de todos estos complementos y proxies que solo intentan capturar consultas con expresiones retrospectivas descuidadas a nivel HTTP.

¿Regerará toda la sintaxis ES posible que pueda realizar una escritura? ¿Cómo se filtra por índice? ¿Qué hay de los alias de índice? ¿Consultas multi-índice?

La única manera limpia de hacer el control de acceso es AFTER ElasticSearch ha analizado las consultas. ¡Esto es exactamente lo que hace Shield después de todo!

Escribí un plugin con licencia de MIT ( readonly-rest-plugin ) que hace exactamente esto.

Puede hacer coincidir la solicitud entre:

  • ✔ Nombre de host, IP e IP con Netmask

  • ✔ Índices (comodines soportados) y alias de índice son resueltos

  • ✔️ HTTP Basic Auth

También tiene soporte de primera clase para la autenticación Kibana :)

</shamelessPlug>