亚马逊AWS官方博客
更改 Open Distro for Elasticsearch 中的 Admin 密码
简介
Open Distro for Elasticsearch 随附高级安全插件。该插件预配置有许多不同的用户和默认密码 – 当然,您可以根据需要更改这些默认设置!
某些预配置用户(kibanaro、logstash、readall 和 snapshotrestore)的密码可在 Kibana 的 Security 用户界面中进行更改。admin 和 kibanaserver 用户设置为只读,必须在配置文件中进行更改。
如果您使用的是 Open Distro for Elasticsearch 的 RPM 发行版,则可以直接更改文件。如果您使用的是 Docker,则需要多进行一些设置,接下来我将进行详细说明。简而言之,要选择和部署新的 admin 密码,您需创建该密码的哈希,将其放置在本地文件中,然后将该本地文件映射到容器的文件系统中。要更改 kibanaserver 密码,您还需要覆盖 docker-compose.yml 文件中的环境变量。
为您的 admin 和 kibanaserver 用户创建Hashes
在为安全插件配置密码时,不要使用纯文本。该插件提供了一个脚本,用于对纯文本进行哈希转换。然后,您可以在各种配置文件中使用哈希版本的密码。
要访问该工具,请部署并运行 Open Distro for Elasticsearch。按照博文 Getting Up and Running with Docker Desktop 中的步骤执行操作。容器运行后,找到一个带有 docker ps
的 Elasticsearch 容器。在我的系统上,docker ps 的输出是(已根据页面大小进行编辑):
CONTAINER ID IMAGE STATUS NAMES
fb1a78290e33 amazon/opendistro-for-elasticsearch-kibana:0.7.0 Up… odfe-kibana
a53942e76501 amazon/opendistro-for-elasticsearch:0.7.0 Up… odfe-node1
f33f91837f47 amazon/opendistro-for-elasticsearch:0.7.0 Up… odfe-node2
在我的设置中,容器 a53942e76501 和 f33f91837f47 正在运行 Elasticsearch。使用 docker exec
生成 admin 密码。使用其中一个 Elasticsearch 容器运行以下命令:
$ docker exec -it a53942e76501 /bin/bash -c /usr/share/elasticsearch/plugins/opendistro_security/tools/hash.sh
[Password:] <type your new password here>
$2y$12$7CVWE8PXPmM7N13ANPbl5eCR7qZeKDVWe3ROesgjfLQYHTWYAy3A6
确保使用您要使用的实际密码替换 <type your new password here>。保存回复;这是您的哈希密码。对您的新 kibanaserver 密码重复执行此操作。(我们建议使用两个不同的密码。) 设置一个安全强度高的密码至关重要 – 至少八个字符,包括大小写字母、数字和特殊符号。(Elasticsearch 可以为您验证密码的强度 – 我们将在以后的博文中处理这个问题。)
创建 internal_users.yml 的本地修改副本
安全插件用户的身份验证信息存储在 internal_users.yml 文件中。您将使用包含新密码的本地副本替换该文件。再次使用 docker exec
,将文件内容捕获到本地磁盘:
docker exec -it a53942e76501 /bin/bash -c cat /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/internal_users.yml > internal_users.yml
现在,在您常用的编辑器中打开 internal_users.yml 的本地副本,并使用您在上一步中创建的哈希值更改 admin 和 kibanaserver 用户的密码字符串。
保存文件。
修改您的 Docker-compose.yml 文件
现在,您需要通过修改 docker-compose.yml 将新的 internal_users.yml 连接到 Docker 环境。在编辑器中打开此文件,找到 odfe-node1 和 odfe-node2 服务的 volumes 部分。在这些部分中添加一行,将本地文件映射到容器的文件系统。完成后,应如下所示:
volumes:
- odfe-data1:/usr/share/elasticsearch/data
- <path to your>/internal_users.yml: /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/internal_users.yml
确保更改 odfe-data1 和 odfe-data2 描述,并将“$lt;path to your/internal_users.yml$gt;”替换为实际路径。
您还需要覆盖 kibana 容器的 kibanaserver 密码。在 docker-compose.yml 底部找到 kibana 容器描述的 environment 部分。更改此部分以添加 ELASTICSEARCH_USERNAME 和 ELASTICSEARCH_PASSWORD。请注意,必须使用全部大写和下划线而非句点。完成后,environment 部分应如下所示:
environment:
ELASTICSEARCH_URL: https://odfe-node1:9200
ELASTICSEARCH_USERNAME: kibanaserver
ELASTICSEARCH_PASSWORD: goodkibanapassword
请务必在 docker-compose.yml 中使用纯文本版本的密码。保存文件。
重启您的环境
要使密码更改生效,您需要重启容器。但是,由于您已运行 Elasticsearch,因此初始密码将存储在安全插件的索引中,因此您需要完全重置 Elasticsearch。最简单的方法是使用 docker-compose down -v
删除已保存的卷。(重要提示:如果您已将任何数据加载到 Elasticsearch 中,则此命令会将其删除。) 从包含 docker-compose.yml 的目录中,发出以下命令:
docker-compose down -v
docker-compose up
您的浏览器可能还包含以前密码的缓存副本。在我第一次运行这些命令时,Kibana 没有为我完全加载,而是显示了空白页面并缺少几个选项卡。要解决此问题,请使用 Kibana 选项卡底部的 Admin 链接从 Kibana 注销,然后使用新凭据重新登录。
要确保密码更改成功,您可以运行以下命令:
curl -XGET https://localhost:9200 -u admin:goodadminpassword --insecure
curl -XGET https://localhost:9200 -u kibanaserver:goodkibanapassword --insecure
请务必将新密码的 goodadminpassword 和 goodkibanapassword 替换为纯文本。您应该会从 Elasticsearch 收到正常回复:
{
"name" : "QaU19eV",
"cluster_name" : "odfe-cluster",
"cluster_uuid" : "ywafp5iBR96V-H-5KDPlbg",
"version" : {
"number" : "6.5.4",
"build_flavor" : "oss",
"build_type" : "tar",
"build_hash" : "d2ef93d",
"build_date" : "2018-12-17T21:17:40.758843Z",
"build_snapshot" : false,
"lucene_version" : "7.5.0",
"minimum_wire_compatibility_version" : "5.6.0",
"minimum_index_compatibility_version" : "5.0.0"
},
"tagline" : "You Know, for Search"
}
更改所有其他账户的密码
现在,您已经更改 admin 和 kibanaserver 用户的密码。在 Open Distro for Elasticsearch 的安全插件中预先配置了四个用户:kibanaro、logstash、readall 和 snapshotrestore。 您可以使用安全插件的用户界面来更改这些密码。
导航到 https://localhost:5601,登录您的集群。如果您已注销,系统将再次提示您登录。使用您在前面步骤中设置的 admin 用户和新密码。
单击 Security 选项卡,然后单击 Internal User Database 图标。
然后单击以编辑 kibanaro 用户。
在 Password 中输入新密码,然后在 Repeat password 文本框中重新输入该密码。您还可以查看并编辑此用户的 Backend roles 和 Attributes。完成后,单击 Submit。
对 logstash、readall 和 snapshotrestore 用户重复此流程。
小结
通过为预先提供的用户创建自己的密码,您提高了 Open Distro for Elasticsearch 集群的安全性。在以后的博文中,我们将深入探讨安全插件,与您分享如何更换演示凭证、如何设置用户,以及如何与联合身份提供程序建立关联。
有问题或疑问? 希望参与讨论? 您可以在我们的论坛上获得帮助并讨论 Open Distro for Elasticsearch。您可以在这里提出问题。