亚马逊AWS官方博客

更改 Open Distro for Elasticsearch 中的 Admin 密码

简介

Open Distro for Elasticsearch 随附高级安全插件。该插件预配置有许多不同的用户和默认密码 – 当然,您可以根据需要更改这些默认设置!

某些预配置用户(kibanarologstashreadallsnapshotrestore)的密码可在 Kibana 的 Security 用户界面中进行更改。adminkibanaserver 用户设置为只读,必须在配置文件中进行更改。

如果您使用的是 Open Distro for Elasticsearch 的 RPM 发行版,则可以直接更改文件。如果您使用的是 Docker,则需要多进行一些设置,接下来我将进行详细说明。简而言之,要选择和部署新的 admin 密码,您需创建该密码的哈希,将其放置在本地文件中,然后将该本地文件映射到容器的文件系统中。要更改 kibanaserver 密码,您还需要覆盖 docker-compose.yml 文件中的环境变量。

为您的 adminkibanaserver 用户创建Hashes

在为安全插件配置密码时,不要使用纯文本。该插件提供了一个脚本,用于对纯文本进行哈希转换。然后,您可以在各种配置文件中使用哈希版本的密码。

要访问该工具,请部署并运行 Open Distro for Elasticsearch。按照博文 Getting Up and Running with Docker Desktop 中的步骤执行操作。容器运行后,找到一个带有 docker ps 的 Elasticsearch 容器。在我的系统上,docker ps 的输出是(已根据页面大小进行编辑):

CONTAINER ID IMAGE                                              STATUS   NAMES
fb1a78290e33 amazon/opendistro-for-elasticsearch-kibana:0.7.0   Up…      odfe-kibana
a53942e76501 amazon/opendistro-for-elasticsearch:0.7.0          Up…      odfe-node1
f33f91837f47 amazon/opendistro-for-elasticsearch:0.7.0          Up…      odfe-node2

在我的设置中,容器 a53942e76501f33f91837f47 正在运行 Elasticsearch。使用 docker exec 生成 admin 密码。使用其中一个 Elasticsearch 容器运行以下命令:

$ docker exec -it a53942e76501 /bin/bash -c /usr/share/elasticsearch/plugins/opendistro_security/tools/hash.sh
[Password:] <type your new password here>
$2y$12$7CVWE8PXPmM7N13ANPbl5eCR7qZeKDVWe3ROesgjfLQYHTWYAy3A6

确保使用您要使用的实际密码替换 <type your new password here>。保存回复;这是您的哈希密码。对您的新 kibanaserver 密码重复执行此操作。(我们建议使用两个不同的密码。) 设置一个安全强度高的密码至关重要 – 至少八个字符,包括大小写字母、数字和特殊符号。(Elasticsearch 可以为您验证密码的强度 – 我们将在以后的博文中处理这个问题。)

创建 internal_users.yml 的本地修改副本

安全插件用户的身份验证信息存储在 internal_users.yml 文件中。您将使用包含新密码的本地副本替换该文件。再次使用 docker exec,将文件内容捕获到本地磁盘:

docker exec -it a53942e76501 /bin/bash -c cat /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/internal_users.yml > internal_users.yml

现在,在您常用的编辑器中打开 internal_users.yml 的本地副本,并使用您在上一步中创建的哈希值更改 adminkibanaserver 用户的密码字符串。

保存文件。

修改您的 Docker-compose.yml 文件

现在,您需要通过修改 docker-compose.yml 将新的 internal_users.yml 连接到 Docker 环境。在编辑器中打开此文件,找到 odfe-node1odfe-node2 服务的 volumes 部分。在这些部分中添加一行,将本地文件映射到容器的文件系统。完成后,应如下所示:

volumes:
- odfe-data1:/usr/share/elasticsearch/data
- <path to your>/internal_users.yml: /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/internal_users.yml

确保更改 odfe-data1odfe-data2 描述,并将“$lt;path to your/internal_users.yml$gt;”替换为实际路径。

您还需要覆盖 kibana 容器的 kibanaserver 密码。在 docker-compose.yml 底部找到 kibana 容器描述的 environment 部分。更改此部分以添加 ELASTICSEARCH_USERNAMEELASTICSEARCH_PASSWORD。请注意,必须使用全部大写和下划线而非句点。完成后,environment 部分应如下所示:

environment:
ELASTICSEARCH_URL: https://odfe-node1:9200
ELASTICSEARCH_USERNAME: kibanaserver
ELASTICSEARCH_PASSWORD: goodkibanapassword

请务必在 docker-compose.yml 中使用纯文本版本的密码。保存文件。

重启您的环境

要使密码更改生效,您需要重启容器。但是,由于您已运行 Elasticsearch,因此初始密码将存储在安全插件的索引中,因此您需要完全重置 Elasticsearch。最简单的方法是使用 docker-compose down -v 删除已保存的卷。(重要提示:如果您已将任何数据加载到 Elasticsearch 中,则此命令会将其删除。) 从包含 docker-compose.yml 的目录中,发出以下命令:

docker-compose down -v
docker-compose up

您的浏览器可能还包含以前密码的缓存副本。在我第一次运行这些命令时,Kibana 没有为我完全加载,而是显示了空白页面并缺少几个选项卡。要解决此问题,请使用 Kibana 选项卡底部的 Admin 链接从 Kibana 注销,然后使用新凭据重新登录。

要确保密码更改成功,您可以运行以下命令:

curl -XGET https://localhost:9200 -u admin:goodadminpassword --insecure
curl -XGET https://localhost:9200 -u kibanaserver:goodkibanapassword --insecure

请务必将新密码的 goodadminpasswordgoodkibanapassword 替换为纯文本。您应该会从 Elasticsearch 收到正常回复:

{
"name" : "QaU19eV",
"cluster_name" : "odfe-cluster",
"cluster_uuid" : "ywafp5iBR96V-H-5KDPlbg",
"version" : {
"number" : "6.5.4",
"build_flavor" : "oss",
"build_type" : "tar",
"build_hash" : "d2ef93d",
"build_date" : "2018-12-17T21:17:40.758843Z",
"build_snapshot" : false,
"lucene_version" : "7.5.0",
"minimum_wire_compatibility_version" : "5.6.0",
"minimum_index_compatibility_version" : "5.0.0"
},
"tagline" : "You Know, for Search"
}

更改所有其他账户的密码

现在,您已经更改 adminkibanaserver 用户的密码。在 Open Distro for Elasticsearch 的安全插件中预先配置了四个用户:kibanarologstashreadallsnapshotrestore。 您可以使用安全插件的用户界面来更改这些密码。

导航到 https://localhost:5601,登录您的集群。如果您已注销,系统将再次提示您登录。使用您在前面步骤中设置的 admin 用户和新密码。

单击 Security 选项卡,然后单击 Internal User Database 图标。

然后单击以编辑 kibanaro 用户。

Password 中输入新密码,然后在 Repeat password 文本框中重新输入该密码。您还可以查看并编辑此用户的 Backend rolesAttributes。完成后,单击 Submit

logstashreadallsnapshotrestore 用户重复此流程。

小结

通过为预先提供的用户创建自己的密码,您提高了 Open Distro for Elasticsearch 集群的安全性。在以后的博文中,我们将深入探讨安全插件,与您分享如何更换演示凭证、如何设置用户,以及如何与联合身份提供程序建立关联。

有问题或疑问? 希望参与讨论? 您可以在我们的论坛上获得帮助并讨论 Open Distro for Elasticsearch。您可以在这里提出问题

本篇作者

Jon Handler

Jon Handler

Jon Handler (@_searchgeek) 是总部位于加利福尼亚州帕罗奥图市的 Amazon Web Services 的首席解决方案架构师。Jon 与 CloudSearch 和 Elasticsearch 团队密切合作,为想要将搜索工作负载迁移到 AWS 云的广大客户提供帮助和指导。在加入 AWS 之前,Jon 作为一名软件开发人员,曾为某个大型电子商务搜索引擎编写代码长达四年。Jon 拥有宾夕法尼亚大学的文学学士学位,以及西北大学计算机科学和人工智能理学硕士和博士学位。