Elástico: el uso del cartero para acceder a la pila elástica

Para muchos desarrolladores, que están acostumbrados cartero para probar la interfaz REST. Antes de mi artículo " Cómo instalar Elasticsearch en Linux, MacOS y Windows ", y también he mostrado cómo utilizar cartero para visitar nuestra Elasticsearch. Para cartero acceso Elasticsearch, la muy directa. Pero donde hay una situación, no me presenté, y eso es: cuándo comenzar después de un cúmulo de seguridad, ¿cómo se usa el nombre de usuario y contraseña para acceder a nuestro grupo Elasticsearch ella?

 

Configurar la seguridad para el clúster Elasticsearch

Podemos seguir mi artículo anterior " : configuración de seguridad Elasticsearch cuenta elástico establecer el nombre de usuario y contraseña." Una vez y conjunto de nombre de usuario y contraseña, o cuando usamos tipo cartero de API lenguaje para el acceso Elasticsearch, hay que utilizar un nombre de usuario y contraseña para el acceso.

En la prueba de hoy, voy a utilizar la nube elástica con el experimento. Si usted no ha utilizado Elastic Cloud, consulte mi artículo anterior " elástico: elástico 3 Fenzhong desplegado en racimos en Elastic Cloud ." En el caso de incumplimiento, Elastic Cloud es con la configuración de seguridad.

 

El cliente Elasticsearch HTTP / REST se utiliza junto con el blindaje

En primer lugar, podemos hacer referencia a los oficiales elásticas documentos . Como se muestra en el documento: Elasticsearch cabecera HTTP de autenticación básica estándar usado para identificar al solicitante juntos. Desde Elasticsearch no tiene estado, y por lo tanto esta cabecera debe ser enviado junto con cada solicitud:

Authorization: Basic <TOKEN>

Aquí <token> calculado como base 64 (nombre de usuario: contraseña).

Estamos en busca de una herramienta en línea para el cálculo de base 64 en línea https://www.base64encode.org/ . Suponemos que el nombre de usuario es elástica, y nuestra contraseña es 123456.

Nos elástico: 123456 ENTER en el clic de un botón ENCODE, podemos encontrar el código de base 64 codificada ZWxhc3RpYzoxMjM0NTY = . Este será nuestro relleno de cabecera en la cadena si la siguiente petición del cartero.

Uso del cartero acceso Elasticsearch

Con el método anterior puede ser base 64 de fichas, entonces se pueden configurar en el cartero. Abrimos cartero:

Como se muestra arriba: llenamos dirección de acceso Elasticsearch mientras que el correspondiente relleno básico <token> en la parte de cabecera de Autorización. Una vez que llene bien, hacemos clic en el Enviar botón. Aquí podemos ver los resultados de rendimiento.

Cuando nos preguntamos, si hay carga útil en estas circunstancias, cómo hacerlo? Podemos poner nuestra carga útil se escribe en el interior del cuerpo del cartero:

Una vez que utilizamos cartero capaz de completar nuestra interfaz API de prueba, podemos utilizar cualquier lenguaje para iniciar una solicitud de Elasticsearch, e incluso aquellos que no necesitamos tener en cuenta la interfaz proporcionada por el lenguaje.

 

referencia:

【1】https://www.elastic.co/guide/en/shield/current/_using_elasticsearch_http_rest_clients_with_shield.html

发布了517 篇原创文章 · 获赞 126 · 访问量 91万+

Supongo que te gusta

Origin blog.csdn.net/UbuntuTouch/article/details/104982536
Recomendado
Clasificación