ドッキングウィンドウElasticsearch7.6クラスタとセットパスワードをインストール
開始からElasticsearch 6.8は、X-パックのセキュリティ機能を使用して、ユーザーが自由にできるように、以前にインストールしたESは裸です。セキュリティの認証方法次のレコードを設定します。
物理的なインストールプロセスを簡素化するために、我々は、インストールドッカー当社のサービスを使用します。
いくつかの基本的な設定
ESは、Linuxのいくつかのパラメータを変更する必要があります。
セットアップvm.max_map_count=262144
sudo vim /etc/sysctl.conf
vm.max_map_count=262144
、現在のコマンドの力への直接のエントリを再起動しません
sysctl -w vm.max_map_count=262144
データのESとユーザーのログディレクトリ1000年を承認する必要が、我々はESは強力な3をインストールするクラスタ想定し、対応するデータ・ストレージ・ファイルを作成します
mkdir -p es01/data
mkdir -p es01/logs
mkdir -p es02/data
mkdir -p es02/logs
mkdir -p es03/data
mkdir -p es03/logs
## es的用户id为1000,这里暂且授权给所有人好了
sudo chmod 777 es* -R
バージョンとドッキングウィンドウミラーについて
Elasticsearchは、複数のライセンスに分け、6.8統合セキュリティ機能は、基本的な承認ESで始まった後は無料で、オープンソースと基本。
基本的な画像は、ドッキングウィンドウに対応します
docker pull docker.elastic.co/elasticsearch/elasticsearch:7.6.2
一方elasticsearchの同期をdockerhub。我々ダイレクトプルelasticsearch:7.6.2
十分。
始めます
インストールファイルはGitHubの上にある:https://github.com/Ryan-Miao/docker-china-source/tree/master/docker-elasticsearch
まず、ドッキングウィンドウ-compose.ymlを作成
version: '2.2'
services:
es01:
image: elasticsearch:7.6.2
container_name: es01
environment:
- node.name=es01
- cluster.name=es-docker-cluster
- discovery.seed_hosts=es02,es03
- cluster.initial_master_nodes=es01,es02,es03
- bootstrap.memory_lock=true
- "ES_JAVA_OPTS=-Xms512m -Xmx512m"
ulimits:
memlock:
soft: -1
hard: -1
volumes:
- ./es01/data:/usr/share/elasticsearch/data
- ./es01/logs:/usr/share/elasticsearch/logs
- ./elasticsearch.yml:/usr/share/elasticsearch/config/elasticsearch.yml
- ./elastic-certificates.p12:/usr/share/elasticsearch/config/elastic-certificates.p12
ports:
- 9200:9200
networks:
- elastic
es02:
image: elasticsearch:7.6.2
container_name: es02
environment:
- node.name=es02
- cluster.name=es-docker-cluster
- discovery.seed_hosts=es01,es03
- cluster.initial_master_nodes=es01,es02,es03
- bootstrap.memory_lock=true
- "ES_JAVA_OPTS=-Xms512m -Xmx512m"
ulimits:
memlock:
soft: -1
hard: -1
volumes:
- ./es02/data:/usr/share/elasticsearch/data
- ./es02/logs:/usr/share/elasticsearch/logs
- ./elasticsearch.yml:/usr/share/elasticsearch/config/elasticsearch.yml
- ./elastic-certificates.p12:/usr/share/elasticsearch/config/elastic-certificates.p12
ports:
- 9201:9200
networks:
- elastic
es03:
image: elasticsearch:7.6.2
container_name: es03
environment:
- node.name=es03
- cluster.name=es-docker-cluster
- discovery.seed_hosts=es01,es02
- cluster.initial_master_nodes=es01,es02,es03
- bootstrap.memory_lock=true
- "ES_JAVA_OPTS=-Xms512m -Xmx512m"
ulimits:
memlock:
soft: -1
hard: -1
volumes:
- ./es03/data:/usr/share/elasticsearch/data
- ./es03/logs:/usr/share/elasticsearch/logs
- ./elasticsearch.yml:/usr/share/elasticsearch/config/elasticsearch.yml
- ./elastic-certificates.p12:/usr/share/elasticsearch/config/elastic-certificates.p12
ports:
- 9202:9200
networks:
- elastic
kib01:
depends_on:
- es01
image: kibana:7.6.2
container_name: kib01
ports:
- 5601:5601
environment:
ELASTICSEARCH_URL: http://es01:9200
ELASTICSEARCH_HOSTS: http://es01:9200
volumes:
- ./kibana.yml:/usr/share/kibana/config/kibana.yml
networks:
- elastic
networks:
elastic:
driver: bridge
关于elasticsearch.yml
次の
network.host: 0.0.0.0
xpack.security.enabled: true
xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.keystore.type: PKCS12
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: elastic-certificates.p12
xpack.security.transport.ssl.truststore.path: elastic-certificates.p12
xpack.security.transport.ssl.truststore.type: PKCS12
xpack.security.audit.enabled: true
- network.host設定は他のIPへのアクセスを可能にする、IPバインディングがリリース
- 自分自身を生成する必要がxpack.securityは、セキュリティ関連の設定で、SSL証明書
証明書弾性certificates.p12について
ESは、証明書生成ツールを提供しelasticsearch-certutil
、我々はドッキングウィンドウのインスタンスでそれを生成することができ、その後、使用統一背中をコピーします。
最初のインスタンスESを実行します
sudo docker run -dit --name=es elasticsearch:7.6.2 /bin/bash
内部への例
sudo docker exec -it es /bin/bash
弾性スタックca.p12:CAの生成
[root@25dee1848942 elasticsearch]# ./bin/elasticsearch-certutil ca
This tool assists you in the generation of X.509 certificates and certificate
signing requests for use with SSL/TLS in the Elastic stack.
The 'ca' mode generates a new 'certificate authority'
This will create a new X.509 certificate and private key that can be used
to sign certificate when running in 'cert' mode.
Use the 'ca-dn' option if you wish to configure the 'distinguished name'
of the certificate authority
By default the 'ca' mode produces a single PKCS#12 output file which holds:
* The CA certificate
* The CA's private key
If you elect to generate PEM format certificates (the -pem option), then the output will
be a zip file containing individual files for the CA certificate and private key
Please enter the desired output file [elastic-stack-ca.p12]:
Enter password for elastic-stack-ca.p12 :
再生された証明書:弾性certificates.p12
[root@25dee1848942 elasticsearch]# ./bin/elasticsearch-certutil cert --ca elastic-stack-ca.p12
This tool assists you in the generation of X.509 certificates and certificate
signing requests for use with SSL/TLS in the Elastic stack.
The 'cert' mode generates X.509 certificate and private keys.
この発生した弾性-certificates.p12は、私たちが使用する必要があるということです。
内側容器を終了するには、証明書、CTRL + Dをコピーします
sudo docker cp es:/usr/share/elasticsearch/elastic-certificates.p12 .
# 关闭这个容器
sudo docker kill es
sudo docker rm es
だから、証明書を取得します。
パスワードを生成
私たちは、最初にパスワードを生成するために中に入る、ESクラスタを起動する必要があります。
sudo docker-compose up
そして、それらのいずれかを入力します。
sudo docker exec -it es01 /bin/bash
自動でパスワードを生成し、自分自身の使用を設定します interactive
[root@cfeeab4bb0eb elasticsearch]# ./bin/elasticsearch-setup-passwords -h
Sets the passwords for reserved users
Commands
--------
auto - Uses randomly generated passwords
interactive - Uses passwords entered by a user
Non-option arguments:
command
Option Description
------ -----------
-E <KeyValuePair> Configure a setting
-h, --help Show help
-s, --silent Show minimal output
-v, --verbose Show verbose output
[root@cfeeab4bb0eb elasticsearch]# ./bin/elasticsearch-setup-passwords auto
Initiating the setup of passwords for reserved users elastic,apm_system,kibana,logstash_system,beats_system,remote_monitoring_user.
The passwords will be randomly generated and printed to the console.
Please confirm that you would like to continue [y/N]y
Changed password for user apm_system
PASSWORD apm_system = YxVzeT9B2jEDUjYp66Ws
Changed password for user kibana
PASSWORD kibana = 8NnThbj0N02iDaTGhidU
Changed password for user logstash_system
PASSWORD logstash_system = 9nIDGe7KSV8SQidSk8Dj
Changed password for user beats_system
PASSWORD beats_system = qeuVaf1VEALpJHfEUOjJ
Changed password for user remote_monitoring_user
PASSWORD remote_monitoring_user = DtZCrCkVTZsinRn3tW3D
Changed password for user elastic
PASSWORD elastic = q5f2qNfUJQyvZPIz57MZ
パスワード
アクセスはlocalhostにブラウザ:口座番号を入力する必要9200/9201/9202
以下のように入力弾性/パスワードに対応
アクセスはlocalhostにブラウザ:5601
パスワードを忘れました
あなたがする方法を作成した後、あなたのパスワードを忘れてしまった場合は、修正するためのマシンを入力することができます。
マシンの中エス
sudo docker exec -it es01 /bin/bash
一時的なスーパーユーザを作成しますRyanMiao
./bin/elasticsearch-users useradd ryan -r superuser
Enter new password:
ERROR: Invalid password...passwords must be at least [6] characters long
[root@cfeeab4bb0eb elasticsearch]# ./bin/elasticsearch-users useradd ryan -r superuser
Enter new password:
Retype new password:
これによりユーザーは、弾性パスワードを変更するには:
curl -XPUT -u ryan:ryan123 http://localhost:9200/_xpack/security/user/elastic/_password -H "Content-Type: application/json" -d '
{
"password": "q5f2qNfUJQyvZPIz57MZ"
}'