置顶

ElasticSearch7.X版本密码配置工作汇报总结 澳八机器人

作者:admin | 分类:澳八机器人 | 浏览:6 | 日期:2026年04月16日



为提升ElasticSearch(以下简称ES)集群的数据安全性,防范未授权访问风险,我们于近期完成了ES7.X版本的密码配置工作。现将配置过程、关键操作及后续注意事项总结如下:


一、配置背景与目标


默认安装的ES无访问认证机制,若直接部署在生产环境,数据泄露、恶意篡改风险极高。本次配置核心目标是通过启用ES内置的X-Pack安全模块,为系统内置用户设置独立密码,实现集群访问的身份验证,同时确保Kibana等关联组件能正常对接ES服务。


二、核心配置流程

(一)开启X-Pack安全功能


首先修改ES主配置文件elasticsearch.yml,添加以下配置项以启用安全模块及节点间加密通信:


yaml

Copy Code

xpack.security.enabled: true

xpack.security.transport.ssl.enabled: true

http.cors.enabled: true

http.cors.allow-origin: "*"

http.cors.allow-headers: Authorization



配置完成后,重启ES服务使设置生效。若为集群环境,需在所有节点同步修改配置并重启。


(二)初始化用户密码


ES7.X内置了elastic、apm_system、kibana、logstash_system等多个系统用户,我们采用交互式方式逐一设置密码:


切换至ES安装目录的bin文件夹,执行命令:./elasticsearch-setup-passwords interactive

确认继续后,依次为每个用户输入并确认密码,系统会自动校验密码长度(至少6位)及一致性。

配置完成后,系统返回所有用户密码修改成功的提示信息。

(三)关联组件适配配置


密码配置后,需同步修改Kibana的配置文件kibana.yml,添加ES认证信息:


yaml

Copy Code

elasticsearch.username: "elastic"

elasticsearch.password: "设置的密码"



修改完成后重启Kibana服务,验证是否能正常登录并访问ES数据。


三、验证与问题排查


配置完成后,通过两种方式验证效果:


浏览器访问验证‌:直接访问ES地址(如http://127.0.0.1:9200),系统弹出登录窗口,输入elastic账号及对应密码后可正常返回集群信息。

命令行验证‌:使用curl命令携带认证信息访问,如curl -u elastic:密码 http://127.0.0.1:9200,确认能正常获取数据。


配置过程中,我们遇到Kibana无法连接ES的问题,经排查发现是Kibana配置文件中密码输入错误,修正后恢复正常。此外,部分节点重启失败,原因是证书文件权限不足,通过调整文件所属用户及权限解决。


四、后续管理建议

密码定期更新‌:建议每90天更新一次系统用户密码,避免密码泄露风险。可通过命令curl -H "Content-Type:application/json" -XPOST -u elastic 'http://127.0.0.1:9200/_xpack/security/user/elastic/_password' -d '{"password" : "新密码"}'修改密码。

权限精细化管理‌:后续可根据业务需求创建自定义用户,分配最小必要权限,遵循权限最小化原则。

日志监控‌:开启ES安全日志,实时监控异常登录行为,及时发现安全隐患。


本次ES密码配置工作顺利完成,成功构建了集群访问的第一道安全防线。后续我们将持续优化ES安全策略,保障数据存储与访问的安全性。