在之前的教程 “Elastic:用Docker部署Elastic栈” 里,我有详细讲述如何使用 docker 来部署我们的 Elastic Stack。细心的读者可能已经看出来了它里面没有配置安全。那么针对 Docker 的部署,我们如何为我们的 Elastic Stack 设置安全呢?

在今天的教程中,我们分几步走。我将详细地来描述如何为 docker 创建安全的配置。

创建 docker-compose.yml

在之前的教程中,那里使用的 docker-compose.yml 文件没有配置安全。我们需要重新修改:

docker-compose.yml

version: '3.0'
services:
  es01:
    image: docker.elastic.co/elasticsearch/elasticsearch:${ELASTIC_STACK_VERSION}
    container_name: es01
    environment:
      - node.name=es01
      - discovery.seed_hosts=es02
      - cluster.initial_master_nodes=es01,es02
      - cluster.name=docker-cluster
      - bootstrap.memory_lock=true
      - "ES_JAVA_OPTS=-Xms512m -Xmx512m"
      - xpack.security.enabled=true
      - xpack.security.transport.ssl.enabled=true
      - xpack.security.transport.ssl.keystore.type=PKCS12
      - xpack.security.transport.ssl.verification_mode=certificate
      - xpack.security.transport.ssl.keystore.path=elastic-stack-ca.p12
      - xpack.security.transport.ssl.truststore.path=elastic-stack-ca.p12
      - xpack.security.transport.ssl.truststore.type=PKCS12      
    ulimits:
      memlock:
        soft: -1
        hard: -1
    volumes:
      - ./elastic-stack-ca.p12:/usr/share/elasticsearch/config/elastic-stack-ca.p12
      - esdata01:/usr/share/elasticsearch/data
    ports:
      - 9200:9200
    networks:
      - esnet
  es02:
    image: docker.elastic.co/elasticsearch/elasticsearch:${ELASTIC_STACK_VERSION}
    container_name: es02
    environment:
      - node.name=es02
      - xpack.security.enabled=true
      - discovery.seed_hosts=es01
      - cluster.initial_master_nodes=es01,es02
      - cluster.name=docker-cluster
      - bootstrap.memory_lock=true
      - "ES_JAVA_OPTS=-Xms512m -Xmx512m"
    ulimits:
      memlock:
        soft: -1
        hard: -1
    volumes:
      - esdata02:/usr/share/elasticsearch/data
    networks:
      - esnet
 
  kibana:
    image: docker.elastic.co/kibana/kibana:${ELASTIC_STACK_VERSION}
    container_name: kibana
    ports: ['5601:5601']    
    networks: ['esnet']
    environment:
      - SERVER_NAME=kibana.localhost
      - ELASTICSEARCH_HOSTS=http://es01:9200
      - I18N_LOCALE=zh-CN
      - ELASTICSEARCH_USERNAME=elastic
      - ELASTICSEARCH_PASSWORD="123456"
    depends_on: ['es01']
 
volumes:
  esdata01:
    driver: local
  esdata02:
    driver: local
 
networks:
  esnet:

为了能使得我们的 docker-compose.yml 适用更多的版本,我在上面添加一个 ELASTIC_STACK_VERSION 变量。我们需要在 docker-compose.yml 文件所处的文件目录下创建一个文件.env,并且它的内容是:

ELASTIC_STACK_VERSION=7.6.2

我们可以根据自己所需要的版本进行选择。另外一个重要的变化是在 es01 中,我加入了如下的部分:

      - xpack.security.enabled=true
      - xpack.security.transport.ssl.enabled=true
      - xpack.security.transport.ssl.keystore.type=PKCS12
      - xpack.security.transport.ssl.verification_mode=certificate
      - xpack.security.transport.ssl.keystore.path=elastic-stack-ca.p12
      - xpack.security.transport.ssl.truststore.path=elastic-stack-ca.p12
      - xpack.security.transport.ssl.truststore.type=PKCS12    

按照 Elasticsearch 的要求,如果我们在 docker 的环境中启动 xpack.security.enabled,我们必须也启动 xpack.security.transport.ssl.enabled。否则,我们将会看到如下的错误信息:

[1]: Transport SSL must be enabled if security is enabled on a [basic] license. Please set [xpack.security.transport.ssl.enabled] to [true] or disable security by setting [xpack.security.enabled] to [false]

因为需要有证书的原因,我同时也添加了如下的部分:

    volumes:
      - ./elastic-stack-ca.p12:/usr/share/elasticsearch/config/elastic-stack-ca.p12

在上面,我们把 docker-compose.yml 文件所在目录下的文件 elastic-stack-ca.p12 挂载到 docker 所在的目录中去。这个证书,我们将在如下的部分生成。

针对 Kibana 的部分,我修改了如下的部分:

      - ELASTICSEARCH_USERNAME=elastic
      - ELASTICSEARCH_PASSWORD="123456"

在这里,我们使用了一个账号叫做 elastic/123456。这个账号需要我们在如下的步骤中来生成。

创建证书

就是上面所显示的那样,我们需要为 TLS 生成一个证书来进行配置。那么我们该如何生产这个证书呢?我们首先来启动一个 Elasticsearch 的实例。这个实例可以是按照我之前的 “Elastic:菜鸟上手指南” 中介绍的那样,我们创建一个 Elasticsearch。

在今天的教程中,我们将使用 docker 来创建一个 Elasticsearch 的实例:

docker run -d -p 9200:9200 -p 9300:9300 -e "discovery.type=single-node" docker.elastic.co/elasticsearch/elasticsearch:7.6.2

我们使用如下的命令:

docker ps

我们可以看到一个正在运行的 Elasticsearch 实例。请注意上面的 container 的名字为 vigorous_goldstine。

我们可以通过如下的命令进入到 docker 的容器中:

docker exec -it vigorous_goldstine bash
$ docker exec -it vigorous_goldstine bash
[root@2b7a12d54c14 elasticsearch]# ls
LICENSE.txt  README.asciidoc  config  jdk  logs     plugins
NOTICE.txt   bin              data    lib  modules

我们接着使用如下的命令:

./bin/elasticsearch-certutil ca

我们接受默认的文件名 elastic-stack-ca.p12:

ls
LICENSE.txt  README.asciidoc  config  elastic-stack-ca.p12  lib   modules
NOTICE.txt   bin              data    jdk                   logs  plugins

这样我们就生成了一个叫做 elastic-stack-ca.p12 的证书文件。我们接着输入命令 exit 退出 container 环境。

接着我们进入到 docker-compose.yml 文件所处的目录:

$ pwd
/Users/liuxg/elastic/docker
liuxg:docker liuxg$ ls
docker-compose.yml

我们打入如下的命令:

docker cp vigorous_goldstine:/usr/share/elasticsearch/elastic-stack-ca.p12 .

经过这样的拷贝后,我们可以看到当前目录下所有的文件:

$ pwd
/Users/liuxg/elastic/docker
liuxg:docker liuxg$ ls
docker-compose.yml   elastic-stack-ca.p12

我们已经使用完这个 docker,我们可以把这个 docker 进行销毁:

$ docker stop vigorous_goldstine
$ docker rm vigorous_goldstine

现在我们的准备工作已经完成,我们接下来的工作就是来为我们的 Elasticsearch 生成用户名及密码。

生产安全账号

如果目前,我们一下子启动 Elasticsearch 和 Kibana 的话,我们是没有任何的账号的。我们可以分部启动 Elasticsearch 及 Kibana。

启动 Elasticsearch

在我们的 termninal中,进入到 docker-compose.yml 所处的目录中:

docker-compose up -d es01

显示结果为:

$ docker-compose up -d es01
Starting es01 ... done

我们可以通过命令来检查这个被启动的 container:

$ docker ps
CONTAINER ID        IMAGE                                                 COMMAND                  CREATED             STATUS              PORTS                              NAMES
0f764e16c163        docker.elastic.co/elasticsearch/elasticsearch:7.6.2   "/usr/local/bin/dock…"   5 minutes ago       Up About a minute   0.0.0.0:9200->9200/tcp, 9300/tcp   es01

从上面我们可以看出来:Elasticsearch 绑定的地址为 0.0.0.0,也就是说它绑定于所有的网络接口的地址上。它同时可以被 localhost:9200访问,也可以被自己的私有地址  PrivateIP:9200 所访问。我们打开一个浏览器,并输入 localhost:9200:

我们可以看到:当我们试图去访问的时候,它让我们输入用户名及密码。而这个用户名及密码,我们还没创建呢。

接下来我们来登录到我们的 Elasticsearch 的容器中:

docker-compose exec es01 bash
$ docker-compose exec es01 bash
[root@496d9f848178 elasticsearch]# ls
LICENSE.txt  README.asciidoc  config  jdk  logs     plugins
NOTICE.txt   bin              data    lib  modules

我们在该目录下打入如下的命令:

./bin/elasticsearch-setup-passwords interactive

然后,我们按照提示把密码都设置为 123456。

设置完毕后,我们退出来。再次在 localhost:9200 上输入 elastic/123456 这个账号:

这样我们的 Elasticsearch 的安全就设置好了。

启动 Kibana

同样的方法,我们使用如下的命令:

$ docker-compose up -d kibana
$ docker-compose up -d kibana
es01 is up-to-date
Creating kibana ... done
liuxg:docker liuxg$ docker ps
CONTAINER ID        IMAGE                                                 COMMAND                  CREATED             STATUS              PORTS                              NAMES
17c2273346bd        docker.elastic.co/kibana/kibana:7.6.2                 "/usr/local/bin/dumb…"   18 seconds ago      Up 18 seconds       0.0.0.0:5601->5601/tcp             kibana
496d9f848178        docker.elastic.co/elasticsearch/elasticsearch:7.6.2   "/usr/local/bin/dock…"   2 hours ago         Up 2 hours          0.0.0.0:9200->9200/tcp, 9300/tcp   es01

我们可以通过如下的命令来监测 Kibana 的运行 log:

$ docker-compose logs -f kibana
$ docker-compose logs -f kibana
Attaching to kibana
kibana    | {"type":"log","@timestamp":"2020-04-23T11:19:36Z","tags":["info","plugins-service"],"pid":6,"message":"Plugin \"case\" is disabled."}
kibana    | {"type":"log","@timestamp":"2020-04-23T11:19:51Z","tags":["warning","config","deprecation"],"pid":6,"message":"Setting [elasticsearch.username] to \"elastic\" is deprecated. You should use the \"kibana\" user instead."}
kibana    | {"type":"log","@timestamp":"2020-04-23T11:19:51Z","tags":["warning","config","deprecation"],"pid":6,"message":"Setting [xpack.monitoring.elasticsearch.username] to \"elastic\" is deprecated. You should use the \"kibana\" user instead."}
kibana    | {"type":"log","@timestamp":"2020-04-23T11:19:51Z","tags":["info","plugins-system"],"pid":6,"message":"Setting up [37] plugins: [taskManager,siem,licensing,infra,encryptedSavedObjects,code,usageCollection,metrics,canvas,timelion,features,security,apm_oss,translations,reporting,uiActions,data,navigation,status_page,share,newsfeed,inspector,expressions,visualizations,embeddable,advancedUiActions,dashboard_embeddable_container,kibana_legacy,management,dev_tools,home,spaces,cloud,apm,graph,eui_utils,bfetch]"}
...

稍等片刻,在我们的浏览器中输入地址 localhost:5601:

在启动的画面,它提示我们输入用户名及密码。我们把账号信息 elastic/123456。这样就可以登录了:

这样我们的配置就完成了。如果你想把整个 Elastic Stack 关掉,你可以通过如下的命令:

docker-compose down
$ docker-compose down
Stopping kibana ... done
Stopping es01   ... done
Removing kibana ... done
Removing es01   ... done
Removing network docker_esnet

如果你下次想再用你这个集群,你只需要打入如下的命令:

docker-compose up
$ docker-compose up
Creating network "docker_esnet" with the default driver
Creating es01 ... done
Creating es02 ... done
Creating kibana ... done
Attaching to es02, es01, kibana
es01      | OpenJDK 64-Bit Server VM warning: Option UseConcMarkSweepGC was deprecated in version 9.0 and will likely be removed in a future release.
es02      | OpenJDK 64-Bit Server VM warning: Option UseConcMarkSweepGC was deprecated in version 9.0 and will likely be removed in a future release.
es01      | {"type": "server", "timestamp": "2020-04-23T11:27:10,816Z", "level": "INFO", "component": "o.e.e.NodeEnvironment", "cluster.name": "docker-cluster", "node.name": "es01", "message": "using [1] data paths, mounts [[/usr/share/elasticsearch/data (/dev/sda1)]], net usable_space [40gb], net total_space [58.4gb], types [ext4]" }
...

那么整个 Elastic Stack (Elasticsearc 及 Kibana)就会一键启动。

Beats 访问 Elasticsearch

当我们部署完 Elasticsearch 集群后,在以后,我们可能需要把数据导入到 Elasticsearch 中。上面我们一直在使用 localhost:9200 地址。但是这个是针对在本地的机器而言的。如果你的 Beats 是在另外一个机器上 (在同一个局域网上),那么你需要使用 PrivateIP:9200 地址来进行写入。这里的 private IP 可以通过如下的命令来获得:

ifconfig | grep 192

针对我的情况:

 ifconfig | grep 192
	inet 192.168.0.100 netmask 0xffffff00 broadcast 192.168.0.255

也就是我可以通过 192.168.0.100:9200 的端口进行访问:

好了今天就讲到这里。在今天的文章中,我们详细地介绍了如何为 docker 创建的 Elasticsearch 集群配置安全。

更进一步

如果你想使用 Docker 部署一个更为完整的 Elastic Stack,你可以参考 Elastic 官方的仓库 GitHub - elastic/stack-docker: Project no longer maintained.

Logo

权威|前沿|技术|干货|国内首个API全生命周期开发者社区

更多推荐