Elasticsearch 간단한 시작 – 보안 설정
1739 단어 Elasticsearch
Secure Setting(보안 설정)
일부 설정은 민감합니다. 파일 시스템 권한만으로 그들의 값을 보호하는 것은 부족합니다. Elasticsearch는 비밀 키 라이브러리를 제공하고 Elasticsearch-keystore
도구는 키 라이브러리에 있는 설정 항목을 관리할 수 있습니다.
All commands here should be run as the user which will run elasticsearch. 이 모든 명령은elasticsearch를 시작하는 사용자가 실행해야 합니다
Only some settings are designed to be read from the keystore. See documentation for each setting to see if it is supported as part of the keystore. 일부 설정만 키 라이브러리에서 읽도록 설계되었습니다.키 저장소의 일부로 사용할 수 있는지 확인하려면 각 설정된 문서를 참조하십시오.
All the modifications to the keystore take affect only after restarting Elasticsearch. 모든 키 라이브러리에 대한 수정은 Elasticsearch를 다시 시작한 후에만 적용됩니다.
The elasticsearch keystore currently only provides obfuscation. In the future, password protection will be added. 현재 Elasticsearch 키 라이브러리는 모호한 처리만 제공하고 있으며, 이후에는 비밀번호 보호가 증가할 것입니다
1. Creating the keystore 비밀 키 라이브러리 만들기
create 명령을 사용하여elasticsearch를 만듭니다.keystore
./bin/elasticsearch-keystore create
파일elasticsearch-keystore는elasticsearch에 있습니다.yml 옆에 생성됩니다.
2. Listing settings in the keystore 비밀 키 라이브러리의 설정 목록
키 라이브러리의 설정 목록은list 명령을 통해
./bin/elasticsearch-keystore list
3. 문자열 설정 추가
클라우드 플러그인의 인증 증명서와 같이 add 명령을 사용하여 추가할 수 있는 민감한 문자열 설정:
bin/elasticsearch-keystore add the.setting.name.to.set
이 도구는 설정된 값을 알려 줍니다.stdin을 통해 값을 전달하려면 - stdin 로고를 사용합니다.
cat /file/containing/setting/value | bin/elasticsearch-keystore add --stdin the.setting.name.to.set
4. 설정 항목 제거
키 라이브러리에서 설정 항목을 제거하고remove 명령을 사용할 수 있습니다
bin/elasticsearch-keystore remove the.setting.name.to.remove
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
Embulk를 사용하여 ElasticCloud로 보내기Embulk에서 ElasticCloud에 보낼 수 있을까라고 생각비망록도 겸해 기술을 남깁니다 Embulk 설치 ElasticCloud (14 일 체험판) brew라면 아래 명령 입력 파일 만들기 파일 내용 seed...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.