Nginx 의 역방향 대 리 를 통 해 kibana 의 접근 안전 을 강화 합 니 다.

전편 Kibana 5. x 에서 안전 을 강화 하 는 것 은 공식 적 인 x - pack 플러그 인 으로 elastic 기술 창고 의 관련 제품 의 권한 통 제 를 실현 하 는 것 이다.기능 도 좋 고 유연성 도 제공 하지만 x - pack 은 무료 제품 이 아 닙 니 다.licence 가격 문 의 드 렸 는데 한 3 개 노드 에 6 천 여 달러 의 칼 이 들 었 습 니 다...............................................쓸데없는 소리 하지 말고 대안 을 생각해 보 세 요. - Nginx 역방향 에이전트 (5601 포트 회수, nginx 역방향 에이전트 + basic authentication 을 통 해 안전 보장)
참고:
How To Create a Self-Signed SSL Certificate for Nginx on CentOS 7
Nginx SSL 설정
STEP 1: Nginx 설치 및 방화벽 설정
위의 문장 을 참고 하 다
메모: 80 과 443 포트 는 대외 적 으로 열 어야 합 니 다.ERR 를 만나면CONNECTION_REFUSED 와 같은 오류 가 발생 했 을 때 는 포트 가 열 렸 는 지 확인 하 는 것 을 경계해 야 한다.설정 에 시간 을 낭비 하지 않도록 하 세 요.ssh 에서 nginx 기기 에 가서 curl 명령 을 통 해 검증 할 수 있 습 니 다. 서버 에 curl 이 접근 할 수 있 으 면 외부 에 접근 할 수 없습니다.그러면 포트 가 안 열 렸 을 수도 있어 요.
두 번 째 단계: 인증서 생 성
위의 문장 을 참고 하 다
세 번 째 단계: kibana. https. conf 설정 추가
설정 은 다음 과 같 습 니 다:
server {
    listen 443 http2 ssl;
    listen [::]:443 http2 ssl;

    server_name kibana.domain.com;

    ssl_certificate /etc/ssl/certs/nginx-selfsigned.crt;
    ssl_certificate_key /etc/ssl/private/nginx-selfsigned.key;
    ssl_dhparam /etc/ssl/certs/dhparam.pem;

    ########################################################################
    # from https://cipherli.st/                                            #
    # and https://raymii.org/s/tutorials/Strong_SSL_Security_On_nginx.html #
    ########################################################################

    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_prefer_server_ciphers on;
    ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH";
    ssl_ecdh_curve secp384r1;
    ssl_session_cache shared:SSL:10m;
    ssl_session_tickets off;
    ssl_stapling on;
    ssl_stapling_verify on;
    resolver 8.8.8.8 8.8.4.4 valid=300s;
    resolver_timeout 5s;
    # Disable preloading HSTS for now.  You can use the commented out header line that includes
    # the "preload" directive if you understand the implications.
    #add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";
    add_header Strict-Transport-Security "max-age=63072000; includeSubdomains";
    add_header X-Frame-Options DENY;
    add_header X-Content-Type-Options nosniff;

    ##################################
    # END https://cipherli.st/ BLOCK #
    ##################################

    #         kibana    http  
    location / {
       proxy_pass   http://localhost:5601;       
    }
}

4 단계: SSL 접근 검증
http 점프 를 설정 할 때 브 라 우 저 주소 표시 줄 에 입력 하 십시오.https://kibana.domain.com 검증
다섯 번 째 단계: Nginx 의 Basic Authentication 접근 제어 추가
  • httpd - tools sudo rpm -qa | grep httpd-tools 가 설치 되 어 있 는 지 확인 하고 있다 면 다음 과 같은 정 보 를 볼 수 있다. httpd-tools-2.4.6-40.el7.centos.4.x86_64 설치 되 어 있 지 않 으 면 sudo yum -y install httpd-tools 을 통 해 설치 할 수 있다
  • nginx 역방향 에이전트 추가 설정
  •  auth_basic " Basic Authentication ";      
     auth_basic_user_file "/etc/nginx/.htpasswd";

    역방향 에이전트 에 추가 할 설정
    ......
    location / {
        proxy_pass   http://localhost:5601;
        auth_basic " Basic Authentication ";      
        auth_basic_user_file "/etc/nginx/.htpasswd";       
    }
    .....
  • 암호 파일 생 성 sudo htpasswd -c /etc/nginx/.htpasswd username 알림 에 따라 암호 입력
  • ngixn 다시 불 러 오기 sudo service nginx reload
  • 다시 로그 인하 여 팝 업 상 자 를 알 리 고 사용자 이름과 비밀 번 호 를 입력 하 십시오
  • 좋은 웹페이지 즐겨찾기