Elasticsearch密码配置(包括集群与单节点)

ES单节点密码配置

1,修改配置文件

在配置文件中添加如下参数:

xpack.security.enabled: true
xpack.security.transport.ssl.enabled: true
xpack.license.self_generated.type: basic

2, 重启es服务

  • 关闭es服务如果服务启动(kill进程id)
  • 启动es服务

3,执行修改密码命令

  • 待服务启动完成,且能正常访问后,执行
elasticsearch-setup-passwords interactive

注意在普通用户下执行,即es用户

  • 执行命令后会提示让输入密码,挨个输入回车即可

在这里插入图片描述

若执行提示(也可能提示的不为kibana_system用户)

在这里插入图片描述

  1. 排查系统文档数是否至少为65536一般设置为655360
  • 可在root用户下使用ulimit -SHn 655360临时设置
  • 如果普通用户设置不成功检查/etc/security/limit.conf文件中是否设置了limited锁定
* soft nofile 655350
* hard nofile 655350
* soft nproc 4096
* hard nproc 4096
#es soft memlock unlimited
#es hard memlock unlimited 可能不能使用临时命令变更最大文档数将相关配置删除或注释

修改后使用sysctl -p是配置文件生效

再次执行elasticsearch-setup-passwords interactive设置密码

如果仍然未设置成功那么重启一下es后再次尝试

可多尝试多次

4,访问服务

ES集群密码配置

1,确定主节点

集群此时是启动状态

可通过ElasticVue查看主节点

在这里插入图片描述

elasticsearch-head查看

在这里插入图片描述

通过curl或者浏览器查看

在这里插入图片描述

2,生成elastic-stack-ca.p12

进入主节点的bin目录下执行

./elasticsearch-certutil ca

会要求输入密码直接回车即可

执行完成之后会在bin目录的同级目录生成一个文件elastic-stack-ca.p12

3,生成elastic-certificates.p12

再次在bin目录输入命令并指定刚才生成的elastic-stack-ca .p12文件

./elasticsearch-certutil cert -ca ../elastic-stack-ca.p12

会要求输入密码直接回车即可

执行完成之后会在bin目录的同级目录生成一个文件elastic-certificates.p12

4, 构建目录

​ 在每一个es节点的config目录下创建一个certs文件夹将生成的两个文件复制到其中

每一个节点都要有这两个文件

5,修改配置文件并重启集群

修改配置文件,添加如下配置:

xpack.security.enabled: true
xpack.security.transport.ssl.enabled: true
xpack.license.self_generated.type: basic
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: certs/elastic-certificates.p12 #配置的是该文件的所在路径
xpack.security.transport.ssl.truststore.path: certs/elastic-certificates.p12

6,进行密码配置

​ 在主节点bin下执行设置密码

./elasticsearch-setup-passwords interactive

astic-certificates.p12

> 6,进行密码配置

​    在主节点bin下执行设置密码

```shell
./elasticsearch-setup-passwords interactive

详情可参照单节点密码配置

本文来自网络,不代表协通编程立场,如若转载,请注明出处:https://net2asp.com/651d04e07d.html