浅谈Elasticsearch的AAA

网友投稿 706 2023-03-07

本站部分文章、图片属于网络上可搜索到的公开信息,均用于学习和交流用途,不能代表睿象云的观点、立场或意见。我们接受网民的监督,如发现任何违法内容或侵犯了您的权益,请第一时间联系小编邮箱jiasou666@gmail.com 处理。

浅谈Elasticsearch的AAA

0x00 前言

Elasticsearch(以下简称es)被越来越多的公司广泛使用,而其本身安全问题也备受关注,最近出现的安全问题比较多,例如影响比较大的漏洞有CVE-2014-3120和CVE-2015-1427。

这些漏洞和es本身没有认证授权机制有很大关系,同时公司内部多业务使用使用同一套es集群的情况非常多,如何做好认证授权的管理的问题尤为凸显。

官方竟然将安全模块Shield作为收费模块,所以普及率并不高。本着为公司省下仨瓜俩枣的精神寻找其他的解决方案。实现过程中走了一些弯路,记录下来以方便其他遇到这些问题的同仁。

0x01 需求

随着es的普及,对安全的需求越来越多,例如:

账号认证,解决es匿名访问的问题。授权管理,对不同的账号按照不同维度分配(主要是索引)访问权限。只读权限,此条需求来源于 :某个Dashboard想分享给其他人,但又不想让其他人有权限修改。统一认证,单点登录。

0x02 方案选择

需求已确定,经过一番寻找得到以下几种方案备选。

大家应该能猜到最终的选择了,没错就是方案#4。

0x03 安装和配置

准备工作

目前官方对es1.5和1.6支持比较好,两个版本安装方法不同,

es 1.5:

直接使用插件安装 ,

es1.6:

首先需要安装maven,

解压后将bin目录添加到环境变量PATH中。

下载编译相关依赖

配置

Search guard配置分为2部分,一部分是elasticsearch.yml以及logging.yml文件。另一部分存储在es中。

elasticsearch.yml 主要内容包括search guard的一些开关,ssl支持的配置,认证方式,权限控制的filter等。 下面我们来完成一个最小化的配置: 直接将git中searchguard_config_template.yml内容粘贴到elasticsearch.yml, 然后打开

searchguard.allow_all_from_loopback: true

以方便本地调试。 另外需要注意的一个选项是

searchguard.key_path: /path/key

searchguard_node.key文件的路径。 默认配置已开启basic认证,

设置用户名和密码

searchguard.authentication.settingsdb.user.: password searchguard.authentication.settingsdb.user.admin: adminpass searchguard.authentication.settingsdb.user.user: userpass

给用户分配角色,admin为超级管理员,角色为root,user为只读用户橘色。

searchguard.authentication.authorization.settingsdb.roles.: searchguard.authentication.authorization.settingsdb.roles.admin: [“root”] searchguard.authentication.authorization.settingsdb.roles.user: [“readonly”]

设置filter,我设置两个权限,readonly和deny权限, readonly的filter只允许读操作,以及kibana必须的两个操作,禁止写操作。

searchguard.actionrequestfilter.names: [“readonly”,”deny”] searchguard.actionrequestfilter.readonly.allowed_actions: [“indices:data/read/“,”indices:admin/exists”,”indices:admin/mappings/“] searchguard.actionrequestfilter.readonly.forbidden_actions: [“indices:data/write/*”]

deny filter禁止所有的操作。

searchguard.actionrequestfilter.deny.allowed_actions: [] searchguard.actionrequestfilter.deny.forbidden_actions: [“cluster:“, “indices:“]

logging.yml 最后加入

开启search guard的调试级别,以方便调试。 至此文件配置部分基本完成,下面设置ACL,将刚配置的roles,filters和indices关联起来。

为了看着方便,JSON格式化后是这个样子

{    "acl": [        {            "Comment": "这条是DEFAULT规则,必须要有,默认的权限是readonly",            "filters_bypass": [],            "filters_execute": [                "actionrequestfilter.readonly"            ]        },        {            "Comment": "root角色的账号可以绕过所有的filter",            "roles": [                "root"            ],            "filters_bypass": [                ""            ],            "filters_execute": []        },        {            "Comment": "readonly角色对于logstash的索引没有权限访问",            "roles": [                "readonly"            ],            "indices": [                "logstash*"            ],            "filters_bypass": [],            "filters_execute": [                "actionrequestfilter.deny"            ]        },        {            "Comment": "readonly角色对于logs和.kibana索引有只读的权限",            "roles": [                "readonly"            ],            "indices": [                "logs",                ".kibana"            ],            "filters_bypass": [                ""            ],            "filters_execute": [                "actionrequestfilter.readonly"            ]        }    ]}

{ "acl": [ { "Comment": "这条是DEFAULT规则,必须要有,默认的权限是readonly", "filters_bypass": [], "filters_execute": [ "actionrequestfilter.readonly" ] }, { "Comment": "root角色的账号可以绕过所有的filter", "roles": [ "root" ], "filters_bypass": [ "" ], "filters_execute": [] }, { "Comment": "readonly角色对于logstash的索引没有权限访问", "roles": [ "readonly" ], "indices": [ "logstash*" ], "filters_bypass": [], "filters_execute": [ "actionrequestfilter.deny" ] }, { "Comment": "readonly角色对于logs和.kibana索引有只读的权限", "roles": [ "readonly" ], "indices": [ "logs", ".kibana" ], "filters_bypass": [ "" ], "filters_execute": [ "actionrequestfilter.readonly" ] } ]}

这样我就做到了关键数据索引logstash*只允许admin用户访问,而user账号可以对logs和kibana进行只读操作,大家可以自行测试。 这里顺便解决了kibana本身没有权限控制的问题,对于dashborad展示分享给user用户,也不用担心他们会对图标设置进行误操作而影响其他用户使用。

0x04 总结

其实search guard的功能远不止以上介绍的这些,例如细化到字段或者文档级别的ACL;节点之间通过SSL同步数据;使用ladp或者AD账号进行验证等功能希望后续能给大家带来介绍。

愿本文能起到抛砖引玉的效果。

上一篇:信息安全事件的管理(信息安全事件的管理方法)
下一篇:aiops哪家好点(aiops国内厂商)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~