OpenSearch là một dự án do cộng đồng điều hành bởi Amazon và là một nhánh của Elasticsearch và Kibana. Đây là một công cụ tìm kiếm và bộ phân tích mã nguồn mở hoàn toàn với nhiều tính năng phong phú và chức năng sáng tạo. Các thành phần chính của dự án OpenSearch là OpenSearch (một nhánh của Elasticsearch) và OpenSearch Dashboards (một nhánh của Kibana). Cả hai thành phần đều cung cấp các tính năng như bảo mật doanh nghiệp, cảnh báo, học máy, SQL, quản lý trạng thái chỉ mục, v.v.
Hướng dẫn này sẽ chỉ cho bạn cách cài đặt OpenSearch và OpenSearch Dashboard trên máy chủ Ubuntu 24.04. Bạn cũng sẽ bảo mật OpenSearch bằng chứng chỉ TLS và cho phép xác thực bằng tên người dùng và mật khẩu.
Đầu tiên, hãy chạy lệnh bên dưới để cài đặt các gói cơ bản vào hệ thống Ubuntu của bạn.
Tải xuống khóa GPG cho kho lưu trữ OpenSearch bằng lệnh sau.
Thêm kho lưu trữ cho OpenSearch và Bảng điều khiển OpenSearch vào hệ thống của bạn bằng lệnh bên dưới. Trong ví dụ này, bạn sẽ sử dụng phiên bản ổn định OpenSearch 2.x.
Cuối cùng, hãy chạy lệnh 'apt' bên dưới để cập nhật chỉ mục gói của bạn và truy xuất thông tin gói OpenSearch mới.
Trước khi cài đặt OpenSearch, hãy chạy lệnh bên dưới để tạo mật khẩu ngẫu nhiên cho quá trình cài đặt OpenSearch. Đảm bảo sao chép đầu ra và bao gồm chữ hoa, số và ký hiệu.
Bây giờ hãy chạy lệnh bên dưới để cài đặt các gói 'opensearch' và 'opensearch-dashboard'. Đảm bảo thay đổi 'OPENSEARCH_INITIAL_ADMIN_PASSWORD' và nhập 'Y' để xác nhận cài đặt.
Sau khi cài đặt hoàn tất, hãy chạy lệnh 'systemctl' bên dưới để tải lại trình quản lý systemd và áp dụng dịch vụ mới tệp.
Bây giờ bạn có thể bắt đầu, kích hoạt và xác minh OpenSearch bằng lệnh bên dưới.
Bạn có thể thấy OpenSearch đang chạy bên dưới.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22246%22%3E%3C/svg%3E
Cuối cùng, bây giờ bạn có thể bắt đầu, kích hoạt và xác minh dịch vụ Bảng điều khiển OpenSearch bằng lệnh sau.
Trong đầu ra sau, bạn có thể thấy dịch vụ 'opensearch-dashboards' đang chạy.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22176%22%3E%3C/svg%3E
Mở cấu hình OpenSearch mặc định '/etc/opensearch/opensearch.yml' bằng trình chỉnh sửa 'nano'.
Thay đổi các cấu hình OpenSearch sau:
Lưu tệp và thoát khỏi trình chỉnh sửa khi hoàn tất.
Tiếp theo, mở cấu hình JVM (Máy ảo Java) '/etc/opensearch/jvm.options' bằng trình chỉnh sửa 'nano'.
Tăng bộ nhớ tối đa mặc định cho OpenSearch khi cần. Giá trị mặc định là '1GB'.
Lưu và thoát tệp.
Cuối cùng, chạy lệnh 'systemctl' sau để khởi động lại 'opensearch' và áp dụng các thay đổi của bạn. Với điều này, OpenSearch sẽ chạy trên một địa chỉ IP cục bộ ở một chế độ duy nhất.
Trước khi tạo chứng chỉ SSL, hãy xóa chứng chỉ demo khỏi OpenSearch bằng lệnh bên dưới.
Chỉnh sửa cấu hình OpenSearch '/etc/opensearch/opensearch.yml' bằng 'nano' biên tập viên.
Bình luận cấu hình bảo mật 'demo' cho OpenSearch như sau.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22476%22%3E%3C/svg%3E
Lưu tệp và thoát khỏi trình biên tập.
Bây giờ hãy tạo một thư mục mới '/etc/opensearch/certs' và di chuyển vào đó. Thư mục này sẽ được sử dụng để lưu trữ các chứng chỉ mới cho OpenSearch.
Bây giờ hãy chạy lệnh sau để tạo chứng chỉ gốc từ khóa riêng của bạn. Đảm bảo thay đổi tùy chọn '-subj' bằng thông tin chi tiết về máy chủ của bạn.
Chuyển đổi khóa quản trị của bạn sang định dạng PKCS8 bằng lệnh bên dưới.
Tiếp theo, tạo chứng chỉ yêu cầu ký mới (CSR) cho chứng chỉ quản trị bằng lệnh bên dưới.
Bây giờ hãy chạy lệnh sau để ký chứng chỉ yêu cầu quản trị mới (CSR) của bạn bằng root chứng chỉ.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22123%22%3E%3C/svg%3E
Bây giờ hãy chạy lệnh sau để tạo yêu cầu chứng chỉ (CSR) cho máy chủ của bạn. CN hoặc Common Name phải khớp với fqdn của máy chủ lưu trữ của bạn chứ không phải tên máy chủ. Trong ví dụ này, fqdn cho máy chủ là 'ubuntu24.howtoforge.local'.
Tiếp theo, chạy lệnh bên dưới để tạo tệp mở rộng mới chứa DNS của máy chủ/máy chủ của bạn.
Cuối cùng, chạy lệnh sau để ký máy chủ/máy chủ chứng chỉ có chứng chỉ gốc và bao gồm tệp mở rộng mà bạn đã tạo trước đó.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22108%22%3E%3C/svg%3E
Bây giờ hãy chuyển đổi chứng chỉ 'root-ca.pem' thành tệp 'root-ca.crt' bằng lệnh bên dưới.
Sau đó, sao chép chứng chỉ 'root-ca.crt' vào Thư mục '/usr/local/share/ca-certificates' và tải chứng chỉ gốc của bạn lên máy chủ.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22198%22%3E%3C/svg%3E
Cuối cùng, hãy chạy lệnh sau để thiết lập quyền và quyền sở hữu thích hợp cho các tệp chứng chỉ và thư mục.
Trước khi thêm chứng chỉ vào máy chủ OpenSearch, hãy chạy lệnh bên dưới để sao lưu tệp 'opensearch.yml' và thiết lập máy chủ fqdn của bạn.
Bây giờ hãy tạo tệp mới 'add-cert.sh' với phần mở rộng 'nano' editor.
Chèn các cấu hình sau vào tệp. Với điều này, bạn sẽ thêm các cấu hình mới vào tệp cấu hình OpenSearch 'opensearch.yml'
Lưu tệp và thoát khỏi trình chỉnh sửa khi hoàn tất.
Bây giờ, hãy thực thi tệp 'add-cert.sh' và chạy tệp đó bằng lệnh sau. Cấu hình mới sẽ được thêm vào tệp 'opensearch.yml'.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22430%22%3E%3C/svg%3E
Đi đến thư mục '/usr/share/opensearch/plugins/opensearch-security/tools' và thực thi tập lệnh 'hash.sh' để tạo mật khẩu mới cho OpenSearch. Thực thi 'hash.sh' hai lần để tạo hai mật khẩu cho OpenSearch và Bảng điều khiển OpenSearch. Ngoài ra, hãy đảm bảo sao chép mật khẩu đã tạo trên ghi chú của bạn.
Bây giờ hãy mở tệp '/etc/opensearch/opensearch-security/internal_users.yml' bằng trình soạn thảo 'nano' sau.
Thay đổi mật khẩu băm cho người dùng 'admin' và 'kibanaserver' với mật khẩu của bạn trước đó. Người dùng 'admin' sẽ được sử dụng để đăng nhập vào Bảng điều khiển OpenSearch, người dùng 'kibanaserver' sẽ được sử dụng để kết nối giữa OpenSearch và Bảng điều khiển OpenSearch.
Lưu tệp và thoát khỏi trình chỉnh sửa khi hoàn tất.
Bây giờ hãy chạy lệnh bên dưới để khởi động lại dịch vụ 'opensearch' và áp dụng thay đổi.
Sau khi OpenSearch khởi động lại, hãy chạy lệnh bên dưới để áp dụng chứng chỉ SSL của bạn cho OpenSearch.
Nếu mọi việc diễn ra tốt đẹp, bạn sẽ thấy kết quả như thế này:
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22409%22%3E%3C/svg%3E
Cuối cùng, chạy lệnh 'curl' bên dưới để xác minh xác thực với máy chủ OpenSearch.
Khi thành công, bạn sẽ có thể truy cập OpenSearch bằng tên người dùng và mật khẩu của mình thông qua giao thức HTTPS.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22745%22%20height=%22445%22%3E%3C/svg%3E
Mở cấu hình cho Bảng điều khiển OpenSearch '/etc/opensearch-dashboards/opensearch-dashboard.yml' bằng 'nano' biên tập viên.
Nhập địa chỉ IP cục bộ của bạn vào tùy chọn 'server.host' như sau:
Đảm bảo thay đổi máy chủ OpenSearch, tên người dùng và mật khẩu bằng thông tin.
Lưu tệp và thoát khỏi trình chỉnh sửa.
Bây giờ hãy chạy lệnh 'systemctl' bên dưới để khởi động lại Bảng điều khiển OpenSearch và áp dụng các thay đổi của bạn. Với thao tác này, Bảng điều khiển OpenSearch sẽ được kết nối với OpenSearch.
Tiếp theo, hãy mở trình duyệt web của bạn và truy cập http://192.168.10.60:5601. Nếu cài đặt thành công, bạn sẽ thấy trang đăng nhập Bảng điều khiển OpenSearch.
Nhập tên người dùng và mật khẩu quản trị viên, sau đó nhấp vào 'Đăng nhập'.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22545%22%20height=%22525%22%3E%3C/svg%3E
Sau khi đăng nhập, hãy chọn 'Thêm dữ liệu' để thêm dữ liệu mới hoặc nhấp vào tùy chọn 'Khám phá theo cách của riêng tôi'.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22671%22%20height=%22750%22%3E%3C/svg%3E
Để đảm bảo kết nối giữa OpenSearch và Bảng điều khiển OpenSearch, bạn cần kiểm tra trạng thái OpenSearch từ bảng điều khiển.
Trong phần 'Quản lý', hãy nhấp vào 'Công cụ dành cho nhà phát triển'.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22316%22%20height=%22328%22%3E%3C/svg%3E
Trong phần bảng điều khiển, nhập 'GET /' và nhấp vào nút phát. Nếu kết nối của bạn với OpenSearch và OpenSearch Dashboard thành công, bạn sẽ thấy trang sau.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22213%22%3E%3C/svg%3E
Hướng dẫn này sẽ chỉ cho bạn cách cài đặt OpenSearch và OpenSearch Dashboard trên máy chủ Ubuntu 24.04. Bạn cũng sẽ bảo mật OpenSearch bằng chứng chỉ TLS và cho phép xác thực bằng tên người dùng và mật khẩu.
Điều kiện tiên quyết
Trước khi bắt đầu, hãy đảm bảo bạn có những điều sau:- Máy chủ Ubuntu 24.04 có ít nhất 8GB RAM
- Người dùng không phải root có máy chủ quản trị viên
Thêm kho lưu trữ OpenSearch
Để bắt đầu, bạn cần thêm kho lưu trữ OpenSearch và OpenSearch Dashboard vào hệ thống của mình. Trong ví dụ này, chúng tôi sẽ sử dụng phiên bản ổn định mới nhất của OpenSearch.Đầu tiên, hãy chạy lệnh bên dưới để cài đặt các gói cơ bản vào hệ thống Ubuntu của bạn.
Mã:
sudo apt install lsb-release ca-certificates curl gnupg2 -y
Mã:
curl -o- https://artifacts.opensearch.org/publickeys/opensearch.pgp | sudo gpg --dearmor --batch --yes -o /usr/share/keyrings/opensearch-keyring
Mã:
echo "deb [signed-by=/usr/share/keyrings/opensearch-keyring] https://artifacts.opensearch.org/releases/bundle/opensearch/2.x/apt stable main" | sudo tee /etc/apt/sources.list.d/opensearch-2.x.list
echo "deb [signed-by=/usr/share/keyrings/opensearch-keyring] https://artifacts.opensearch.org/releases/bundle/opensearch-dashboards/2.x/apt stable main" | sudo tee /etc/apt/sources.list.d/opensearch-dashboards-2.x.list
Mã:
sudo apt update
Cài đặt OpenSearch và OpenSearch Dashboard
Sau khi kho lưu trữ OpenSearch được thêm vào, bạn sẽ cài đặt OpenSearch và OpenSearch Dashboard thông qua trình quản lý gói APT. Sau đó, bạn sẽ khởi động cả hai dịch vụ thông qua tiện ích 'systemctl'.Trước khi cài đặt OpenSearch, hãy chạy lệnh bên dưới để tạo mật khẩu ngẫu nhiên cho quá trình cài đặt OpenSearch. Đảm bảo sao chép đầu ra và bao gồm chữ hoa, số và ký hiệu.
Mã:
sudo openssl rand -hex 16
Mã:
sudo env OPENSEARCH_INITIAL_ADMIN_PASSWORD=B07e_af7e9f8fe12e@85ab797ddc1f174Dapt-get install opensearch opensearch-dashboard
Mã:
sudo systemctl daemon-reload
Mã:
sudo systemctl enable --now opensearch
sudo systemctl status opensearch
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22246%22%3E%3C/svg%3E
Cuối cùng, bây giờ bạn có thể bắt đầu, kích hoạt và xác minh dịch vụ Bảng điều khiển OpenSearch bằng lệnh sau.
Mã:
sudo systemctl enable --now opensearch-dashboards
sudo systemctl status opensearch-dashboards
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22176%22%3E%3C/svg%3E
Cấu hình OpenSearch
Sau khi cài đặt OpenSearch, bạn sẽ cấu hình cài đặt thông qua tệp '/etc/opensearch/opensearch.yml'. Bạn cũng sẽ tăng kích thước JVM (Bộ nhớ ảo Java) tối đa mặc định cho OpenSearch khi cần.Mở cấu hình OpenSearch mặc định '/etc/opensearch/opensearch.yml' bằng trình chỉnh sửa 'nano'.
Mã:
sudo nano /etc/opensearch/opensearch.yml
- * Thay đổi tùy chọn 'network.host' bằng địa chỉ IP cục bộ của bạn
- * Thêm 'discovery.type' thành 'single-node' để chạy OpenSearch ở chế độ đơn
- * Đặt 'plugins.security.disabled' thành 'false'
Mã:
# Bind OpenSearch to the correct network interface. Use 0.0.0.0
# to include all available interfaces or specify an IP address
# assigned to a specific interface.
network.host: 192.168.10.60
# Unless you have already configured a cluster, you should set
# discovery.type to single-node, or the bootstrap checks will
# fail when you try to start the service.
discovery.type: single-node
# If you previously disabled the security plugin in opensearch.yml,
# be sure to re-enable it. Otherwise you can skip this setting.
plugins.security.disabled: false
Tiếp theo, mở cấu hình JVM (Máy ảo Java) '/etc/opensearch/jvm.options' bằng trình chỉnh sửa 'nano'.
Mã:
sudo nano /etc/opensearch/jvm.options
Mã:
-Xms2g
-Xmx2g
Cuối cùng, chạy lệnh 'systemctl' sau để khởi động lại 'opensearch' và áp dụng các thay đổi của bạn. Với điều này, OpenSearch sẽ chạy trên một địa chỉ IP cục bộ ở một chế độ duy nhất.
Mã:
sudo systemctl restart opensearch
Bảo mật OpenSearch bằng chứng chỉ TLS/SSL
Bây giờ bạn đã cấu hình OpenSearch, bạn sẽ cần thiết lập bảo mật OpenSearch thông qua chứng chỉ SSL/TLS. Trong phần này, bạn sẽ vô hiệu hóa chứng chỉ demo, sau đó tạo chứng chỉ gốc, chứng chỉ quản trị và chứng chỉ máy chủ/máy chủ lưu trữ.Trước khi tạo chứng chỉ SSL, hãy xóa chứng chỉ demo khỏi OpenSearch bằng lệnh bên dưới.
Mã:
rm -f /opt/opensearch/{esnode-key.pem,esnode.pem,kirk-key.pem,kirk.pem,root-ca.pem}
Mã:
sudo nano /etc/opensearch/opensearch.yml
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22476%22%3E%3C/svg%3E
Lưu tệp và thoát khỏi trình biên tập.
Bây giờ hãy tạo một thư mục mới '/etc/opensearch/certs' và di chuyển vào đó. Thư mục này sẽ được sử dụng để lưu trữ các chứng chỉ mới cho OpenSearch.
Mã:
mkdir -p /etc/opensearch/certs; cd /etc/opensearch/certs
Tạo chứng chỉ gốc
Trước tiên, hãy chạy lệnh bên dưới để tạo các chứng chỉ gốc sẽ được sử dụng để ký các chứng chỉ khác của bạn như chứng chỉ máy chủ và chứng chỉ máy khách.
Mã:
openssl genrsa -out root-ca-key.pem 2048
Mã:
openssl req -new -x509 -sha256 -key root-ca-key.pem -subj "/C=CA/ST=ONTARIO/L=TORONTO/O=ORG/OU=UNIT/CN=ROOT" -out root-ca.pem -days 730
Tạo chứng chỉ quản trị
Tạo khóa riêng mới cho chứng chỉ quản trị của bạn bằng lệnh sau.
Mã:
openssl genrsa -out admin-key-temp.pem 2048
Mã:
openssl pkcs8 -inform PEM -outform PEM -in admin-key-temp.pem -topk8 -nocrypt -v1 PBE-SHA1-3DES -out admin-key.pem
Mã:
openssl req -new -key admin-key.pem -subj "/C=CA/ST=ONTARIO/L=TORONTO/O=ORG/OU=UNIT/CN=A" -out admin.csr
Mã:
openssl x509 -req -in admin.csr -CA root-ca.pem -CAkey root-ca-key.pem -CAcreateserial -sha256 -out admin.pem -days 730
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22123%22%3E%3C/svg%3E
Tạo chứng chỉ máy chủ hoặc máy chủ lưu trữ
Tạo khóa riêng cho máy chủ/máy chủ OpenSearch của bạn và chuyển đổi chứng chỉ sang định dạng PKCS8.
Mã:
openssl genrsa -out ubuntu24-key-temp.pem 2048
openssl pkcs8 -inform PEM -outform PEM -in ubuntu24-key-temp.pem -topk8 -nocrypt -v1 PBE-SHA1-3DES -out ubuntu24-key.PEM
Mã:
openssl req -new -key ubuntu24-key.pem -subj "/C=CA/ST=ONTARIO/L=TORONTO/O=ORG/OU=UNIT/CN=ubuntu24.howtoforge.local" -out ubuntu24.csr
Mã:
echo 'subjectAltName=DNS:ubuntu24.howtoforge.local' > ubuntu24.ext
Mã:
openssl x509 -req -in ubuntu24.csr -CA root-ca.pem -CAkey root-ca-key.pem -CAcreateserial -sha256 -out ubuntu24.pem -days 730 -extfile ubuntu24.ext
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22108%22%3E%3C/svg%3E
Thiết lập chứng chỉ
Xóa chứng chỉ tạm thời, CSR (yêu cầu chứng chỉ) cho quản trị viên và máy chủ, và tệp mở rộng có sau đây.
Mã:
rm *temp.pem *csr *ext
ls
Mã:
openssl x509 -outform der -in root-ca.pem -out root-ca.crt
Mã:
sudo cp root-ca.crt /usr/local/share/ca-certificates
sudo update-ca-certificates
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22198%22%3E%3C/svg%3E
Cuối cùng, hãy chạy lệnh sau để thiết lập quyền và quyền sở hữu thích hợp cho các tệp chứng chỉ và thư mục.
Mã:
sudo chown -R opensearch:opensearch /etc/opensearch/certs
sudo chmod 0700 /etc/opensearch/certs
Mã:
sudo chmod 0600 /etc/opensearch/certs/*.pem
sudo chmod 0600 /etc/opensearch/certs/*.crt
Thêm chứng chỉ vào OpenSearch
Sau khi tạo chứng chỉ TLS cho OpenSearch, bạn cần thêm cấu hình mới vào tệp 'opensearch.yml'. Trong trường hợp này, bạn sẽ thêm cấu hình mới vào 'opensearch.yml' thông qua tập lệnh bash.Trước khi thêm chứng chỉ vào máy chủ OpenSearch, hãy chạy lệnh bên dưới để sao lưu tệp 'opensearch.yml' và thiết lập máy chủ fqdn của bạn.
Mã:
sudo cp /etc/opensearch/opensearch.yml /etc/opensearch/opensearch.yml.orig
sudo hostnamectl set-hostname ubuntu24.howtoforge.local
Mã:
nano add-cert.sh
Mã:
#! /bin/bash
# Before running this script, make sure to replace the CN in the
# node's distinguished name with a real DNS A record.
echo "plugins.security.ssl.transport.pemcert_filepath: /etc/opensearch/certs/ubuntu24.pem" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.ssl.transport.pemkey_filepath: /etc/opensearch/certs/ubuntu24-key.pem" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.ssl.transport.pemtrustedcas_filepath: /etc/opensearch/certs/root-ca.pem" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.ssl.http.enabled: true" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.ssl.http.pemcert_filepath: /etc/opensearch/certs/ubuntu24.pem" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.ssl.http.pemkey_filepath: /etc/opensearch/certs/ubuntu24-key.pem" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.ssl.http.pemtrustedcas_filepath: /etc/opensearch/certs/root-ca.pem" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.allow_default_init_securityindex: true" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.authcz.admin_dn:" | sudo tee -a /etc/opensearch/opensearch.yml
echo " - 'CN=A,OU=UNIT,O=ORG,L=TORONTO,ST=ONTARIO,C=CA'" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.nodes_dn:" | sudo tee -a /etc/opensearch/opensearch.yml
echo " - 'CN=ubuntu24.hwdomain.lan,OU=UNIT,O=ORG,L=TORONTO,ST=ONTARIO,C=CA'" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.audit.type: internal_opensearch" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.enable_snapshot_restore_privilege: true" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.check_snapshot_restore_write_privileges: true" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.restapi.roles_enabled: [\"all_access\", \"security_rest_api_access\"]" | sudo tee -a /etc/opensearch/opensearch.yml
Bây giờ, hãy thực thi tệp 'add-cert.sh' và chạy tệp đó bằng lệnh sau. Cấu hình mới sẽ được thêm vào tệp 'opensearch.yml'.
Mã:
chmod +x add-cert.sh
./add-cert.sh
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22430%22%3E%3C/svg%3E
Bảo mật OpenSearch bằng xác thực mật khẩu
Lúc này, bạn đã cấu hình OpenSearch với chứng chỉ SSL/TLS và ở bước tiếp theo, bạn sẽ thiết lập xác thực mật khẩu cho OpenSearch. Bạn sẽ thiết lập hai người dùng sẽ được sử dụng để đăng nhập vào OpenSearch và tích hợp vào Bảng điều khiển OpenSearch.Đi đến thư mục '/usr/share/opensearch/plugins/opensearch-security/tools' và thực thi tập lệnh 'hash.sh' để tạo mật khẩu mới cho OpenSearch. Thực thi 'hash.sh' hai lần để tạo hai mật khẩu cho OpenSearch và Bảng điều khiển OpenSearch. Ngoài ra, hãy đảm bảo sao chép mật khẩu đã tạo trên ghi chú của bạn.
Mã:
cd /usr/share/opensearch/plugins/opensearch-security/tools
OPENSEARCH_JAVA_HOME=/usr/share/opensearch/jdk ./hash.sh
Mã:
sudo nano /etc/opensearch/opensearch-security/internal_users.yml
Mã:
admin:
hash: "$2y$12$zPtsgbrpfmInPRuDEKvDKetuzhUzsQWyCpE9foT1uun5RTMW51p9K"
reserved: true
backend_roles:
- "admin"
description: "Admin user"
kibanaserver:
hash: "$2y$12$zPtsgbrpfmInPRuDEKvDKetuzhUzsQWyCpE9foT1uun5RTMW51p9K"
reserved: true
description: "Demo OpenSearch Dashboards user"
Bây giờ hãy chạy lệnh bên dưới để khởi động lại dịch vụ 'opensearch' và áp dụng thay đổi.
Mã:
sudo systemctl restart opensearch
Mã:
cd /usr/share/opensearch/plugins/opensearch-security/tools
OPENSEARCH_JAVA_HOME=/usr/share/opensearch/jdk ./securityadmin.sh -h 192.168.10.60 -p 9200 -cd /etc/opensearch/opensearch-security/ -cacert /etc/opensearch/certs/root-ca.pem -cert /etc/opensearch/certs/admin.pem -key /etc/opensearch/certs/admin-key.pem -icl -nhnv
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22409%22%3E%3C/svg%3E
Cuối cùng, chạy lệnh 'curl' bên dưới để xác minh xác thực với máy chủ OpenSearch.
Mã:
curl https://192.168.10.60:9200 -u admin:password -k
curl https://node-rock1:9200 -u kibanaserver:kibanapass -k
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22745%22%20height=%22445%22%3E%3C/svg%3E
Cấu hình Bảng điều khiển OpenSearch
Sau khi cấu hình xác thực mật khẩu, bạn sẽ thiết lập Bảng điều khiển OpenSearch bằng cách chỉnh sửa tệp 'opensearch-dashboard,yml'.Mở cấu hình cho Bảng điều khiển OpenSearch '/etc/opensearch-dashboards/opensearch-dashboard.yml' bằng 'nano' biên tập viên.
Mã:
sudo nano /etc/opensearch-dashboards/opensearch-dashboard.yml
Mã:
server.host: "192.168.10.60"
Mã:
opensearch.hosts: ["https://192.168.10.60:9200"]
opensearch.ssl.verificationMode: none
opensearch.username: kibanaserver
opensearch.password: kibanapass
Bây giờ hãy chạy lệnh 'systemctl' bên dưới để khởi động lại Bảng điều khiển OpenSearch và áp dụng các thay đổi của bạn. Với thao tác này, Bảng điều khiển OpenSearch sẽ được kết nối với OpenSearch.
Mã:
sudo systemctl restart opensearch-dashboards
Nhập tên người dùng và mật khẩu quản trị viên, sau đó nhấp vào 'Đăng nhập'.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22545%22%20height=%22525%22%3E%3C/svg%3E
Sau khi đăng nhập, hãy chọn 'Thêm dữ liệu' để thêm dữ liệu mới hoặc nhấp vào tùy chọn 'Khám phá theo cách của riêng tôi'.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22671%22%20height=%22750%22%3E%3C/svg%3E
Để đảm bảo kết nối giữa OpenSearch và Bảng điều khiển OpenSearch, bạn cần kiểm tra trạng thái OpenSearch từ bảng điều khiển.
Trong phần 'Quản lý', hãy nhấp vào 'Công cụ dành cho nhà phát triển'.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22316%22%20height=%22328%22%3E%3C/svg%3E
Trong phần bảng điều khiển, nhập 'GET /' và nhấp vào nút phát. Nếu kết nối của bạn với OpenSearch và OpenSearch Dashboard thành công, bạn sẽ thấy trang sau.
data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22%20width=%22750%22%20height=%22213%22%3E%3C/svg%3E