Trong quá trình thiết lập Elasticsearch, việc quản lý chứng chỉ SSL và keystore là rất quan trọng để bảo mật. Bài viết này hướng dẫn bạn cách cấu hình mật khẩu cho hai file SSL, bao gồm Certificate Authority (CA) và keystore, giúp bảo vệ dữ liệu của bạn.
Bước 1: Tạo Certificate Authority (CA)
Đầu tiên, bạn cần tạo một CA với tên file và mật khẩu. Chạy lệnh sau:
bin/elasticsearch-certutil ca --out elastic-stack-ca.p12 --pass "your_password"
--out
: Đặt tên cho file xuất ra, ở đây làelastic-stack-ca.p12
.--pass
: Mật khẩu cho CA để bảo vệ file CA của bạn.
Bước 2: Tạo Keystore với CA và mật khẩu
Sau khi đã tạo xong CA, bước tiếp theo là tạo keystore từ file CA sử dụng lệnh sau:
bin/elasticsearch-certutil cert --ca elastic-stack-ca.p12 --ca-pass "your_password" --out elastic-certificates.p12 --pass "keystore_password"
--ca
: Chỉ định đường dẫn tới file CA mà bạn đã tạo (ở đây làelastic-stack-ca.p12
).--ca-pass
: Mật khẩu của CA, phải trùng khớp với mật khẩu mà bạn đã sử dụng ở bước 1.--out
: Đặt tên cho file keystore (ở đây làelastic-certificates.p12
).--pass
: Mật khẩu cho keystore, đây là mật khẩu mới mà bạn muốn sử dụng cho file keystore.
Bước 3: Cấu hình Elasticsearch
Sau khi bạn đã tạo xong keystore, bước cuối cùng là cấu hình Elasticsearch để sử dụng keystore này. Mở file elasticsearch.yml
và thêm các dòng sau:
xpack.security.enabled: true
xpack.security.http.ssl.enabled: true
xpack.security.http.ssl.keystore.path: "elastic-certificates.p12"
xpack.security.http.ssl.keystore.password: "keystore_password"
xpack.security.http.ssl.truststore.path: "elastic-certificates.p12"
xpack.security.http.ssl.truststore.password: "keystore_password"
Các cài đặt này đảm bảo rằng Elasticsearch sử dụng keystore đúng cách để bảo mật kết nối.
Kết Luận
Việc cấu hình SSL và keystore là bước không thể thiếu trong việc bảo mật hệ thống Elasticsearch của bạn. Hãy đảm bảo rằng bạn giữ bí mật các mật khẩu và kiểm tra thường xuyên để đảm bảo rằng cấu hình của bạn vẫn an toàn.
source: viblo