密钥令牌
Elastic Stack
重要提示
秘密令牌以明文形式发送,因此只有在与 TLS 结合使用时才能提供安全性。
定义后,秘密令牌将用于授权对 APM 服务器的请求。APM 代理和 APM 服务器都必须配置相同的秘密令牌才能接受请求。
使用秘密令牌保护 APM 代理和 APM 服务器之间的通信
- 确保已启用 TLS
- 创建秘密令牌
- 在 APM 代理中配置秘密令牌
注意
秘密令牌不适用于 RUM 代理,因为无法阻止其被公开。
注意
Elastic Cloud 托管和 Elastic Cloud Enterprise 部署在创建部署时会提供一个秘密令牌。可以在 Elastic Cloud Console 的部署的“APM & Fleet”页面中找到并重置秘密令牌。
在 Fleet 中创建或更新秘密令牌。
直接在 Kibana 中配置和自定义 Fleet 管理的 APM 设置
- 在 Kibana 中,在主菜单中找到 **Fleet** 或使用 全局搜索字段。
- 在 **Agent policies**(代理策略)选项卡下,选择您要配置的策略。
- 找到 Elastic APM 集成,然后选择 **Actions**(操作)> **Edit integration**(编辑集成)。
- 导航到“Agent authorization”>“Secret token”,然后设置你的令牌值。
- 点击“Save integration”。APM 服务器将在更改生效前重新启动。
在 apm-server.yaml 中设置秘密令牌
apm-server.auth.secret_token: <secret-token>
每个 Elastic APM 代理都有一个用于设置秘密令牌值的配置选项
- Android 代理:
secretToken - Go 代理:
ELASTIC_APM_SECRET_TOKEN - iOS 代理:
secretToken - Java 代理:
secret_token - .NET 代理:
ELASTIC_APM_SECRET_TOKEN - Node.js 代理:
Secret Token - PHP 代理:
secret_token - Python 代理:
secret_token - Ruby 代理:
secret_token
除了设置秘密令牌之外,请确保配置的服务器 URL 使用 HTTPS 而不是 HTTP
- Go 代理:
ELASTIC_APM_SERVER_URL - Java 代理:
server_urls - .NET 代理:
ServerUrl - Node.js 代理:
serverUrl - PHP 代理:
server_url - Python 代理:
server_url - Ruby 代理:
server_url