安全
Elastic Stack Serverless
在为搜索用例构建前端应用程序时,有两种主要方法可以返回搜索结果
- 客户端(用户的浏览器)向应用程序后端发出 API 请求,而应用程序后端又向 Elasticsearch 发出请求。Elasticsearch 集群不向最终用户公开。
- 客户端(用户的浏览器)直接向搜索服务发出 API 请求 - 在这种情况下,客户端可以访问 Elasticsearch 集群。
本指南介绍了采用第二种方法时的最佳实践。具体来说,我们将解释如何将搜索应用程序与直接向 搜索应用程序搜索 API 发出请求的前端应用程序一起使用。
这种方法有几个优点
- 无需维护前端应用程序和 Elasticsearch 之间的直通查询系统
- 直接向 Elasticsearch 发出请求可以缩短响应时间
- 查询配置在一个位置管理:Elasticsearch 中的搜索应用程序配置
我们将介绍
当前端应用程序可以直接向 Elasticsearch 发出 API 请求时,重要的是限制它们可以执行的操作。在我们的例子中,前端应用程序应该只能调用搜索应用程序的 搜索 API。为了确保这一点,我们将创建具有角色限制的 Elasticsearch API 密钥。角色限制用于指定角色应在什么条件下生效。
以下 Elasticsearch API 密钥只能通过搜索应用程序搜索 API 访问 website-product-search
搜索应用程序
POST /_security/api_key
{
"name": "my-restricted-api-key",
"expiration": "7d",
"role_descriptors": {
"my-restricted-role-descriptor": {
"indices": [
{
"names": ["website-product-search"],
"privileges": ["read"]
}
],
"restriction": {
"workflows": ["search_application_query"]
}
}
}
}
indices.name
必须是搜索应用程序的名称,而不是底层 Elasticsearch 索引。restriction.workflows
必须设置为具体值search_application_query
。
指定工作流限制至关重要。如果没有此限制,Elasticsearch API 密钥可以直接调用 _search
并发出任意 Elasticsearch 查询。在处理不受信任的客户端时,这是不安全的。
响应将如下所示
{
"id": "v1CCJYkBvb5Pg9T-_JgO",
"name": "my-restricted-api-key",
"expiration": 1689156288526,
"api_key": "ztVI-1Q4RjS8qFDxAVet5w",
"encoded": "djFDQ0pZa0J2YjVQZzlULV9KZ086enRWSS0xUTRSalM4cUZEeEFWZXQ1dw"
}
然后可以将编码值直接用于 Authorization 标头中。这是一个使用 cURL 的示例
curl -XPOST "http://localhost:9200/_application/search_application/website-product-search/_search" \
-H "Content-Type: application/json" \
-H "Authorization: ApiKey djFDQ0pZa0J2YjVQZzlULV9KZ086enRWSS0xUTRSalM4cUZEeEFWZXQ1dw" \
-d '{
"params": {
"field_name": "color",
"field_value": "red",
"agg_size": 5
}
}'
如果 expiration
不存在,则默认情况下 Elasticsearch API 密钥永不过期。可以使用 使 API 密钥失效 API 使 API 密钥失效。
具有角色限制的 Elasticsearch API 密钥还可以使用字段和文档级别安全性。这进一步限制了前端应用程序查询搜索应用程序的方式。
您的搜索应用程序使用 搜索模板 来呈现查询。模板参数会传递给搜索应用程序搜索 API。如果 API 由前端应用程序或不受信任的客户端使用,我们需要进行严格的参数验证。搜索应用程序定义了一个 JSON 模式,用于描述搜索应用程序搜索 API 允许哪些参数。
以下示例定义了一个具有严格参数验证的搜索应用程序
PUT _application/search_application/website-product-search
{
"indices": [
"website-products"
],
"template": {
"script": {
"source": {
"query": {
"term": {
"{{field_name}}": "{{field_value}}"
}
},
"aggs": {
"color_facet": {
"terms": {
"field": "color",
"size": "{{agg_size}}"
}
}
}
},
"params": {
"field_name": "product_name",
"field_value": "hello world",
"agg_size": 5
}
},
"dictionary": {
"properties": {
"field_name": {
"type": "string",
"enum": ["name", "color", "description"]
},
"field_value": {
"type": "string"
},
"agg_size": {
"type": "integer",
"minimum": 1,
"maximum": 10
}
},
"required": [
"field_name"
],
"additionalProperties": false
}
}
}
使用该定义,搜索应用程序搜索 API 执行以下参数验证
- 它只接受
field_name
、field_value
和aggs_size
参数 field_name
仅限于采用值“name”、“color”和“description”agg_size
定义了 term 聚合的大小,它只能取介于1
和10
之间的值
使用这种方法意味着用户的浏览器将直接向 Elasticsearch API 发出请求。Elasticsearch 支持 跨域资源共享 (CORS),但此功能默认情况下处于禁用状态。因此,浏览器将阻止这些请求。
有两种解决方法
这是最简单的选项。通过将以下内容添加到您的 elasticsearch.yml
文件中,在 Elasticsearch 上启用 CORS
http.cors.allow-origin: "*"
# Use a specific origin value in production, like `http.cors.allow-origin: "https://<my-website-domain.example>"`
http.cors.enabled: true
http.cors.allow-credentials: true
http.cors.allow-methods: OPTIONS, POST
http.cors.allow-headers: X-Requested-With, X-Auth-Token, Content-Type, Content-Length, Authorization, Access-Control-Allow-Headers, Accept
- 仅对本地开发使用不受限制的值
如果您无法在 Elasticsearch 上启用 CORS,您可以通过支持 CORS 的服务器代理请求。这更加复杂,但也是一个可行的选择。