内置用户编辑

Elastic Stack 安全功能提供内置用户凭据,以帮助您启动和运行。这些用户具有一组固定的权限,在设置密码之前无法进行身份验证。 elastic 用户可用于 设置所有内置用户密码

在 Elastic Cloud 上,操作员权限 已启用。即使角色允许用户完成管理任务,这些权限也会限制某些基础架构功能。

elastic

内置 超级用户

任何可以以 elastic 用户身份登录的用户都可以直接读取受限索引(例如 .security)。此用户还可以管理安全性和创建具有无限权限的角色。

kibana_system
Kibana 用于连接 Elasticsearch 并与其通信的用户。
logstash_system
Logstash 在 Elasticsearch 中存储监控信息时使用的用户。
beats_system
Beats 在 Elasticsearch 中存储监控信息时使用的用户。
apm_system
APM 服务器在 Elasticsearch 中存储监控信息时使用的用户。
remote_monitoring_user
Metricbeat 在 Elasticsearch 中收集和存储监控信息时使用的用户。它具有 remote_monitoring_agentremote_monitoring_collector 内置角色。

内置用户的工作原理编辑

这些内置用户存储在一个特殊的 .security 索引中,该索引由 Elasticsearch 管理。如果禁用内置用户或其密码更改,则更改将自动反映在集群中的每个节点上。但是,如果您的 .security 索引已删除或从快照中恢复,则您应用的任何更改都将丢失。

尽管它们共享相同的 API,但内置用户与由 本机领域 管理的用户是独立且不同的。禁用本机领域不会对内置用户产生任何影响。可以使用 禁用用户 API 单独禁用内置用户。

Elastic 引导密码编辑

安装 Elasticsearch 时,如果 elastic 用户还没有密码,它将使用默认的引导密码。引导密码是一个临时密码,使您能够运行设置所有内置用户密码的工具。

默认情况下,引导密码是从随机的 keystore.seed 设置派生的,该设置在安装过程中添加到密钥库中。您不需要知道或更改此引导密码。但是,如果您在密钥库中定义了 bootstrap.password 设置,则将使用该值。有关与密钥库交互的更多信息,请参阅 安全设置

为内置用户设置密码 后,尤其是为 elastic 用户设置密码后,引导密码将不再使用。

设置内置用户密码编辑

您必须为所有内置用户设置密码。

elasticsearch-setup-passwords 工具是首次设置内置用户密码的最简单方法。它使用 elastic 用户的引导密码来运行用户管理 API 请求。例如,您可以以“交互式”模式运行该命令,该模式会提示您输入 elastickibana_systemlogstash_systembeats_systemapm_systemremote_monitoring_user 用户的新密码

bin/elasticsearch-setup-passwords interactive

有关命令选项的更多信息,请参阅 elasticsearch-setup-passwords

elastic 用户设置密码后,引导密码将失效;您不能第二次运行 elasticsearch-setup-passwords 命令。

或者,您可以使用 Kibana 中的 管理 > 用户 页面或 更改密码 API 为内置用户设置初始密码。这些方法更复杂。您必须提供 elastic 用户及其引导密码才能登录 Kibana 或运行 API。此要求意味着您不能使用从 keystore.seed 设置派生的默认引导密码。相反,您必须在启动 Elasticsearch 之前在密钥库中显式设置 bootstrap.password 设置。例如,以下命令会提示您输入新的引导密码

bin/elasticsearch-keystore add "bootstrap.password"

然后,您可以启动 Elasticsearch 和 Kibana,并使用 elastic 用户和引导密码登录 Kibana 并更改密码。或者,您可以为每个内置用户提交更改密码 API 请求。这些方法更适合在初始设置完成后更改密码,因为此时不再需要引导密码。

将内置用户密码添加到 Kibana编辑

设置 kibana_system 用户密码后,您需要通过在 kibana.yml 配置文件中设置 elasticsearch.password 来使用新密码更新 Kibana 服务器

elasticsearch.password: kibanapassword

请参阅 在 Kibana 中配置安全性

将内置用户密码添加到 Logstash编辑

当为 Logstash 启用监控时,Logstash 内部使用 logstash_system 用户。

要在 Logstash 中启用此功能,您需要通过在 logstash.yml 配置文件中设置 xpack.monitoring.elasticsearch.password 来使用新密码更新 Logstash 配置

xpack.monitoring.elasticsearch.password: logstashpassword

如果您已从旧版本的 Elasticsearch 升级,则出于安全原因,logstash_system 用户可能默认为*禁用*。更改密码后,您可以通过以下 API 调用启用该用户

PUT _security/user/logstash_system/_enable

请参阅 为 Logstash 监控配置凭据

将内置用户密码添加到 Beats编辑

当为 Beats 启用监控时,Beats 内部使用 beats_system 用户。

要在 Beats 中启用此功能,您需要更新每个 Beats 的配置以引用正确的用户名和密码。例如

xpack.monitoring.elasticsearch.username: beats_system
xpack.monitoring.elasticsearch.password: beatspassword

例如,请参阅 监控 Metricbeat

当 Metricbeat 为 Elastic Stack 收集和存储监控数据时,将使用 remote_monitoring_user。请参阅 在生产环境中监控

如果您已从旧版本的 Elasticsearch 升级,则您可能尚未为 beats_systemremote_monitoring_user 用户设置密码。在这种情况下,您应该使用 Kibana 中的 管理 > 用户 页面或 更改密码 API 为这些用户设置密码。

将内置用户密码添加到 APM编辑

启用监控后,APM 内部使用 apm_system 用户。

要在 APM 中启用此功能,您需要更新 apm-server.yml 配置文件以引用正确的用户名和密码。例如

xpack.monitoring.elasticsearch.username: apm_system
xpack.monitoring.elasticsearch.password: apmserverpassword

如果您已从旧版本的 Elasticsearch 升级,则您可能尚未为 apm_system 用户设置密码。在这种情况下,您应该使用 Kibana 中的 管理 > 用户 页面或 更改密码 API 为这些用户设置密码。

禁用默认密码功能编辑

此设置已弃用。elastic 用户不再具有默认密码。必须先设置密码,然后才能使用该用户。请参阅 Elastic 引导密码