本番サーバーでlogstashを実行することを検討しています(単純なインストール。 http://logstash.net/docs/1.1.13/tutorials/getting-started-simple )そして、ログにアクセスするようにkibanaを設定します。
私の懸念は次のとおりです。製品ログ(特にlogstashによって実行されるelasticsearch)を保護し、安全なゾーンまたは一部のIPへのアクセスを制限する方法は?
それについてあなたの助けをありがとう
Logstashの以降のバージョンを Kibana とともに使用する場合:
Kibanaを/kibana/
のApacheの仮想ホストにデプロイし、/elasticsearch/
で利用できるリバースプロキシを介してElasticsearch APIをルーティングします。
<Location /elasticsearch/>
ProxyPass http://elasticsearchhost:9200/
ProxyPassReverse /
</Location>
Kibanas config.jsを以下に適合させる必要があります
elasticsearch: "/elasticsearch/",
次に、仮想ホストをHTTP基本認証を介して保護できます。これは、KibanaとElasticsearch APIの両方に自動的に適用されます。
さらに心配なのは、KibanaのユーザーがElasticsearch APIを使用して、インデックスの削除、Elasticsearchサーバーのシャットダウンなどの厄介なことを実行できることです。たとえば、 elasticsearch head を使用します。しかし、今のところその問題に対する適切な解決策はありません。 REST GETでは何も変更できないため、一般に/ elasticsearch /へのGETを許可できますが、他のHTTPメソッドはKibanaにとって重要な特定のURLのみに変更できます。
私の環境では、elasticsearchをopenvpnインターフェースにバインドします。
/etc/elasticsearch/elasticsearch.ymlで:
network.Host: 172.16.xxx.xxx
ここで、172.16.xxx.xxxは、openvpnによってサーバーに割り当てられたIPアドレスです。