사용자 브라우저와 kibana 서버간 통신시 네트웍으로 데이터 노출 방지를 위해 ssl 설정
공인 인증서 사용시 비용이 발생함으로 SSC(Self Signed Certificate) 방식으로 구성
1. root 사설 인증서 생성
openssl genrsa -des3 -out server.key 2048 ( triple des방식으로 개인키 암호화, 패스워드 등록 )
2. ssl에서 사용할수 있도록 개인키 암호를 제거
openssl rsa -in server.key -out server.key
일반 공인 인증서는 암호가 필요하지만 서버용은 암호 정보를 접근시마다 일일히 넣을수 없음
3. 인증을 받을수 있게 인증 형식에 파일 생성 (csr)
openssl ras -sha256 -new -key serverl.key -out server.csr -subj '/CN=localhost'
4. root 인증서를 사용한 ssl용 인증서 생성
openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt
4. 해당 인증서 (서버 개인키 : server.key, 서버 공개키 : server.crt)를 kibana 설정
설정 파일 : kibana.yml
설정 내용
server.ssl.cert : /tmp/server.crt
server.ssl.key : /tmp/server.key
'NoSQL > Elasticsearch' 카테고리의 다른 글
x-pack 설정시 client 접근 방법 (0) | 2017.03.23 |
---|---|
x-pack ip filtering (0) | 2017.03.23 |
x-pack 사용자 정보 cache에서 clear (0) | 2017.03.22 |
x-pack kibana, logstash에 대한 기본 모니터링 user 등록 (0) | 2017.03.22 |
x-pack role (0) | 2017.03.22 |