사용자 브라우저와 kibana 서버간 통신시 네트웍으로 데이터 노출 방지를 위해 ssl 설정



공인 인증서 사용시 비용이 발생함으로 SSC(Self Signed Certificate) 방식으로 구성



1. root 사설 인증서 생성


openssl genrsa  -des3 -out server.key 2048  ( triple des방식으로 개인키 암호화, 패스워드 등록 )



2. ssl에서 사용할수 있도록 개인키 암호를 제거

openssl rsa -in  server.key  -out  server.key


일반 공인 인증서는 암호가 필요하지만 서버용은 암호 정보를 접근시마다 일일히 넣을수 없음


3. 인증을 받을수 있게 인증 형식에 파일 생성 (csr)

openssl ras -sha256 -new -key serverl.key -out server.csr  -subj '/CN=localhost'


4. root 인증서를 사용한 ssl용 인증서 생성

openssl x509 -req -days 3650  -in server.csr  -signkey server.key -out server.crt



4. 해당 인증서 (서버 개인키 : server.key, 서버 공개키 : server.crt)를 kibana 설정


설정 파일 : kibana.yml

설정 내용


server.ssl.cert : /tmp/server.crt

server.ssl.key : /tmp/server.key


'NoSQL > Elasticsearch' 카테고리의 다른 글

x-pack 설정시 client 접근 방법  (0) 2017.03.23
x-pack ip filtering  (0) 2017.03.23
x-pack 사용자 정보 cache에서 clear  (0) 2017.03.22
x-pack kibana, logstash에 대한 기본 모니터링 user 등록  (0) 2017.03.22
x-pack role  (0) 2017.03.22

+ Recent posts