ES单节点密码配置
1,修改配置文件
在配置文件中添加如下参数:
xpack.security.enabled: true
xpack.security.transport.ssl.enabled: true
xpack.license.self_generated.type: basic
2, 重启es服务
- 关闭es服务如果服务启动(kill进程id)
- 启动es服务
3,执行修改密码命令
- 待服务启动完成,且能正常访问后,执行
elasticsearch-setup-passwords interactive
注意在普通用户下执行,即es用户
- 执行命令后会提示让输入密码,挨个输入回车即可
若执行提示(也可能提示的不为kibana_system用户)
- 排查系统文档数是否至少为
65536
一般设置为655360
- 可在root用户下使用
ulimit -SHn 655360
临时设置 - 如果普通用户设置不成功检查
/etc/security/limit.conf
文件中是否设置了limited锁定
* soft nofile 655350
* hard nofile 655350
* soft nproc 4096
* hard nproc 4096#es soft memlock unlimited#es hard memlock unlimited 可能不能使用临时命令变更最大文档数将相关配置删除或注释
修改后使用
sysctl -p
是配置文件生效
再次执行
elasticsearch-setup-passwords interactive
设置密码
如果仍然未设置成功那么重启一下es后再次尝试
可多尝试多次
4,访问服务
ES集群密码配置
1,确定主节点
集群此时是启动状态
可通过
ElasticVue
查看主节点
elasticsearch-head
查看
通过curl或者浏览器查看
2,生成elastic-stack-ca.p12
进入主节点的bin目录下执行
./elasticsearch-certutil ca
会要求输入密码直接回车即可
执行完成之后会在
bin
目录的同级目录生成一个文件
elastic-stack-ca.p12
3,生成elastic-certificates.p12
再次在
bin
目录输入命令并指定刚才生成的
elastic-stack-ca .p12
文件
./elasticsearch-certutil cert -ca../elastic-stack-ca.p12
会要求输入密码直接回车即可
执行完成之后会在
bin
目录的同级目录生成一个文件
elastic-certificates.p12
4, 构建目录
在每一个es节点的
config
目录下创建一个
certs
文件夹将生成的两个文件复制到其中
每一个节点都要有这两个文件
5,修改配置文件并重启集群
修改配置文件,添加如下配置:
xpack.security.enabled:truexpack.security.transport.ssl.enabled:truexpack.license.self_generated.type: basic
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: certs/elastic-certificates.p12 #配置的是该文件的所在路径xpack.security.transport.ssl.truststore.path: certs/elastic-certificates.p12
6,进行密码配置
在主节点bin下执行设置密码
./elasticsearch-setup-passwords interactive
astic-certificates.p12
> 6,进行密码配置
在主节点bin下执行设置密码
```shell
./elasticsearch-setup-passwords interactive
详情可参照
单节点密码配置
版权归原作者 对不起你是个好人 所有, 如有侵权,请联系我们删除。