kibana 配置elasticsearch认证
时间: 2025-03-08 16:13:59 浏览: 67
### 配置 Kibana 以实现与 Elasticsearch 的身份验证
为了使 Kibana 能够成功连接并认证到 Elasticsearch,需确保几个关键配置项被正确设定。
#### 使用用户名和密码进行基本认证
当 `elasticsearch.username` 和 `elasticsearch.password` 已经在 Kibana 中进行了配置时,Kibana 将自动尝试利用这两个参数来进行基于用户名/密码的身份验证过程[^2]。这意味着只需要简单地指定相应的账户名以及对应的密钥即可完成初步的安全接入:
```yaml
elasticsearch.username: "kibana_system"
elasticsearch.password: "your_password_here"
```
#### 设置 PKI (Public Key Infrastructure)
对于更高级别的安全性需求场景下,则可以考虑采用公钥基础设施(PKI),即通过 TLS 客户端证书的方式让 Kibana 向 Elasticsearch 发起请求的同时携带自身的数字凭证用于证明其合法身份。此时不仅要求 Elasticsearch 对收到的客户端证书执行有效性校验操作——确认该证书确实是由受信任CA签发而来;而且还要进一步把证书里所含有的特定字段(通常是 Distinguished Name, DN)同预定义好的权限角色建立起关联关系,从而赋予持有者相应级别的访问控制权限。
具体来说,在 elasticsearch.yml 文件中应包含如下设置以便开启 X-Pack Security 功能模块下的 SSL/TLS 支持,并指明 CA 及服务器端使用的私钥文件路径:
```yaml
xpack.security.http.ssl.enabled: true
xpack.security.http.ssl.key: /path/to/elasticsearch-key.pem
xpack.security.http.ssl.certificate: /path/to/elasticsearch-cert.pem
xpack.security.http.ssl.certificate_authorities: [/path/to/ca-bundle.crt]
```
与此同时,针对 kibana.yml 则要补充关于启用 HTTPS 协议传输模式及其配套加密材料的信息:
```yaml
server.ssl.enabled: true
server.ssl.certificate: /path/to/kibana-cert.pem
server.ssl.key: /path/to/kibana-key.pem
elasticsearch.hosts: ["https://localhost:9200"]
elasticsearch.ssl.ca: /path/to/ca-bundle.crt
elasticsearch.ssl.verificationMode: certificate
```
最后值得注意的是,在实施上述任一方案前都应当先检查 Elasticsearch 是否已经激活了内置的安全特性集(X-Pack Security 或其他插件形式提供的类似功能)[^1]。
阅读全文
相关推荐


















