居然有人想白嫖我的日志,赶紧开启安全保护压压惊!
在 《你居然还去服务器上捞日志,搭个日志收集系统难道不香么!》一文中我们介绍过 ELK 日志收集系统的搭建,由于我们的 Kibana 没有任何安全保护机制,如果部署到公网上去的话,任何人都可以查看你的日志了。日志暴露在网络上可不是件好事情,今天教大家如何给 Kibana 设置登录认证来保护它。
#实现原理
由于Kibana的日志信息都存储在Elasticsearch中,所以只要给Elasticsearch开启X-PACK中的安全功能,并给预置的账号设置好密码即可。Elasticsearch设置好之后,就可以在Kibana中对用户、角色、权限进行管理了,本文使用的ELK组件版本均为7.6.2。
#Elasticsearch设置密码
- 修改Elasticsearch的配置文件并开启
X-PACK中的安全功能,该配置文件在安装目录的config文件夹下面,例如elasticsearch-7.6.2\config\elasticsearch.yml;
1 | http.cors.enabled: true |
启动Elasticsearch服务,启动命令在
bin目录下,例如elasticsearch-7.6.2\bin\elasticsearch.bat;在
bin目录下使用如下命令elasticsearch-setup-passwords interactive修改预置账号的密码,期间需要设置多个账号密码,我都设置成了123456;

- 期间设置了好几个账号,我们先来了解下这些账号都有啥作用吧;
1 | elastic:超级管理员账号 |
- 接下来我们需要在Kibana的配置文件中添加可以访问Elasticsearch的账号,该配置文件在安装目录的
config文件夹下面,例如kibana-7.6.2\config\kibana.yml;
1 | elasticsearch.username: "kibana" |
启动Kibana服务,启动命令在
bin目录下,例如kibana-7.6.2\bin\kibana.bat;当Kibana启动完成后,我们访问的时就需要登录认证了,使用超级管理员账号
elastic:123456可以进行登录,访问地址:http://localhost:5601

- 登录成功后,在我们的
Management选项中可以找到安全相关的配置,在此我们可以对用户、角色、权限进行设置。

#SpringBoot安全访问
由于Elasticsearch开启
X-PACK中的安全功能,当我们的SpringBoot应用访问Elasticsearch时,也需要设置用户名和密码了!
我们可以直接在SpringBoot中设置超级管理员账号,但这不是个好办法,我们还是自己建个角色和账号吧!
首先在Kibana中创建一个应用访问专用的角色
app_user;

- 创建一个用户并配置好该角色,账号密码为
app:123456;

- 修改SpringBoot应用的配置文件
application.yml,配置好账号密码即可正常访问了!
1 | spring: |
#Logstash安全访问
由于Elasticsearch开启
X-PACK中的安全功能,向Elasticsearch输出日志的Logstash也需要设置用户名和密码了!
- 首先修改我们原来的Logstash配置文件
logstash.conf,在output节点下设置访问Elasticsearch的用户名和密码,直接使用我们创建的app:123456账号即可;
1 | input { |
- 使用指定配置文件启动Logstash服务,启动命令在
bin目录下,例如logstash-7.6.2\bin\logstash.bat;
1 | logstash -f logstash.conf |
- 接下来在Kibana中就可以查看到应用输出的日志了!

#项目源码地址
https://github.com/macrozheng/mall-learning/tree/master/mall-tiny-log
