elasticsearch 具有基本身份验证的Elasticsearch掌舵图,elasticsearch,kubernetes,google-kubernetes-engine,kubernetes-helm,elasticsearch,Kubernetes,Google Kubernetes Engine,Kubernetes Helm" /> elasticsearch 具有基本身份验证的Elasticsearch掌舵图,elasticsearch,kubernetes,google-kubernetes-engine,kubernetes-helm,elasticsearch,Kubernetes,Google Kubernetes Engine,Kubernetes Helm" />

elasticsearch 具有基本身份验证的Elasticsearch掌舵图

elasticsearch 具有基本身份验证的Elasticsearch掌舵图,elasticsearch,kubernetes,google-kubernetes-engine,kubernetes-helm,elasticsearch,Kubernetes,Google Kubernetes Engine,Kubernetes Helm,我想将基本身份验证用户名:密码设置为ES clutser。我已经创建了kubernetes secret并添加了值。yaml文件还添加了xpack.security.enabled:true 我的web应用程序将仅通过简单的HTTP发送请求 请让我知道是否可以只设置基本身份验证用户名:凭据而不设置SSL传输层安全性 更新 我已经完成了基本设置,这意味着基本的身份验证和证书创建工作正常,集群也启动了 但是当我发送curl请求时 curl本地主机:9200 curl:(52)来自服务器的空回复 但是

我想将基本身份验证用户名:密码设置为ES clutser。我已经创建了kubernetes secret并添加了
值。yaml
文件还添加了
xpack.security.enabled:true

我的web应用程序将仅通过简单的HTTP发送请求

请让我知道是否可以只设置基本身份验证用户名:凭据而不设置SSL传输层安全性

更新

我已经完成了基本设置,这意味着基本的身份验证和证书创建工作正常,集群也启动了

但是当我发送curl请求时

curl本地主机:9200

curl:(52)来自服务器的空回复

但是当发送curl时,如果
--unsecure
-k
得到响应


{
  "name" : "elasticsearch-master-0",
  "cluster_name" : "elasticsearch",
  "cluster_uuid" : "sUVANxDTQI2L8iSYBXIijg",
  "version" : {
    "number" : "7.3.2",
    "build_flavor" : "default",
    "build_type" : "docker",
    "build_hash" : "1c1faf1",
    "build_date" : "2019-09-06T14:40:30.409026Z",
    "build_snapshot" : false,
    "lucene_version" : "8.1.0",
    "minimum_wire_compatibility_version" : "6.8.0",
    "minimum_index_compatibility_version" : "6.0.0-beta1"
  },
  "tagline" : "You Know, for Search"
}
的任何解决方案--不安全的
我认为错误是由于自签名证书引起的

elasticsearach.yaml文件

esConfig:
  elasticsearch.yml: |
    xpack.security.enabled: true
    xpack.security.transport.ssl.enabled: true
    xpack.security.transport.ssl.verification_mode: certificate
    xpack.security.transport.ssl.keystore.path: /usr/share/elasticsearch/config/certs/elastic-certificates.p12
    xpack.security.transport.ssl.truststore.path: /usr/share/elasticsearch/config/certs/elastic-certificates.p12
    xpack.security.http.ssl.enabled: true
    xpack.security.http.ssl.truststore.path: /usr/share/elasticsearch/config/certs/elastic-certificates.p12
    xpack.security.http.ssl.keystore.path: /usr/share/elasticsearch/config/certs/elastic-certificates.p12
    xpack.security.authc.realms.native.local.order: 0

谢谢。请帮忙

好的。注释任何http.ssl字符串。您将通过http而不是https进行连接,但您的密码将以明文形式传输。不推荐在产品中使用。

当然。注释任何http.ssl字符串。您将通过http而不是https进行连接,但您的密码将以明文形式传输。不推荐在产品中使用。

创建证书时DNS名称是什么???当前群集仅在不安全模式下工作。不确定是否理解您的问题。如果您使用的是“不安全”模式-您可以使用任何dns名称。当然最好是用你的真名。“服务器名”+“点”+“域后缀”。因此,如果您有域名myhomelab.com和两个节点elk1和elk2,您应该使用两个SAN(elk1.myhomelab.com和elk2.myhomelab.com)或通配符certificate*.myhomelab.com->来颁发证书,以覆盖您添加的所有新节点。创建证书时DNS名称是什么???当前群集仅在不安全模式下工作。不确定是否理解您的问题。如果您使用的是“不安全”模式-您可以使用任何dns名称。当然最好是用你的真名。“服务器名”+“点”+“域后缀”。因此,如果您有域名myhomelab.com和两个节点elk1和elk2,则应使用两个SAN(elk1.myhomelab.com和elk2.myhomelab.com)或通配符certificate*.myhomelab.com->颁发证书,以覆盖您添加的所有新节点。