有一些比较敏感的ES配置参数仅仅通过文件系统的权限保护是不够的,ES推出了keystore来做进一步的加密保护。
新建
# keystore的存储文件放在elasticsearch.yml的同级目录
# 如:/elasticsearch-7.2.0/config/elasticsearch.keystore
./elasticsearch-keystore create
添加配置参数
./elasticsearch-keystore add s3.client.default.secret_key
删除配置参数
./elasticsearch-keystore remove s3.client.default.secret_key
列出配置参数
./elasticsearch-keystore list
Elasticseach官方文档参数配置项明确添加了Secure 备注的,如:
s3.client.default.secret_key(Secure,reloadable)
重启Elasticsearch
对于reloadable的参数使用reloadapi:
POST _nodes/reload_secure_settings
{
# 如果create 时用-p 指定了密码,否则不用写
"secure_settings_password": "s3cr3t"
}
使用keystore添加参数时,keystore没对添加的参数做校验,对于不合法的(没有plugin或者es本身用到的参数)会导致Elasticsearch启动失败。
原文:https://www.cnblogs.com/wangzhen3798/p/13275166.html