Не удалось подключиться к backoff(неавторизованный elasticsearch 401: Неавторизованный)

#apm #elasticsearch-opendistro

Вопрос:

Я недавно установил opendistro elasticsearch на выделенном хосте, а также настроил сервер APM на другом хосте.

У меня есть следующий ответ на ошибку при запуске apm-сервера через systemctl

 apm apm-server[3220]: 2021-05-14T13:42:24.221Z#011ERROR#011[publisher_pipeline_output]#011pipeline/output.go:154#011Failed to connect to backoff(elasticsearch(http://192.168.56.XXX:9200)): 401 Unauthorized: Unauthorized
 

У меня есть следующие 2 основные конфигурации в моей конфигурации apm-сервера

 apm-server:
  # Defines the host and port the server is listening on. Use "unix:/path/to.sock" to listen on a unix domain socket.
  host: "0.0.0.0:8200"

output.elasticsearch:
  hosts: ["elasticserver:9200"]
 

Я проверил:

  • углубления и т. Д. И, кажется, все в порядке
  • в моем файле конфигурации безопасности эластичного хоста opendistro /usr/share/elasticsearch/плагины/opendistro_security/securityconfig/config.yml

У меня есть следующий раздел, для которого по умолчанию установлено значение true, для других, таких как LDAP, kerberos и т. Д., Установлено значение false.

      basic_internal_auth_domain:
        description: "Authenticate via HTTP Basic against internal users database"
        http_enabled: true
        transport_enabled: true
        order: 4
        http_authenticator:
          type: basic
          challenge: true
        authentication_backend:
          type: intern
 
  • Когда я выполняю команду curl с учетной записью администратора суперпользователя с сервера apm, я также получаю следующую аналогичную ошибку.
 curl -U admin:admin http://elasticserver:9200
Unauthorizedroot@apm

 

Это звучит так, как будто мне нужно создать внутреннего пользователя с несколькими внутренними ролями (с правами на индексы apm), назначенными ему. Мне не терпится узнать, что вы все думаете, ребята.

Я с нетерпением жду ваших ответов, премного благодарен.

Ответ №1:

Для базовой аутентификации вам необходимо создать внутреннего пользователя, хэшировать пароль с помощью скрипта на главном узле, а затем сопоставить его с ролью «all_access».