Kibana mit Nginx schützen: Unterschied zwischen den Versionen
Deko (Diskussion | Beiträge) K (Deko verschob die Seite Kibana mit Nginx schuetzen nach Kibana mit Nginx schützen und überschrieb dabei eine Weiterleitung) |
Toor (Diskussion | Beiträge) |
||
(5 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | === ''' | + | === '''Herausforderung''' === |
Kibana ist ein Bestandteil des ELK Stacks und erlaubt die einfache Visualisierung Ihrer Indices in Elas-ticsearch.<br /> | Kibana ist ein Bestandteil des ELK Stacks und erlaubt die einfache Visualisierung Ihrer Indices in Elas-ticsearch.<br /> | ||
Leider ist der Zugriff in der Applikation abzusichern und somit benötigen wir einen Reverse Proxy wie Nginx<br /> | Leider ist der Zugriff in der Applikation abzusichern und somit benötigen wir einen Reverse Proxy wie Nginx<br /> | ||
− | um den Zugriff einzuschränken. | + | um den Zugriff einzuschränken. |
=== '''Ursache und Lösung''' === | === '''Ursache und Lösung''' === | ||
Zeile 12: | Zeile 12: | ||
# mkdir /etc/nginx/ssl<br /> | # mkdir /etc/nginx/ssl<br /> | ||
<br /> | <br /> | ||
− | Nun schreiben wir unsere Konfiguration in /etc/nginx/sites-enabled/kibana.conf. Zertifikate sollten Sie über | + | Nun schreiben wir unsere Konfiguration in /etc/nginx/sites-enabled/kibana.conf. Zertifikate sollten Sie über eine eigene PKI erstellen. Wir verwenden dazu eine dedizierte OPNsense, erstellen Root Zertifikat sowie Zertifikat für unseren Server. In die conf schreiben wir Platzhalter immer in <>, diese '''ersetzen''' Sie dann mit '''Ihren Werten''':<br /> |
− | In die conf schreiben wir Platzhalter immer in <>, diese '''ersetzen''' Sie dann mit '''Ihren Werten''':<br /> | ||
server {<br /> | server {<br /> | ||
Zeile 44: | Zeile 43: | ||
<br /> | <br /> | ||
Sie erreichen Ihr Kibana (inkl. Passwortauthentifizierung) jetzt unter:<br /> | Sie erreichen Ihr Kibana (inkl. Passwortauthentifizierung) jetzt unter:<br /> | ||
− | '''https://host.domain.com''' | + | '''https://host.domain.com''' |
− | + | ||
=== '''Tags''' === | === '''Tags''' === | ||
Kibana Passwort Nginx ELK Elastic Stack Elasticsearch Authentifzierung<br /><br /> | Kibana Passwort Nginx ELK Elastic Stack Elasticsearch Authentifzierung<br /><br /> | ||
Zeile 54: | Zeile 53: | ||
=== '''Kontakt''' === | === '''Kontakt''' === | ||
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,<br /> | Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,<br /> | ||
− | melden Sie sich bitte bei uns unter [http://mailto: | + | melden Sie sich bitte bei uns unter [http://mailto:techcorner@max-it.de TechCorner@max-it.de]. |
+ | |||
+ | <br /> | ||
+ | '''Über m.a.x. Informationstechnologie AG:''' <br /> | ||
+ | m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben. | ||
+ | <br /> | ||
[[Kategorie: IT-Security]] | [[Kategorie: IT-Security]] |
Aktuelle Version vom 15. April 2023, 06:03 Uhr
Inhaltsverzeichnis
Herausforderung
Kibana ist ein Bestandteil des ELK Stacks und erlaubt die einfache Visualisierung Ihrer Indices in Elas-ticsearch.
Leider ist der Zugriff in der Applikation abzusichern und somit benötigen wir einen Reverse Proxy wie Nginx
um den Zugriff einzuschränken.
Ursache und Lösung
Im Folgenden beschreiben wir kurz wie man einen bestehenden ELK Server unter Debian 10 mit Nginx erweitert.
Nginx installieren:
- apt update
- apt install nginx apache2-utils
- mkdir /etc/nginx/ssl
Nun schreiben wir unsere Konfiguration in /etc/nginx/sites-enabled/kibana.conf. Zertifikate sollten Sie über eine eigene PKI erstellen. Wir verwenden dazu eine dedizierte OPNsense, erstellen Root Zertifikat sowie Zertifikat für unseren Server. In die conf schreiben wir Platzhalter immer in <>, diese ersetzen Sie dann mit Ihren Werten:
server {
listen <IP>:443 ssl;
server_name <host.domain.com>;
ssl on;
ssl_certificate /etc/nginx/certs/syslog.crt;
ssl_certificate_key /etc/nginx/certs/syslog.key;
ssl_trusted_certificate /etc/nginx/certs/ca.crt;
ssl_protocols TLSv1.2;
ssl_prefer_server_ciphers on;
auth_basic_user_file "/etc/nginx/kibana.passwd";
access_log /var/log/nginx/kibana.access.log combined;
error_log /var/log/nginx/kibana.error.log;
location / {
proxy_pass http://localhost:5601;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Proxy "";
}
}
Abschließend erstellen wir noch die htpasswd Datei und legen einen User an:
- htpasswd -c /etc/nginx/kibana.passwd kibana
Zum Schluss nur noch den Dienst neustarten, und schon kann es losgehen:
- service nginx restart
Sie erreichen Ihr Kibana (inkl. Passwortauthentifizierung) jetzt unter:
https://host.domain.com
Tags
Kibana Passwort Nginx ELK Elastic Stack Elasticsearch Authentifzierung
Weiterführende Informationen
Mehr Informationen finden Sie unter www.max-it.de.
Kontakt
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,
melden Sie sich bitte bei uns unter TechCorner@max-it.de.
Über m.a.x. Informationstechnologie AG:
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.