X-Packのブートストラップチェック
Elasticsearchのブートストラップチェックに加えて、X-Pack機能に特有のチェックがあります。
機密データの暗号化チェック
Watcherを使用し、機密データを暗号化することを選択した場合(xpack.watcher.encrypt_sensitive_data
をtrue
に設定)、セキュア設定ストアにキーを配置する必要があります。
このブートストラップチェックに合格するには、クラスター内の各ノードでxpack.watcher.encryption_key
を設定する必要があります。詳細については、Watcherでの機密データの暗号化を参照してください。
PKIレルムチェック
Elasticsearchのセキュリティ機能と公開鍵基盤(PKI)レルムを使用する場合、クラスターでトランスポート層セキュリティ(TLS)を構成し、ネットワーク層(トランスポートまたはHTTPのいずれか)でクライアント認証を有効にする必要があります。詳細については、PKIユーザー認証および基本セキュリティとHTTPSの設定を参照してください。
このブートストラップチェックに合格するには、PKIレルムが有効な場合、TLSを構成し、少なくとも1つのネットワーク通信層でクライアント認証を有効にする必要があります。
ロールマッピングチェック
native
またはfile
レルム以外のレルムでユーザーを認証する場合、ロールマッピングを作成する必要があります。これらのロールマッピングは、各ユーザーに割り当てられるロールを定義します。
ロールマッピングをファイルで管理する場合、YAMLファイルを構成し、それをクラスター内の各ノードにコピーする必要があります。デフォルトでは、ロールマッピングはES_PATH_CONF/role_mapping.yml
に保存されます。別のロールマッピングファイルを各タイプのレルムに指定し、その場所をelasticsearch.yml
ファイルに指定することもできます。詳細については、ロールマッピングファイルの使用を参照してください。
このブートストラップチェックに合格するには、ロールマッピングファイルが存在し、有効である必要があります。ロールマッピングファイルにリストされている識別名(DN)も有効である必要があります。
SSL/TLSチェック
Elasticsearchのセキュリティ機能を有効にする場合、トライアルライセンスがない限り、ノード間通信のためにSSL/TLSを構成する必要があります。
ループバックインターフェースを使用する単一ノードクラスターには、この要件はありません。詳細については、セキュリティを有効にしてElastic Stackを自動的に起動するを参照してください。
このブートストラップチェックに合格するには、クラスター内でSSL/TLSを設定する必要があります。
トークンSSLチェック
Elasticsearchのセキュリティ機能を使用し、組み込みのトークンサービスが有効な場合、HTTPインターフェースでSSL/TLSを使用するようにクラスターを構成する必要があります。トークンサービスを使用するにはHTTPSが必要です。
特に、xpack.security.authc.token.enabled
がtrue
に設定されている場合、elasticsearch.yml
ファイル内でxpack.security.http.ssl.enabled
をtrue
に設定する必要があります。これらの設定に関する詳細は、セキュリティ設定および高度なHTTP設定を参照してください。
このブートストラップチェックに合格するには、HTTPSを有効にするか、組み込みのトークンサービスを無効にする必要があります。