下载合适版本的es与kibana
启动es、浏览器访问localhost:9102
1 | ./bin/elasticsearch -d |
让你输入用户名和密码,默认用户elastic,密码启动日志控制台会打印
重置用户密码(忘记密码)
1 | ./bin/elasticsearch-reset-password -u elastic --url https://127.0.0.1:9200 |
因为我是本地访问,所以指定url为 https://127.0.0.1:9200
kibana连接es
先生成一个专门的用户供Kibana 后台程序用来连接
1 | ./bin/elasticsearch-reset-password -u kibana_system |
编辑kibana配置文件
1 | elasticsearch.hosts: ["https://localhost:9200"] |
启动kibana
1 | nohup ./bin/kibana & |
查看日志文件里面的访问链接
1 | tail -f nohup.log |
浏览器登录kibana
1 | user: elastic |
避免参数混淆
server.ssl.enabled 作用:是否开启 HTTPS 默认值:false (关闭)。 如果设置为 true:你就必须通过 https://localhost:5601 访问,原来的 http:// 就无法访问了。
server.ssl.certificate 作用:指定 公钥证书 文件的路径(.crt 或 .pem)。 这是 Kibana 的“身份证”,发给浏览器看的,证明它是安全的。
server.ssl.key 作用:指定 私钥 文件的路径(.key)比喻:这是 Kibana 的“私章”,用来解密浏览器发来的数据,必须严格保密
elasticsearch.ssl.certificateAuthorities 作用:指定 CA 根证书 文件的路径(通常是 http_ca.crt)。 角色:这是 Kibana 用来验证 Elasticsearch 身份的“信任名单”。
elasticsearch.ssl.certificate 作用:指定 客户端公钥证书 的路径。 角色:这是 Kibana 发给 Elasticsearch 看的“员工工牌”(身份证明)。 详解:用于双向认证(mTLS)。当 Elasticsearch 设置了“不许用密码登录,只许刷卡进入”这种高安全级别策略时,Kibana 就必须出示这个文件来证明自己是谁。
elasticsearch.ssl.key 作用:指定 客户端私钥 的路径。 角色:这是 Kibana 的“私章”或“指纹”。 详解:它必须和上面的 elasticsearch.ssl.certificate 成对使用。用来证明刚才出示的那个“员工工牌”确实是 Kibana 自己的,而不是捡来的或偷来的。