1. 程式人生 > >ELK之kibana頁面許可權驗證

ELK之kibana頁面許可權驗證

部署完ELK後,可以直接在瀏覽器進入kibana頁面進行訪問,而這樣對一些重要資料來說是不安全的,可以利用密碼驗證來設定許可權訪問。

環境
192.168.2.112 kibana
192.168.2.119 nginx

在kibana所在的伺服器上安裝nginx服務,利用nginx的轉發指令實現。
安裝好nginx後,進入nginx配置頁面,修改如下:

worker_processes  1;
events {
    worker_connections  1024;
}
http {
    include       mime.types;
default_type  application/octet-stream;
#新增upstream模組
upstream kibana_web { server 192.168.2.112:5601 weight=1 max_fails=2 fail_timeout=30s; } sendfile on; keepalive_timeout 65; server { listen 80; server_name localhost; location / { root html; index index.html index
.htm; proxy_set_header Host $host; proxy_pass http://kibana_web; } error_page 500 502 503 504 /50x.html; location = /50x.html { root html; } } }

開啟nginx服務,在瀏覽器輸入ip192.168.2.119後如下圖所示
192.168.2.119

新增許可權認證
在nginx.conf下的location /模組下新增

auth_basic "The Kibana Monitor Center"
; auth_basic_user_file /usr/local/nginx/html/.htpasswd;

通過加密工具htpasswd生成賬號和密碼

[[email protected] html]# htpasswd -c /usr/local/nginx/html/.htpasswd admin
New password: 
Re-type new password: 
Adding password for user admin

重啟nginx,瀏覽器輸入ip後顯示如下圖
驗證介面

輸入賬號密碼後就可以進入kibana頁面
登陸後的頁面

相關推薦

ELKkibana頁面許可權驗證

部署完ELK後,可以直接在瀏覽器進入kibana頁面進行訪問,而這樣對一些重要資料來說是不安全的,可以利用密碼驗證來設定許可權訪問。 環境 192.168.2.112 kibana 192.168.2.119 nginx 在kib

ELKkibana的web報錯[request] Data too large, data for [<agg [2]>] would be larger than limit of

details 我們 網上 清晰 art 錯誤 上大 9.png 原因 http://blog.51cto.com/11819159/1926411 ELK架構:elasticsearch+kibana+filebeat 版本信息: elasti

ELK 學習筆記 Kibana安裝

成功 tar.gz last under bsp span com font tps Kibana安裝: 安裝地址: https://www.elastic.co/downloads/kibana 安裝: tar -zxvf kibana-5.6.1-linux-x8

(十二)easyUI表單和驗證完成登錄頁面

() 成功 options 表單提交 odi 1-1 java ima 1.4 <%@ page language="java" contentType="text/html; charset=UTF-8" pageEncoding="UTF-8"%>

ELKKibana使用

query from indices pre earch arch dice 使用 style GET _search { "query": { "match_all": {} } } GET _cat/indices GET elk-2018.06

ELK生產日誌收集構架(filebeat-logstash-redis-logstash-elasticsearch-kibana

mes 日誌log ruby 直接 search debug 存儲 code stdout  本次構架圖如下   說明:   1,前端服務器只啟動輕量級日誌收集工具filebeat(不需要JDK環境)   2,收集的日誌不進過處理直接發送到redis消息隊列   3,

ELk使用kibana展示訪問IP地圖

get install 圖片 tails sage ins pci 效果圖 last   參考文檔:http://blog.51cto.com/ls40905250/1915280        https://blog.csdn.net/zsjwish/article/d

登入許可權驗證token驗證的原理和實現

原理 後端不在儲存認證資訊,而是在使用者登入的時候生成一個token,然後返回給前端,前端進行儲存,在需要進行驗證的時候將token一併傳送到後端,後端進行驗證 加密的方式:對稱加密和非對稱加密,對稱加密指的是加密解密使用同一個金鑰,非對稱加密使用公鑰和私鑰,加密用私鑰加密,解密用公鑰解密

ELK企業應用-kibana頁面顯示不正常(一)

ELK企業應用-kibana頁面顯示不正常(一) kibana頁面顯示不正常-Request Timeout after 30000ms 1:錯誤頁面 2:問題分析 kibana處理時間過長,應該是日誌過大導致kibana呼叫超時 檢查服務埠 埠存活 檢查

ELK elasticsearch kibana 日誌排序 日誌二級排序

背景:之前搭建ELK時候經常聽開發人員反饋說日誌的資料和伺服器的日誌順序不一致, 看日誌給他們帶來許多煩惱 問題分析:kibana向es(elasticsearch)傳送請求的時候預設排序為@timestamp欄位,然而@timestamp欄位的精度是毫秒, 也就是說如果同

程式碼-JS註冊頁面驗證

//單獨判斷密碼強度 document.f1.pwd.onkeyup = function(){ //驗證密碼(帶密碼強度:純數字,純小寫字母,純大寫字母表示弱,二者組合表示中,三者都有表示強) if(!/^[a-z0-9]{6,}$/gi.test(thi

ELKubuntu16安裝kibana

kibana的安裝基本和之前elasticsearch一樣,可以看我之前的es安裝的那一篇,在從官網下載並上傳到伺服器後。我們照樣先解壓。這時直接啟動試試。 成功啟動。然後試試用自己的瀏覽器訪問,沒成功。那麼試一下在伺服器上訪問本地 curl 127.0.0.1

從壹開始前後端分離【 .NET Core2.0 +Vue2.0 】框架五 || Swagger的使用 3.3 JWT許可權驗證【修改】

重大更新: 兩個是上下銜接的,主要是解決本文中,過期時間無效的問題。 群友反饋: 群裡有小夥伴反饋,在Swagger使用的時候報錯,無法看到列表,這裡我說下如何除錯和主要問題: 1、如果遇到問題,這樣的: 請在瀏覽器 =》 F12 ==》 console 控制檯 ==》點選錯誤資

SpringMVC學習系列(9) 實現註解式許可權驗證

對大部分系統來說都需要許可權管理來決定不同使用者可以看到哪些內容,那麼如何在Spring MVC中實現許可權驗證呢?當然我們可以繼續使用servlet中的過濾器Filter來實現。但藉助於Spring MVC中的action攔截器我們可以實現註解式的許可權驗證。 一.首先介紹一下action攔截器: Ha

如何在vue-router的beforeEach鉤子裡做頁面訪問許可權驗證

一般前端做的話放到sessionStorage裡面,通過vuex去管理,直接上程式碼吧(我專案裡'/'是登入頁,'/Table'是登入後的首頁)// main.js router.beforeEach((to, from, next) => { if (to.pat

菜鳥學習shiro用配置檔案實現登入,身份和許可權驗證2

Maven的和第一篇,一樣直接去複製使用 這篇部落格和上一篇沒有多大的區別,區別之處就是上一篇沒有實現許可權認證,將在這一篇中實現,這裡我們使用四郎給我們提供的內建類IniRealm,來實現登入,身份

微信開發——JSSDK,通過config介面注入許可權驗證配置

步驟1:繫結域名 先登入微信公眾平臺進入“公眾號設定”的“功能設定”裡填寫“JS介面安全域名”。 備註:登入後可在“開發者中心”檢視對應的介面許可權。 步驟2:引入js 在需要呼叫JS介面的頁面引入如下JS檔案,(支援https):http://res.wx.qq.com

shiro 許可權驗證問題

/**  * Copyright &copy; 2012-2014 <a href="https://www.mycomm.com/mycommcrm">MyComm CRM</a> All rights reserved.  */ package com.thi

菜鳥學習shiro實現自定義的Realm,從而實現登入驗證,身份驗證許可權驗證4

講了那麼多使用的內建的類從而實現四郎,現在講自定義的境界 首先行家的依賴依然是第一篇的那個依賴 下邊是自定義的境界: import org.apache.shiro.authc.AuthenticationException; import org.apache.shi

跟我一起學.NetCore熟悉的介面許可權驗證不能少(Jwt)

**前言** 許可權管控對於一個系統來說是非常重要的,最熟悉不過的是選單許可權和資料許可權,上一節通過Jwt實現了認證,接下來用它實現介面許可權的驗證,為什麼不是選單許可權呢?對於前後端分離而言,稱其為介面許可權感覺比較符合場景(我是這麼理解的);資料許可權牽涉到具體業務,這裡就不說啦! **正文**