当前位置: 代码网 > 服务器>网络>网络协议 > Elasticsearch 8.X 集群 SSL 证书到期了,怎么更换?

Elasticsearch 8.X 集群 SSL 证书到期了,怎么更换?

2024年08月02日 网络协议 我要评论
1、SSL 证书过期问题如上两个问题是近期社群讨论比较多的问题,涉及8.X、7.X等版本。在 Elasticsearch 集群中,使用SSL证书对数据传输进行加密是一种常见的安全措施。正如《一本书讲透 Elasticsearch》所讲的一样,Elasticsearch 8.0 之后,安全设置已经成为默认配置,除非手动禁用。。但,随着时间的推移,这些SSL证书会到期,需要进行更换以保持集群的安全性。...

1、ssl 证书过期问题

7e444ecfa555d26bdd78c8ea19f0b0a8.png fd79e9c3f644b752c32092e401de661c.png

如上两个问题是近期社群讨论比较多的问题,涉及8.x、7.x等版本。

在 elasticsearch 集群中,使用ssl证书对数据传输进行加密是一种常见的安全措施。

正如《一本书讲透 elasticsearch》所讲的一样,elasticsearch 8.0 之后,安全设置已经成为默认配置,除非手动禁用。。

但,随着时间的推移,这些ssl证书会到期,需要进行更换以保持集群的安全性。

本文将详细介绍如何为elasticsearch 8.x集群更换自创建的ssl证书,确保数据传输的安全性不受影响。

2、安全问题务必引起高度重视

不用多讲,kibana 的默认端口(5601)未加密码保护而暴露在公网上,可能会造成安全风险,导致结果如图。

2819c1236b11b7309d3bcd52d2aeaec5.png c748ab714502399144f384ffd6bf0529.png 4099d0eebf17f7ce2a62c56ce48a14c5.png

相信这些截图,会被文字更会引起大家的注意。

重要!!elasticsearch 安全加固指南

3、ssl 证书到期后可能出现问题

ssl证书到期可能导致以下问题:

  • 第一:数据传输安全风险:过期的证书无法保证数据传输的加密,使得数据在传输过程中可能被截获。

  • 第二:服务中断:大多数客户端和浏览器在检测到ssl证书过期时,会中断与服务器的连接,导致服务不可用。

因此,及时更新elasticsearch集群的ssl证书至关重要。

昨天讨论这个问题的时候,球友现身说法,提及:短期可能没有问题,但过期20几天出现过:掉节点的大问题。如下图所示。

7b6b878401a02d9b41459d38ea89bb1e.png

20几天的说法,我们当前无法从源码和官方文档考证,每个集群是否都一致或者有差异。

但,可以肯定的是——到期前及时更换才是解决问题的方案。

4、怎么知道 ssl 证书过期了?

咱们验证一下是否过期了,验证方案如下:

get /_ssl/certificates

例如,在一个新搭建的 8.11.0 版本的本地集群中,执行上述命令后,返回的结果如下。

[
  {
    "path": "certs/http.p12",
    "format": "pkcs12",
    "alias": "http",
    "subject_dn": "cn=elasticsearch security auto-configuration http ca",
    "serial_number": "2194bc3b6dd9479be90a1d1cf0aa93baace3b61f",
    "has_private_key": false,
    "expiry": "2026-12-24t03:40:55.000z",
    "issuer": "cn=elasticsearch security auto-configuration http ca"
  },
  {
    "path": "certs/http.p12",
    "format": "pkcs12",
    "alias": "http",
    "subject_dn": "cn=vm-8-2-centos",
    "serial_number": "e8da1c214dc077f34d7d13f79cb4e1b9201cd78f",
    "has_private_key": true,
    "expiry": "2025-12-24t03:40:56.000z",
    "issuer": "cn=elasticsearch security auto-configuration http ca"
  },
  {
    "path": "certs/http.p12",
    "format": "pkcs12",
    "alias": "http_ca",
    "subject_dn": "cn=elasticsearch security auto-configuration http ca",
    "serial_number": "2194bc3b6dd9479be90a1d1cf0aa93baace3b61f",
    "has_private_key": true,
    "expiry": "2026-12-24t03:40:55.000z",
    "issuer": "cn=elasticsearch security auto-configuration http ca"
  },
  {
    "path": "certs/transport.p12",
    "format": "pkcs12",
    "alias": "transport",
    "subject_dn": "cn=elasticsearch security auto-configuration http ca",
    "serial_number": "2b720e3a44df21f806e5b7d82ec8fb1d7f04e4cf",
    "has_private_key": false,
    "expiry": "2122-12-01t03:40:51.000z",
    "issuer": "cn=elasticsearch security auto-configuration http ca"
  },
  {
    "path": "certs/transport.p12",
    "format": "pkcs12",
    "alias": "transport",
    "subject_dn": "cn=vm-8-2-centos",
    "serial_number": "3de213753615e6fcba0248a6b6591788e6b249ff",
    "has_private_key": true,
    "expiry": "2122-12-01t03:40:52.000z",
    "issuer": "cn=elasticsearch security auto-configuration http ca"
  },
  {
    "path": "certs/transport.p12",
    "format": "pkcs12",
    "alias": "transport_ca",
    "subject_dn": "cn=elasticsearch security auto-configuration http ca",
    "serial_number": "2b720e3a44df21f806e5b7d82ec8fb1d7f04e4cf",
    "has_private_key": false,
    "expiry": "2122-12-01t03:40:51.000z",
    "issuer": "cn=elasticsearch security auto-configuration http ca"
  }
]

很明显,我当前集群显示是没有过期的。

上述 json 数据列出了 elasticsearch 集群中使用的一系列 ssl 证书的详细信息。各个证书用于不同的目的,如 http 通信和节点之间的传输层(transport layer)通信。

让我们逐一解读这些证书的关键信息,以及为什么会有不同的到期年份(2026年、2025年和2122年)。

证书详细信息——每个证书条目包含以下关键信息:

| 字段              | 释义                                                                                   |
|------------------|----------------------------------------------------------------------------------------|
| `path`           | 证书存储的路径,如在 `elasticsearch.yml` 文件中配置。                                    |
| `format`         | 文件的格式。可选:`jks`、`pkcs12`、`pem`。其中 `pkcs12` 是存储证书和私钥的标准格式。            |
| `alias`          | 证书的别名,用于识别证书的用途。|
| `subject_dn`     | 证书主题的专有名称(distinguished name,dn),即证书主题的唯一名称。                         |
| `serial_number`  | 证书的序列号的十六进制表示形式。每个证书都有一个唯一的序列号。                                 |
| `has_private_key`| 表示 elasticsearch 是否有权访问此证书的私钥。布尔值(`true` 或 `false`)。                   |
| `expiry`         | 证书过期时间。                                          |
| `issuer`         | 签发证书的证书颁发机构(ca)的名称。               |

1.别名: "http" —— 有效期2年、3年

  • 1.用途:

证书用于客户端与elasticsearch之间的http通信。这包括rest api调用、kibana与elasticsearch的连接等。

has_private_key设置为:true有效期2年,设置为:false,有效期三年。(无法确定has_private_key设置与证书年限的确切关系)

  • 2.有效期解读:

有效期设置为2年、3年的原因可能是为了提高安全性。

较短的有效期意味着即使证书被泄露,其被滥用的时间窗口也相对较短。此外,这迫使管理员定期更新证书,这是一种良好的安全实践,可以确保使用最新的加密标准和密钥。

2. 别名: "http_ca" —— 有效期3年

  • 1.用途:

以 "_ca" 结尾的别名通常表示这是一个 ca 证书,它用于签发和管理其他证书,如“http”证书。

  • 2.有效期解读:

ca证书的有效期通常比普通证书长或者一致,因为更新ca证书意味着所有由它签发的证书也需要更新。

3. 别名: "transport"、"transport_ca" —— 有效期100年

  • 1.用途:

“transport”别名的证书用于 elasticsearch 节点间的传输层(transport layer)通信,这是集群内部节点之间进行数据同步和交换的加密通道。

  • 2.有效期解读:

有效期达100年(确切算是99年左右)的设置非常罕见(早期7.x版本是3年),通常反映了这是一个根证书或自签名证书,用于极长期的内部通信。

这种长期有效可能为了避免证书更新带来的潜在服务中断风险,尤其是在证书更新可能影响集群内部稳定性和连续性的环境中。

大白话:2-3年后,集群内部通信肯定正常,但是对外提供服务可能会有问题。

那么问题来了,如何更换呢?——管理员需要定期检查证书的有效期,并在证书接近到期时进行更新,以避免服务中断。

5、ssl证书更新前置主要知识点

建议参照各自集群对应版本的官方文档,以获取最准确和可靠的信息。

https://www.elastic.co/guide/en/elasticsearch/reference/current/update-node-certs.html

ef46f07b76b491bc742fe2c2be650627.png

5.1 知识点1:更新策略就两大类

官方文档强调了,实际就分为两大类。

  • 第一类;使用原始证书颁发机构 (ca)更新证书。

  • 第二类:使用自己生成新颁发机构 (ca)更新证书。

策略1:使用原始证书颁发机构 (ca)更新证书

如果你仍然可以信任你的原始证书颁发机构(ca)且拥有用于签发现有节点证书的原始 ca 密钥和证书,你可以使用该 ca 来签发新证书。这是最直接的更新方式。

策略2:使用自己生成新颁发机构 (ca)更新证书

如果你需要信任组织中的新 ca,或者需要自己生成一个新 ca,你需要使用这个新 ca 来签发新的节点证书,并指导节点信任新 ca。

在这种情况下,你将使用新 ca 签名节点证书,并让你的节点信任这个证书链。

5.2 知识点2:系统每5秒“扫”一次,检查ssl资源的更新。

无论哪种情况,elasticsearch 默认情况下都会以五秒的间隔监控 ssl 资源的更新。

官方说法:

“regardless of the scenario, elasticsearch monitors the ssl resources for updates by default, on a five-second interval. ”

要说明的是:elasticsearch 会自动重新加载证书和密钥,但不会重新加载配置文件 elasticsearch.yml。

5.3 知识点3:要不要重启呢?

你只需将新的证书和密钥文件(或密钥库)复制到 elasticsearch 配置目录中(注意不要改名,还是用之前的名称最靠谱),节点将检测到更改并重新加载密钥和证书。因此,大多数情况不需要重启。

但是,如果你需要更新 elasticsearch.yml 配置或更改存储在安全设置中的密钥或密钥库的密码,则必须执行滚动重启。因为,elasticsearch 不会自动重新加载存储在安全设置中的密码更改。

滚动重启是官方强调的,英文名:“rolling restarts are preferred”,本质上就是逐个重启集群中的节点,以避免同时中断所有服务,从而确保集群整体可以继续对外提供服务。

大白话总结:配置更新了这个必须得滚动重启,配置没更新则不要重启。

6、解决方案实现实操完整步骤

咱们知道传输层证书有效期 100年,一般不大需要动。

咱们只说一下 http 证书更新不重启的极简步骤,以策略2:使用自己生成新颁发机构 (ca)更新证书,其他原理同,建议参见官网,不再赘述。

咱们之前博客完整记录了实现过程,建议务必参考:

云服务器 centos7 部署 elasticsearch 8.0 + kibana 8.0 指南

注意:将生成的新证书elastic-certificates.p12分发到集群中的每个节点上,替换掉各节点config目录下的旧证书文件。

如果不改配置,如前所述,不用重启即可。

如果更改了配置,建议滚动重启。

7、问题总结

更换ssl证书是保持elasticsearch集群安全性的重要步骤。

通过以上步骤,我们可以确保集群中的数据传输继续保持加密状态,避免潜在的安全风险和服务中断。

8、未来注意事项

  • 定期检查证书有效期:

建议将证书有效期检查纳入日常维护任务,以避免证书意外过期。

  • 监控和告警:

通过监控工具跟踪ssl证书的有效期,并在证书即将过期时发出告警,确保足够的响应时间。

通过实施这些最佳实践,可以确保elasticsearch集群的持续安全运行,及时应对ssl证书到期的挑战。

定期检查证书有效期参见脚本如下:

import requests
from requests.auth import httpbasicauth
import json

# elasticsearch集群的主机地址
es_host = "127.0.0.1"
# 认证信息
username = "elastic"
password = "changeme"

# 构造url
url = f"https://{es_host}:9200/_ssl/certificates"

# 发送get请求
response = requests.get(url, auth=httpbasicauth(username, password), verify=false)

# 检查请求是否成功
if response.status_code == 200:
    # 解析返回的json数据
    certificates = response.json()
    # 打印证书信息
    print(json.dumps(certificates, indent=4))
else:
    print(f"failed to retrieve certificates. status code: {response.status_code}, response: {response.text}")

正常会返回:

4551ffc25e2954b17fb2bfd46b508299.png

7 年+积累、 elastic 创始人shay banon 等 15 位专家推荐的 elasticsearch 8.x新书已上线

23e6f28741be3ac6b38112015b2da4df.jpeg

更短时间更快习得更多干货!

和全球 近2000+ elastic 爱好者一起精进!

elastic6.cn——elasticstack进阶助手

7f654f72123aae81fcb8dfe9d297dff9.gif

比同事抢先一步学习进阶干货!

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com