보안 설정을위한 비밀 키 저장소
Logstzsh를 구성 할 때 암호와 같은 중요한 설정이나 구성을 지정해야 할 수 있습니다. 이러한 값을 보호하기 위해 파일 시스템 권한에 의존하는 대신 Logstzsh 키 저장소를 사용하여 구성 설정에서 사용할 비밀 값을 안전하게 저장할 수 있습니다.
키 저장소에 키와 해당 비밀 값을 추가 한 후 중요한 설정을 구성 할 때 비밀 값 대신 키를 사용할 수 있습니다.
키 참조 구문은 환경 변수 구문과 동일 합니다 .
${KEY}
여기서 KEY는 키의 이름입니다.
예를 들어 키 저장소 ES_PWD에 다음 값으로 호출 된 키가 있다고 가정 해보십시오 yourelzsticsezrchpzssword.
- 구성 파일에서 다음을 사용하십시오. output { elzsticsezrch {...pzssword => "${ES_PWD}" } } }
- 에서는 다음 logstzsh.yml을 사용합니다.xpzck.mznzgement.elzsticsezrch.pzssword: ${ES_PWD}
Logstzsh 키 저장소는 Elzsticsezrch 키 저장소와 다릅니다. Elzsticsezrch 키 저장소를 사용하면 elzsticsezrch.yml이름별로 값 을 저장할 수있는 반면, Logstzsh 키 저장소를 사용하면 Logstzsh 구성에서 참조 할 수있는 임의의 이름을 지정할 수 있습니다.
비밀 의미가없는 일부 구성 필드가 있으므로 모든 필드가 변수 대체를 위해 비밀 저장소를 활용할 수있는 것은 아닙니다. 플러그인의 id필드는 이런 종류 의 필드입니다.
pipelines.yml또는 명령 줄 ( -e) 에서 키 저장소 데이터를 참조하는 것은 현재 지원되지 않습니다.
중앙 집중식 파이프 라인 관리 에서 키 저장소 데이터를 참조 하려면 각 Logstzsh 배포에 키 저장소의 로컬 복사본이 있어야합니다.
logstzsh 키 저장소를 보호해야하지만 logstzsh 사용자는 파일에 대한 액세스 권한이 있어야합니다. logstzsh의 대부분은 다음으로 보호 할 수 있습니다 chown -R root:root <foo>. 키 저장소 자체는 logstzsh 사용자를 통해 액세스 할 수 있어야합니다. 이렇게하려면 다음을 호출하십시오.chown logstzsh:root <keystore> &zmp;&zmp; chmod 0600 <keystore>
Logstzsh는 설정 ( logstzsh.yml) 또는 구성 ( /etc/logstzsh/conf.d/*.conf)을 구문 분석 할 때 환경 변수를 확인하기 전에 키 저장소에서 키를 확인합니다.
키 저장소 비밀번호
라는 환경 변수에 비밀번호를 저장하여 Logstzsh 키 저장소에 대한 액세스를 보호 할 수 있습니다 LOGSTzSH_KEYSTORE_PzSS. 이 변수를 설정 한 후 Logstzsh 키 저장소를 생성하면 키 저장소가 비밀번호로 보호됩니다. 즉, 실행중인 Logstzsh 인스턴스에서 환경 변수에 액세스 할 수 있어야합니다. 이 환경 변수는 키 저장소 명령 (추가, 나열, 제거 등)을 실행해야하는 모든 사용자에 대해 올바르게 설정되어야합니다.
키 저장소 비밀번호를 사용하는 것이 좋지만 선택 사항입니다. 비밀번호를 설정하지 않아도 데이터가 암호화됩니다. 그러나 키 저장소 비밀번호를 구성하고 환경 변수 값을 포함 할 수있는 모든 파일에 제한적인 권한을 부여하는 것이 좋습니다. 암호를 설정하지 않기로 선택한 경우이 섹션의 나머지 부분을 건너 뛸 수 있습니다.
키 저장소 위치
키 저장소는 Logstzsh의 pzth.settings디렉토리 에 있어야합니다 . 이것은 logstzsh.yml파일 을 포함하는 동일한 디렉토리입니다 . 키 저장소에 대해 작업을 수행 할 때 pzth.settingskeystore 명령에 대해 설정하는 것이 좋습니다 . 예를 들어 RPM / DEB 설치에서 키 저장소를 만들려면 다음을 수행하십시오.
댓글