ElasticsearchのSSLを無効化。
Elasticsearchをいろいろ試しているときの覚書。
環境: CentOS Stream 9, nginx 1.22.1, Elasticsearch 8.11.3, Kibana 8.11.3
他のサーバーにElastic AgentをインストールしてElasticsearchと通信するにあたって、Nginxからリバースプロキシすれば内部での通信はTLSでなくてもいいんじゃない?と思って設定してみた。
各サーバーにElasticsearchをインストールしてクラスタ構成にするのは、Elasticsearchが結構なメモリを使うのでやりたくない。
まずはKibanaを停止。
# systemctl stop kibana
別コンソールでログを確認しながら作業する。
# journalctl -f
Elasticsearchの設定変更。
# less /etc/elasticsearch/elasticsearch.yml
# Enable encryption for HTTP API client connections, such as Kibana, Logstash, and Agentsxpack.security.http.ssl:enabled: false# keystore.path: certs/http.p12# Enable encryption and mutual authentication between cluster nodesxpack.security.transport.ssl:enabled: false# verification_mode: certificate# keystore.path: certs/transport.p12# truststore.path: certs/transport.p12
Elasticsearch再起動して確認。
# systemctl restart elasticsearch
# systemctl status elasticsearch
ローカルホストのElasticsearchにTLSなしで接続できるか確認。
# curl -u elastic:password http://localhost:9200
接続できればJSON形式で情報が返ってくる。
別サーバーからElasticsearchに接続できるか確認。
Nginxのリバースプロキシ設定済み。
# curl -u elastic:password https://es.hoge.jp
接続できればJSON形式で情報が返ってくる。
Kibanaの設定情報変更。
httpsからhttpにするのと、SSLの設定をコメントアウト。
# less /etc/kibana/kibana.yml
elasticsearch.hosts: ['http://localhost:9200']#elasticsearch.ssl.certificateAuthorities: [/var/lib/kibana/ca_1702277628423.crt]
Kibanaを起動。
# systemctl start kibana
ブラウザでアクセスして確認。