ElasticsearchのSSLを無効化。

Elasticsearchをいろいろ試しているときの覚書。

環境: CentOS Stream 9, nginx 1.22.1, Elasticsearch 8.11.3, Kibana 8.11.3

他のサーバーにElastic AgentをインストールしてElasticsearchと通信するにあたって、Nginxからリバースプロキシすれば内部での通信はTLSでなくてもいいんじゃない?と思って設定してみた。

各サーバーにElasticsearchをインストールしてクラスタ構成にするのは、Elasticsearchが結構なメモリを使うのでやりたくない。

まずはKibanaを停止。
# systemctl stop kibana

別コンソールでログを確認しながら作業する。
# journalctl -f

Elasticsearchの設定変更。
# less /etc/elasticsearch/elasticsearch.yml

# Enable encryption for HTTP API client connections, such as Kibana, Logstash, and Agents
xpack.security.http.ssl:
  enabled: false
#  keystore.path: certs/http.p12

# Enable encryption and mutual authentication between cluster nodes
xpack.security.transport.ssl:
  enabled: false
#  verification_mode: certificate
#  keystore.path: certs/transport.p12
#  truststore.path: certs/transport.p12

Elasticsearch再起動して確認。
# systemctl restart elasticsearch
# systemctl status elasticsearch

ローカルホストのElasticsearchにTLSなしで接続できるか確認。
# curl -u elastic:password http://localhost:9200

接続できればJSON形式で情報が返ってくる。

別サーバーからElasticsearchに接続できるか確認。
Nginxのリバースプロキシ設定済み。
# curl -u elastic:password https://es.hoge.jp

接続できればJSON形式で情報が返ってくる。


Kibanaの設定情報変更。
httpsからhttpにするのと、SSLの設定をコメントアウト。
# less /etc/kibana/kibana.yml

elasticsearch.hosts: ['http://localhost:9200']
#elasticsearch.ssl.certificateAuthorities: [/var/lib/kibana/ca_1702277628423.crt]

Kibanaを起動。
# systemctl start kibana

ブラウザでアクセスして確認。



【関連記事】