« LINUX:Wazuh-WUI » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 292 : | Ligne 292 : | ||
Note: Soyez attentif aux privilèges. Le service "wazuh-dashboard.service" est lancé sous la responsabilité de l'utilisateur Unix "wazuh-dashboard". Il doit avoir accès en lecture à ces clé et certificats. | Note: Soyez attentif aux privilèges. Le service "wazuh-dashboard.service" est lancé sous la responsabilité de l'utilisateur Unix "wazuh-dashboard". Il doit avoir accès en lecture à ces clé et certificats. | ||
==Wazuh-Dashboard derrière le proxy d'Apache== | |||
Dans notre configuration de Wazuh-Dashboad, nous sommes obligés de spécifier le port TCP 444 dans l'URL d'accès car le port TCP 443 classique pour le protocole HTTPS est utilisé par le service Apache. | |||
Nous allons intercepter le trafic du port TCP 444 pour le récupérer dans Apache et le transmettre au client via le port TCP 443 (HTTPS). Le changement de configuration se fait dans Wazuh-Dashboard et dans Apache. | |||
Voici la configuration dans le fichier '''"/etc/wazuh-dashboard/opensearch_dashboards.yml"''': | |||
---- | |||
'''server.host: 127.0.0.1''' | |||
'''server.port: 444''' | |||
opensearch.hosts: https://localhost:9200 | |||
opensearch.ssl.verificationMode: certificate | |||
#opensearch.username: | |||
#opensearch.password: | |||
opensearch.requestHeadersWhitelist: ["securitytenant","Authorization"] | |||
opensearch_security.multitenancy.enabled: false | |||
opensearch_security.readonly_mode.roles: ["kibana_read_only"] | |||
'''server.ssl.enabled: false''' | |||
'''server.basePath: "/wazuh"''' | |||
'''server.rewriteBasePath: true''' | |||
opensearch.ssl.certificateAuthorities: ["/etc/wazuh-dashboard/certs/root-ca.pem"] | |||
uiSettings.overrides.defaultRoute: /app/wazuh | |||
---- | |||
On garde le port TCP 444 ("server.port: 444") mais comme le traffic se fait entre Wazuh-Dashboard et Apache sur la même machine, on limite l'interface au "localhost" ("server.host: 127.0.0.1"). Ce transit interne se fera non crypté ("server.ssl.enabled: false") et donc on n'a pas besoin des clé et certificats. Le cryptage se fera sous Apache avec les certificats du serveur. | |||
Sous Apache, nous avons déjà une arborescence et une racine; il faut donc réécrire la sortie vers un dossier non existant autre que la racine ("server.rewriteBasePath: true"). Nous l'avons nommé "wazuh" ("server.basePath: "/wazuh" "). L'URL d'accès devient: <nowiki>http://localhost:444/wazuh</nowiki> | |||