Kibana sous Apache

De EjnTricks
Révision de 4 mai 2018 à 10:40 par Etienne (discussion | contributions)

(diff) ← Version précédente | Voir la version courante (diff) | Version suivante → (diff)

Kibana étant une application indépendante qui démarre une serveur d'application sur le port 5601 par défaut.

Cet article présente la configuration Apache mise en place pour exposer le serveur sur un site internet, en tant que sous domaine et en forçant l'accès par HTTPS avec utilisation d'un certificat fourni par Let's Encrypt.


Hand-icon.png Votre avis

Nobody voted on this yet

 You need to enable JavaScript to vote


System-Install-icon.png Préparation environnement

Certbot sera utilisé pour demander et renouveler le certificat du site. Dans son fonctionnement, le process essaye d'accéder à un .well-known à la racine du site. De plus, une bonne pratique consiste à fournir un répertoire racine pour les sites déployés sous Apache. Le répertoire /var/www/kibana est alors créé, ainsi que le sous répertoire .well-known.

#sudo mkdir -p /var/www/kibana/.well-known

Pour cette application, il n'est pas nécessaire de placer un fichier index.html, avec un contenu vide, dans le répertoire racine, soit /var/www/kibana, car les accès seront gérés par l'application.

Un fichier robots.txt y est placé avec les directives indiquant aux moteurs de recherche de ne rien indexer.

User-agent: *
Disallow: /

Les permissions mises en place donnent un accès uniquement aux compte du serveur, soit www-data.

#sudo chmod -R go-rwx /var/www/kibana
#sudo chown -R www-data:www-data /var/www/kibana


Configuration-icon.png Configuration HTTP

Dans un premier temps, une configuration temporaire est mise en place pour accéder de façon non sécurisé. Un fichier kibana est créé dans le répertoire /etc/apache2/sites-available avec le contenu suivant.

<VirtualHost *:80>
    ServerAdmin contact-email@dummy.net
    ServerName www.kibana.dummy.net
    DocumentRoot /var/www/kibana
    DirectoryIndex index.html

    LogLevel warn
    ErrorLog ${APACHE_LOG_DIR}/kibana_error.log
    CustomLog ${APACHE_LOG_DIR}/kibana_access.log combined

    <Directory /var/www/kibana>
        Options -Indexes +FollowSymLinks
        AllowOverride None
        Require all granted
    </Directory>

    ProxyPreserveHost On
    ProxyRequests off

    ProxyPass /.well-known !
    ProxyPass /robots.txt !

    ProxyPass / http://localhost:5601/
    ProxyPassReverse / http://localhost:5601/
</VirtualHost>

Toutes les requêtes sont redirigées vers le serveur Kibana à l'adresse localhost:5601, étant hébergé sur la même machine que le serveur Apache. Les directives sur les accès /.well-known et /robots.txt permettent de ne pas tenir compte du proxy mis en place, et servira les éléments depuis la racine, soit /var/www/kibana, du site.

Cette configuration doit être mise à disposition en plaçant un lien dans /etc/apache2/sites-enabled.

#sudo ln -s /etc/apache2/sites-available/kibana /etc/apache2/sites-enabled/008-kibana.conf

Le nom du lien, à savoir 008-kibana.conf, respecte une incrémentation sur la machine utilisée, il peut être remplacé pour tout autre nom valide pour Apache.

Il suffit de relancer la configuration d'Apache pour qu'elle soit prise en compte.

#sudo apache2ctl graceful


Certificate Server icon.png Certificat

L'application est à présent disponible avec l'URL http://www.kibana.dummy.net. Un certificat va être demandé à l'aide de Certbot.

#sudo certbot certonly --webroot -w /var/www/kibana -d www.kibana.dummy.net --email contact-email@dummy.net
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator webroot, Installer None
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for www.kibana.dummy.net
Using the webroot path /var/www/kibana for all unmatched domains.
Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/www.kibana.dummy.net/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/www.kibana.dummy.net/privkey.pem
   Your cert will expire on 2018-08-01. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot
   again. To non-interactively renew *all* of your certificates, run
   "certbot renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Le certificat est stocké dans le répertoire /etc/letsencrypt/live/www.kibana.dummy.net/.


Lock-icon.png Configuration HTTPS

Le certificat étant disponible, la configuration HTTPS peut être mise en place. Un fichier kibana-dummy-ssl est créé dans le répertoire /etc/apache2/sites-available avec le contenu suivant.

<IfModule mod_ssl.c>
<VirtualHost *:443>
    ServerAdmin contact-email@dummy.net
    ServerName www.kibana.dummy.net
    DocumentRoot /var/www/kibana
    DirectoryIndex index.html

    LogLevel warn
    ErrorLog ${APACHE_LOG_DIR}/kibana_ssl_error.log
    CustomLog ${APACHE_LOG_DIR}/kibana_ssl_access.log combined

    Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"

    SSLEngine on
    SSLCertificateFile         /etc/letsencrypt/live/www.kibana.dummy.net/cert.pem
    SSLCertificateKeyFile      /etc/letsencrypt/live/www.kibana.dummy.net/privkey.pem
    SSLCertificateChainFile    /etc/letsencrypt/live/www.kibana.dummy.net/chain.pem
    SSLProtocol all -SSLv2 -SSLv3
    SSLHonorCipherOrder on
    SSLCompression off
    SSLOptions +StrictRequire
    SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA

    <Directory /var/www/kibana>
        Options -Indexes +FollowSymLinks
        AllowOverride None
        Require all granted
    </Directory>

    ProxyPreserveHost On
    ProxyRequests off

    ProxyPass /.well-known !
    ProxyPass /robots.txt !

    ProxyPass / http://localhost:5601/
    ProxyPassReverse / http://localhost:5601/
</VirtualHost>
</IfModule>

Les configurations mises en place dans le précédent paragraphe sont reprises et complétées avec la déclaration du certificat. De plus, une directive sur le Header est mise en place afin de forcer l'accès au maximum l'accès sur le site sécurisé.

Cette configuration doit être mise à disposition en plaçant un lien dans /etc/apache2/sites-enabled.

#sudo ln -s /etc/apache2/sites-available/kibana-dummy-ssl /etc/apache2/sites-enabled/009-kibana-ssl.conf

Le nom du lien, à savoir 009-kibana-ssl.conf, respecte une incrémentation sur la machine utilisée, il peut être remplacé pour tout autre nom valide pour Apache.

Enfin la configuration HTTP, sur le port 80, est modifiée pour forcer la redirection sur l'accès en HTTPS. Le précédent fichier kibana est modifié avec le contenu suivant.

<VirtualHost *:80>
    contact-email@dummy.net
    ServerName www.kibana.dummy.net
    DocumentRoot /var/www/kibana
    DirectoryIndex index.html

    LogLevel warn
    ErrorLog ${APACHE_LOG_DIR}/kibana_error.log
    CustomLog ${APACHE_LOG_DIR}/kibana_access.log combined

    RewriteEngine on
    RewriteCond %{HTTPS} !on
    RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
</VirtualHost>

Il suffit de relancer la configuration d'Apache pour que les modifications soient prises en compte.

#sudo apache2ctl graceful