Description :
Nous allons voir comment chiffrer les communications Splunk :
- L’accès au SplunkWeb du Search Head Cluster (SHC)
Dans cette partie 1 nous allons voir la configuration pour chiffrer l’accès à la GUI SplunkWeb.
Prérequis :
On partira sur la base de SHC et IDX cluster.
Important :
Bien avoir le splunk.secret et passwd sur toutes les machines Splunk Core/full install.
Génération des certificats :
Nous allons utiliser un certificat auto-signé, pour le SplunkWeb des US et SHC :
Commençons par la création de l’environnement sur us1 :
Création de la clés CA :
Création et signature du certificat CA :
Création de la clés du certificat du serveur :
Génération du csr :
Génération du certificat :
Génération du certificat avec la clés :
Mise en place :
Copions les fichiers dans la configuration Splunk de l’instance Deployer/us1 et Cluster Master/us2 :
Création de l’app pour la configuration TLS :
Redémarrage pour prise en compte :
Vérification :
Vérifier en se connectant à us1 et us2 en HTTPS sur le port 8000.
Configuration pour la mise en place sur le SHC :
Sur chaque SHC, créer le dossier de certificat et y copier le certificat et la clés :
Création de l’app à déployer sur le SHC depuis le Deployer us1 :
Deploiement :
Vérification :
Vérifier en se connectant sur les Search Head en HTTPS sur le port 8000.