Kibana의 경고 및 작업 설정
알림 및 작업은 Kibana에서 기본적으로 활성화되지만이를 사용하려면 다음을 구성해야합니다.
- Elastic Stack 보안 기능과 함께 작동하도록 Kibana를 설정합니다 .
- Kibana와 Elasticsearch간에 TLS 암호화를 설정합니다 .
- 당신이 사용하는 경우 온 - 프레미스 탄성 스택 배포를 위한 값을 지정합니다xpack.encryptedSavedObjects.encryptionKey .
kibana.yml파일 에서 다음 설정을 구성 할 수 있습니다 .
일반 설정
xpack.encryptedSavedObjects.encryptionKey | 경보 및 작업에 대한 민감한 속성을 Elasticsearch에 저장하기 전에 암호화하는 데 사용되는 32 자 이상의 문자열입니다. SMTP 서비스에 연결하는 데 사용되는 사용자 이름 및 암호와 같은 타사 자격 증명은 암호화 된 속성의 예입니다. 설정하지 않으면 Kibana는 시작시 임의의 키를 생성하지만 모든 경고 및 작업 기능이 차단됩니다. 다시 시작할 때 새 키가 생성되면 기존의 암호화 된 데이터에 액세스 할 수 없으므로 생성 된 키는 경고 및 작업에 허용되지 않습니다. 같은 이유로 Kibana의 모든 인스턴스에서 키가 동일하지 않은 경우 Kibana의 고 가용성 배포에서 경고 및 작업이 예기치 않게 작동합니다. 에서 일반 텍스트로 키를 지정할 수 있지만 kibana.yml이 키를에 안전하게 저장하는 것이 좋습니다.Kibana Keystore . 암호 키 값을 잃어버린 경우 암호 해독 실패로 인해 경고 및 작업이 작동하지 않으므로 안전한 곳에 암호화 키 값을 백업하십시오. 암호화 키를 교체 하려면 암호화 키 교체 에 대한 지침을 따르십시오 . |
액션 설정
xpack.actions.allowedHosts | 내장 작업이 트리거 될 때 Kibana가 연결할 수있는 호스트 이름 목록입니다. 기본적으로 [*]모든 호스트를 허용하지만 호스트가 허용 된 호스트에 명시 적으로 추가되지 않은 경우 SSRF 공격의 가능성을 염두에 두십시오. 빈 목록 []을 사용하여 내장 작업이 외부 연결을 만드는 것을 차단할 수 있습니다. Slack 및 PagerDuty와 같은 기본 제공 작업과 연결된 호스트는 허용 된 호스트에 자동으로 추가되지 않습니다. 기본 [*]설정을 사용하지 않는 경우 해당 엔드 포인트가 허용 된 호스트에도 추가되었는지 확인해야합니다. |
xpack.actions.enabledActionTypes | 활성화 된 작업 유형 목록입니다. 기본값은 [*]이며 모든 유형을 활성화합니다. 키바의 행동 유형에 내장의 이름 앞에 붙 .과 같습니다 : .server-log, .slack, .email, .index, .pagerduty,와 .webhook. 빈 목록 []은 모든 작업 유형을 비활성화합니다. 비활성화 된 작업 유형은 새 커넥터를 생성 할 때 옵션으로 나타나지 않지만 해당 유형의 기존 커넥터 및 작업은 Kibana에 남아 작동하지 않습니다. |
경고 설정
Kibana에서 알림을 사용하기 위해 추가 설정을 구성 할 필요가 없습니다
'기술_Kibana' 카테고리의 다른 글
Kibana의 로그 설정 (0) | 2022.06.29 |
---|---|
Kibana의 APM 설정 (0) | 2022.06.28 |
Kibana 구성 (0) | 2022.06.28 |
Homebrew를 사용하여 macOS에 Kibana 설치 (0) | 2022.06.28 |
Docker로 Kibana 설치 (0) | 2022.06.28 |