Kibana 구성
Kibana 서버 kibana.yml는 시작시 파일에서 속성을 읽습니다 . 이 파일의 위치는 Kibana를 설치 한 방법에 따라 다릅니다. 예를 들어 아카이브 배포 ( .tar.gz또는 .zip) 에서 Kibana를 설치 한 경우 기본적으로 $KIBANA_HOME/config. 기본적으로 패키지 배포 (Debian 또는 RPM)에서는 /etc/kibana.
기본 호스트 및 포트 설정은 Kibana가 localhost:5601. 이 동작을 변경하고 원격 사용자가 연결할 수 있도록하려면 kibana.yml파일 을 업데이트해야 합니다. SSL을 활성화하고 다양한 기타 옵션을 설정할 수도 있습니다. 마지막으로 ${MY_ENV_VAR}구문을 사용하여 환경 변수를 구성에 삽입 할 수 있습니다 .
console.enabled: | 이를 토글하면 다음 시작시 서버가 자산을 재생성하므로 페이지 제공이 시작되기 전에 지연이 발생할 수 있습니다. false콘솔을 비활성화 하려면 로 설정합니다 . 기본:true |
cpu.cgroup.path.override: | deprecated 이 설정은로 변경되었으며ops.cGroupOverrides.cpuPath 이전 이름은 8.0부터 더 이상 지원되지 않습니다. |
cpuacct.cgroup.path.override: | deprecated 이 설정은로 변경되었으며ops.cGroupOverrides.cpuAcctPath 이전 이름은 8.0부터 더 이상 지원되지 않습니다. |
csp.rules: | 브라우저에서 불필요하고 잠재적으로 안전하지 않은 특정 기능을 비활성화 하는 콘텐츠 보안 정책 템플릿입니다. Kibana와 함께 제공되는 기본 CSP 규칙을 유지하는 것이 좋습니다. |
csp.strict: | 초보적인 CSP 규칙조차 적용하지 않는 브라우저에 대한 Kibana 액세스를 차단합니다. 실제로 이것은 Internet Explorer와 같은 이전의 덜 안전한 브라우저에 대한 지원을 비활성화합니다. 자세한 내용은 콘텐츠 보안 정책을 참조하십시오 . 기본:true |
csp.warnLegacyBrowsers: | Kibana는 여전히 액세스 가능하지만 기본적인 CSP 규칙조차 적용하지 않는 브라우저에 Kibana를로드 한 후 경고 메시지를 표시합니다. 이 구성은 csp.strict이 활성화 되면 효과적으로 무시됩니다 . 기본:true |
elasticsearch.customHeaders: | Elasticsearch로 보낼 헤더 이름 및 값입니다. elasticsearch.requestHeadersWhitelist구성에 관계없이 모든 사용자 지정 헤더는 클라이언트 측 헤더로 덮어 쓸 수 없습니다 . 기본:{} |
elasticsearch.hosts: | 모든 쿼리에 사용할 Elasticsearch 인스턴스의 URL입니다. 여기에 나열된 모든 노드는 동일한 클러스터에 있어야합니다. 기본:[ "http://localhost:9200" ] Elasticsearch에 대한 아웃 바운드 연결에 SSL / TLS를 활성화하려면 https이 설정 에서 프로토콜을 사용하십시오 . |
elasticsearch.logQueries: | Elasticsearch로 전송 된 로그 쿼리. 로 logging.verbose설정해야 true합니다. 이는 현재 검사기가없는 애플리케이션 (예 : Timelion 및 Monitoring)에서 생성 된 쿼리 DSL을 보는 데 유용합니다. 기본:false |
elasticsearch.pingTimeout: | Elasticsearch가 핑에 응답 할 때까지 기다리는 시간 (밀리 초)입니다. 기본값 : elasticsearch.requestTimeout설정 값 |
elasticsearch.requestHeadersWhitelist: | Elasticsearch로 보낼 Kibana 클라이언트 측 헤더 목록입니다. 클라이언트 측 헤더 를 보내지 않으 려면 이 값을 [] (빈 목록)로 설정하십시오. authorization 화이트리스트 에서 헤더를 제거하면 Kibana에서 기본 인증 을 사용할 수 없습니다 . 기본:[ 'authorization' ] |
elasticsearch.requestTimeout: | 백엔드 또는 Elasticsearch의 응답을 기다리는 시간 (밀리 초)입니다. 이 값은 양의 정수 여야합니다. 기본:30000 |
elasticsearch.shardTimeout: | Elasticsearch가 샤드의 응답을 기다리는 시간 (밀리 초)입니다. 비활성화하려면 0으로 설정하십시오. 기본:30000 |
elasticsearch.sniffInterval: | Elasticsearch에서 업데이트 된 노드 목록을 확인하기위한 요청 사이의 시간 (밀리 초)입니다. 기본:false |
elasticsearch.sniffOnStart: | 시작시 다른 Elasticsearch 노드 찾기를 시도합니다. 기본:false |
elasticsearch.sniffOnConnectionFault: | 연결 오류 직후 Elasticsearch 노드 목록을 업데이트합니다. 기본:false |
elasticsearch.ssl.alwaysPresentCertificate: | Elasticsearch에서 요청시 클라이언트 인증서 제시와 관련하여 Kibana 동작을 제어합니다. 이 설정은 최종 사용자를 위해 프록시 된 요청을 포함하여 Elasticsearch에 대한 모든 아웃 바운드 SSL / TLS 연결에 적용됩니다. 기본:false |
Elasticsearch는 PKI 영역의 인증을 최종 사용자에게 인증서를 사용하는 경우 elasticsearch.ssl.alwaysPresentCertificate이며 true, 프록시 요청은 키바 서버에 연결되어있는 ID로 실행 할 수있다.
elasticsearch.ssl.certificate: 과 elasticsearch.ssl.key: | PEM으로 인코딩 된 X.509 클라이언트 인증서 및 해당 개인 키에 대한 경로입니다. Kibana는 Elasticsearch에 대한 아웃 바운드 SSL / TLS 연결을 만들 때 자체 인증을 위해 사용됩니다. 이 설정을 적용 xpack.security.http.ssl.client_authentication하려면 Elasticsearch 의 설정도 Kibana에서 클라이언트 인증서를 요청 "required"하거나 "optional"로 설정해야합니다 . |
'기술_Kibana' 카테고리의 다른 글
Kibana의 APM 설정 (0) | 2022.06.28 |
---|---|
Kibana의 경고 및 작업 설정 (0) | 2022.06.28 |
Homebrew를 사용하여 macOS에 Kibana 설치 (0) | 2022.06.28 |
Docker로 Kibana 설치 (0) | 2022.06.28 |
RPM으로 Kibana 설치 (0) | 2022.06.27 |