기술_Kibana

Kibana 구성

구일칠구 2022. 6. 28. 12:45

Kibana 구성

Kibana 서버 kibana.yml는 시작시 파일에서 속성을 읽습니다 . 이 파일의 위치는 Kibana를 설치 한 방법에 따라 다릅니다. 예를 들어 아카이브 배포 ( .tar.gz또는 .zip) 에서 Kibana를 설치 한 경우 기본적으로 $KIBANA_HOME/config. 기본적으로 패키지 배포 (Debian 또는 RPM)에서는 /etc/kibana.

기본 호스트 및 포트 설정은 Kibana가 localhost:5601. 이 동작을 변경하고 원격 사용자가 연결할 수 있도록하려면 kibana.yml파일 을 업데이트해야 합니다. SSL을 활성화하고 다양한 기타 옵션을 설정할 수도 있습니다. 마지막으로 ${MY_ENV_VAR}구문을 사용하여 환경 변수를 구성에 삽입 할 수 있습니다 .

console.enabled: 이를 토글하면 다음 시작시 서버가 자산을 재생성하므로 페이지 제공이 시작되기 전에 지연이 발생할 수 있습니다. false콘솔을 비활성화 하려면 설정합니다 . 기본:true
cpu.cgroup.path.override: deprecated 이 설정은로 변경되었으며ops.cGroupOverrides.cpuPath 이전 이름은 8.0부터 더 이상 지원되지 않습니다.
cpuacct.cgroup.path.override: deprecated 이 설정은로 변경되었으며ops.cGroupOverrides.cpuAcctPath 이전 이름은 8.0부터 더 이상 지원되지 않습니다.
csp.rules: 브라우저에서 불필요하고 잠재적으로 안전하지 않은 특정 기능을 비활성화 하는 콘텐츠 보안 정책 템플릿입니다. Kibana와 함께 제공되는 기본 CSP 규칙을 유지하는 것이 좋습니다.
csp.strict: 초보적인 CSP 규칙조차 적용하지 않는 브라우저에 대한 Kibana 액세스를 차단합니다. 실제로 이것은 Internet Explorer와 같은 이전의 덜 안전한 브라우저에 대한 지원을 비활성화합니다. 자세한 내용은 콘텐츠 보안 정책을 참조하십시오 . 기본:true
csp.warnLegacyBrowsers: Kibana는 여전히 액세스 가능하지만 기본적인 CSP 규칙조차 적용하지 않는 브라우저에 Kibana를로드 한 후 경고 메시지를 표시합니다. 이 구성은 csp.strict이 활성화 되면 효과적으로 무시됩니다 . 기본:true
elasticsearch.customHeaders: Elasticsearch로 보낼 헤더 이름 및 값입니다. elasticsearch.requestHeadersWhitelist구성에 관계없이 모든 사용자 지정 헤더는 클라이언트 측 헤더로 덮어 쓸 수 없습니다 . 기본:{}
elasticsearch.hosts: 모든 쿼리에 사용할 Elasticsearch 인스턴스의 URL입니다. 여기에 나열된 모든 노드는 동일한 클러스터에 있어야합니다. 기본:[ "http://localhost:9200" ]
Elasticsearch에 대한 아웃 바운드 연결에 SSL / TLS를 활성화하려면 https이 설정 에서 프로토콜을 사용하십시오 .
elasticsearch.logQueries: Elasticsearch로 전송 된 로그 쿼리. logging.verbose설정해야 true합니다. 이는 현재 검사기가없는 애플리케이션 (예 : Timelion 및 Monitoring)에서 생성 된 쿼리 DSL을 보는 데 유용합니다. 기본:false
elasticsearch.pingTimeout: Elasticsearch가 핑에 응답 할 때까지 기다리는 시간 (밀리 초)입니다. 기본값 : elasticsearch.requestTimeout설정
elasticsearch.requestHeadersWhitelist: Elasticsearch로 보낼 Kibana 클라이언트 측 헤더 목록입니다. 클라이언트 측 헤더 를 보내지 않으 려면 이 값을 [] (빈 목록)로 설정하십시오. authorization 화이트리스트 에서 헤더를 제거하면 Kibana에서 기본 인증 사용할 수 없습니다 . 기본:[ 'authorization' ]
elasticsearch.requestTimeout: 백엔드 또는 Elasticsearch의 응답을 기다리는 시간 (밀리 초)입니다. 이 값은 양의 정수 여야합니다. 기본:30000
elasticsearch.shardTimeout: Elasticsearch가 샤드의 응답을 기다리는 시간 (밀리 초)입니다. 비활성화하려면 0으로 설정하십시오. 기본:30000
elasticsearch.sniffInterval: Elasticsearch에서 업데이트 된 노드 목록을 확인하기위한 요청 사이의 시간 (밀리 초)입니다. 기본:false
elasticsearch.sniffOnStart: 시작시 다른 Elasticsearch 노드 찾기를 시도합니다. 기본:false
elasticsearch.sniffOnConnectionFault: 연결 오류 직후 Elasticsearch 노드 목록을 업데이트합니다. 기본:false
elasticsearch.ssl.alwaysPresentCertificate: Elasticsearch에서 요청시 클라이언트 인증서 제시와 관련하여 Kibana 동작을 제어합니다. 이 설정은 최종 사용자를 위해 프록시 된 요청을 포함하여 Elasticsearch에 대한 모든 아웃 바운드 SSL / TLS 연결에 적용됩니다. 기본:false

Elasticsearch는 PKI 영역의 인증을 최종 사용자에게 인증서를 사용하는 경우 elasticsearch.ssl.alwaysPresentCertificate이며 true, 프록시 요청은 키바 서버에 연결되어있는 ID로 실행 할 수있다.

elasticsearch.ssl.certificate: elasticsearch.ssl.key: PEM으로 인코딩 된 X.509 클라이언트 인증서 및 해당 개인 키에 대한 경로입니다. Kibana는 Elasticsearch에 대한 아웃 바운드 SSL / TLS 연결을 만들 때 자체 인증을 위해 사용됩니다. 이 설정을 적용 xpack.security.http.ssl.client_authentication하려면 Elasticsearch 설정도 Kibana에서 클라이언트 인증서를 요청 "required"하거나 "optional"로 설정해야합니다 .

'기술_Kibana' 카테고리의 다른 글

Kibana의 APM 설정  (0) 2022.06.28
Kibana의 경고 및 작업 설정  (0) 2022.06.28
Homebrew를 사용하여 macOS에 Kibana 설치  (0) 2022.06.28
Docker로 Kibana 설치  (0) 2022.06.28
RPM으로 Kibana 설치  (0) 2022.06.27