问题标签 [elasticsearch-opendistro]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
0 回答
64 浏览

elasticsearch - 用于 ElasticSearch LDAP 日志的 OpenDistro

我正在我的组织内部署一个 ELK 堆栈,并希望将其与我们的 LDAP (FreeIPA) 集成。目前,ELK 堆栈正在使用 docker 和 docker-compose 进行部署。

问题是:按照官方手册中的步骤(无论是亚马逊手册还是 OpenDistros 手册本身),ES 似乎都没有尝试查询 LDAP 树(在将 tcpdump 运行在我的 ldap 侦听的端口中之后)。话虽如此,我在哪里可以找到有关 LDAP 连接模块的更多信息的应用程序日志?

0 投票
1 回答
68 浏览

elasticsearch - 插件安装后 K8S 上的 KIBANA 重启

我在生命周期postart的k8s部署上运行的kibana中安装了opendistro警报插件,安装成功,但是在kibana的UI中我看不到插件按钮,所以搜索后似乎我必须重新启动kibana那是在 pod 上运行的,我怎样才能在不丢失安装插件的图像的情况下实现这一点,因为重新启动 pod 会使我丢失以前的图像并且安装再次发生,我正在运行 kibana 7.10.2

0 投票
2 回答
368 浏览

rest - Opendistro Kibana REST API 返回 404

我正在玩 Opendistro Elastic + Kibana。我已按照本指南通过 docker compose: docker-compose.yml在本地运行这些服务。一切都很好,在将一些数据推送到弹性后,我可以通过 Kibana 看到它。

Elasticsearch REST API 工作正常。但是,任何访问 Kibana REST API 的尝试都会失败,并出现 404:

我的理解是 Opendistro 是原始 ELK 的一个分支(在最近的许可证更改之前)。因此,我期待在 7.11 之前存在于 Kibana 中的功能将存在于 Opendistro 中。

Opendistro Kibana 是否公开任何 REST API?Opendistro 中是否有任何功能类似于这个spaces-api-copy-saved-objects?我正在寻找一种通过 REST API 管理空间/租户的方法。

0 投票
0 回答
87 浏览

elasticsearch - Open Distro Elasticsearch - 从 IP 范围禁用基本身份验证

所以我有一个 Open Distro ES 集群设置,带有使用客户端证书和基本内部身份验证方法的安全插件。我只启用了基本的身份验证模块,以便我的用户可以登录 Kibana,Kibana 已经配置了它自己的客户端证书,但是在使用 UI 时这是无用的(是否有可能有任何其他方式来配置这个?)

我在同一个 VPC 中有我的 Kibana 和 ES 集群,它们都可以在 HAProxy LB 后面访问。如果请求来自 HAProxy 节点到 ES,是否有强制客户端证书身份验证?我希望删除Authorization标头,但由于 SSL 终止是在 ES 级别使用自定义 CA 完成的,因此在 HAProxy 中是不可能的。

如果请求来自 10.10.1.0/24,我希望我可以禁用基本身份验证机制,或者是否有任何其他方式可以配置它,以便 Kibana 只能使用基本身份验证?

0 投票
1 回答
288 浏览

jwt - 在 Kibana Opendistro 中设置 JWT 身份验证

我正在尝试在 Docker 上运行的 Opendistro 1.13.1 中为 Kibana 设置 JWT 身份验证。我的 docker-compose.yml 文件是:

我的 config.yml 文件包含以下部分:

kibana.yml 是:

最后,在生成有效的身份验证令牌后,我在 Postman 上向我的客户端执行了 GET 请求:

对此的响应是以下错误消息:

谁能弄清楚我做错了什么?

0 投票
0 回答
37 浏览

elasticsearch - fluentd可以使用elasticsearch插件轮换日志吗?

fluentd可以使用elasticsearch插件旋转日志吗?所以我可以使用 ilm 或者 opendistro 按大小或日期轮换日志?

0 投票
0 回答
165 浏览

mustache - 使用 mustache 对结果进行分组 ElasticSearch 警报结果

我正在我们的 AWS ElasticSearch 集群上设置一个触发器,以显示哪些 lambdas 正在生成错误。

现在我有下面的触发器代码:

现在代码按预期工作(见下文)。

Mustache 是否可以在输出中对这些 lambda 进行分组,以便它表示 lambda 名称以及与该 lambda 相关联的错误数(见下面的示例),以防我们有多个 lambda 发出警报并通过警报阈值。

0 投票
0 回答
164 浏览

kubernetes - kafka-connect Elasticsearch Sink Connector 的不安全模式

我有 kafka 和 Open Distro Elastic Search 各自在 microk8s kubernetes 集群中独立工作(在我的 Windows 开发机器上托管的 vm 上),目前正在使用 kafka-connect 成功填充 mongo db(也在集群中)。但是,当尝试将 Elastic Sink Connector 插件添加到 kafka-connect 时,我收到如下错误:

如果我移除弹性接收器连接器并重新部署,我可以进入 kafka-connect pod:

然后我可以 curl 到客户端服务界面:

因此,用户/通行证从运行 kafka-connect 的 pod 工作。我认为问题是我没有正确设置证书。所以: 有没有办法暂时忽略这一点(就像 curl 命令中的 -k 一样)。
我的目标是让它完全正常工作,然后配置安全性。使用的 connector.properties 是:

第二个问题:当这失败时,它最终会进入 Kubernetes 中的 CrashLoopBackoff。但是,正如我所说,我们有另一个用于 mongodb 的 kafka-connect 插件。我不会(必然)希望无法初始化一个连接来破坏任何其他连接。我是否需要为每个连接创建单独的部署以确保不会发生这种情况?

0 投票
0 回答
79 浏览

elasticsearch-opendistro - 无法设置 opendistro 跨集群复制

我正在尝试使用此处提供的文档在我现有的 opendistro 集群上设置跨集群复制。但是我们开始复制的最后一步失败了。

执行的步骤:

  • 我有 2 个单节点 opendistro 弹性实例正在运行。
  • 在两个集群上安装了 opendistro 跨集群插件
  • 设置跨集群连接步骤成功
  • 如文档中所述,我在领导节点上创建了一个索引并向其添加了数据。
  • 我已删除安全插件,因此跳过了安全步骤
  • 当我尝试开始复制时,出现以下错误。

任何帮助表示赞赏。

curl -X PUT “https://${FOLLOWER}/_opendistro/_replication/follower-01/_start?pretty” -H 'Content-type: application/json' -d '{“remote_cluster”:“leader-cluster” , “remote_index”: “leader-01”}'</p>

错误:{“错误”:“未找到 uri [/_opendistro/_replication/follower-01/_start?pretty] 和方法 [PUT] 的处理程序”}

0 投票
1 回答
374 浏览

kubernetes - Kubernetes 中 kibana.config 中 elasticsearch.hosts 的正确(典型)值是多少

在 OpenDistro Helm README.md 中,使用自定义证书的示例安全 Kibana 配置定义:

这意味着 kubernetes 集群外部的 DNS 主机名。但是,使用默认值而不使用自定义证书时生成的名称会导致:

来自 kibana-deployment.yaml:value: https://{{ template "opendistro-es.fullname" . }}-client-service:9200

典型的 Kibana config.yml 不应该也使用内部 DNS,因此仍然是 opendistro-es-client-service:9200 或 opendistro-es-client-service.default.svc.cluster.local:9200,假设为例如,默认命名空间?为什么使用内部 DNS?

更新:对于 elasticsearch.config(复制到 elasticsearch.yml),opendistro_security.nodes_dn 有一个类似的问题:

它没有在我能找到的任何地方拼出,但我假设elasticsearch.ssl.transport.existingCertSecret这是来自.定义的证书的主题的 CN 同样,如果有的话,这些不应该是内部 kubernetes dns 名称吗?

opendistro_security.ssl.transport.enforce_hostname_verification还是假的没关系”

  • 默认是true
  • 默认值elasticsearch.yml(根据 helm README.md)为 false。
  • 实际示例(在 README.md 中进一步向下)没有设置它,所以大概是true.
  • 但实际的 values.yaml 有一个注释掉的值设置为false. (我认为您应该在定义配置时取消注释,添加自己的证书时必须这样做)。