Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Die Open-Source-Version von Logstash (Logstash OSS) bietet eine bequeme Möglichkeit, die Bulk-API zum Hochladen von Daten in Ihre Amazon Service-Domain zu verwenden. OpenSearch Der Service unterstützt alle Standard-Logstash-Eingabe-Plugins, einschließlich des Amazon S3 S3-Eingabe-Plugins. OpenSearch Der Service unterstützt das logstash-output-opensearch
Konfiguration
Die Logstash-Konfiguration variiert je nach Art der Authentifizierung, die Ihre Domäne verwendet.
Unabhängig davon, welche Authentifizierungsmethode Sie verwenden, müssen Sie im Abschnitt output der Konfigurationsdatei ecs_compatibility
auf disabled
festlegen. Logstash 8.0 führte eine bahnbrechende Änderung ein, bei der alle Plugins standardmäßig im ECS-Kompatibilitätsmodus
Differenzierte Zugriffskontrolle
Wenn Ihre OpenSearch Service-Domain eine differenzierte Zugriffskontrolle mit HTTP-Basisauthentifizierung verwendet, ähnelt die Konfiguration jedem anderen Cluster. OpenSearch Diese Beispielkonfigurationsdatei übernimmt ihre Eingabe aus der Open-Source-Version von Filebeat (Filebeat OSS):
input { beats { port => 5044 } } output { opensearch { hosts => "https://
domain-endpoint
:443" user => "my-username
" password => "my-password
" index => "logstash-logs-%{+YYYY.MM.dd}" ecs_compatibility => disabled ssl_certificate_verification => false } }
Die Konfiguration variiert je nach Beats-Anwendung und Anwendungsfall, aber Ihre Filebeat-OSS-Konfiguration könnte folgendermaßen aussehen:
filebeat.inputs: - type: log enabled: true paths: -
/path/to/logs/dir/
*.log filebeat.config.modules: path: ${path.config}/modules.d/*.yml reload.enabled: false setup.ilm.enabled: false setup.ilm.check_exists: false setup.template.settings: index.number_of_shards: 1 output.logstash: hosts: ["logstash-host
:5044"]
IAM-Konfiguration
Wenn Ihre Domain eine IAM-basierte Domänenzugriffsrichtlinie oder eine detaillierte Zugriffskontrolle mit einem Masterbenutzer verwendet, müssen Sie alle Anfragen an Service mit IAM-Anmeldeinformationen signieren. OpenSearch Die folgende identitätsbasierte Richtlinie gewährt allen HTTP-Anfragen an die Unterressourcen Ihrer Domain.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "es:ESHttp*" ], "Resource": "arn:aws:es:
region
:aws-account-id
:domain/domain-name
/*" } ] }
Um Ihre Logstash-Konfiguration einzurichten, ändern Sie Ihre Konfigurationsdatei so, dass das Plugin für die Ausgabe verwendet wird. Diese Beispielkonfigurationsdatei übernimmt ihre Eingabe von Dateien in einem S3-Bucket:
input { s3 { bucket => "
amzn-s3-demo-
" region => "us-east-1
" } } output { opensearch { hosts => ["domain-endpoint
:443"] auth_type => { type => 'aws_iam' aws_access_key_id => 'your-access-key
' aws_secret_access_key => 'your-secret-key
' region => 'us-east-1
' } index => "logstash-logs-%{+YYYY.MM.dd}" ecs_compatibility => disabled } }
Wenn Sie Ihre IAM-Anmeldeinformationen nicht in der Konfigurationsdatei angeben möchten, können Sie sie exportieren (oder aws configure
ausführen):
export AWS_ACCESS_KEY_ID="your-access-key
"
export AWS_SECRET_ACCESS_KEY="your-secret-key
"
export AWS_SESSION_TOKEN="your-session-token
"
Wenn sich Ihre OpenSearch Service-Domain in einer VPC befindet, muss die Logstash OSS-Maschine in der Lage sein, eine Verbindung zur VPC herzustellen und über die VPC-Sicherheitsgruppen Zugriff auf die Domain zu haben. Weitere Informationen finden Sie unter Informationen zu Zugriffsrichtlinien für Domänen VPC.