Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
La versione open source di Logstash (Logstash OSS) offre un modo conveniente per utilizzare l'API di massa per caricare dati nel tuo dominio Amazon Service. OpenSearch Il servizio supporta tutti i plug-in di input Logstash standard, incluso il plug-in di input Amazon S3. OpenSearch Il servizio supporta il plug-in logstash-output-opensearch
Configurazione
La configurazione di Logstash varia in base al tipo di autenticazione utilizzata dal dominio.
Indipendentemente dal metodo di autenticazione utilizzato, è necessario impostare ecs_compatibility
a disabled
nella sezione di output del file di configurazione. Logstash 8.0 ha introdotto un cambiamento rivoluzionario in cui vengono eseguiti tutti i plug-in in Modalità di compatibilità ECS per impostazione predefinita
Configurazione dettagliata dei controlli degli accessi
Se il dominio OpenSearch del servizio utilizza un controllo granulare degli accessi con autenticazione di base HTTP, la configurazione è simile a quella di qualsiasi altro cluster. OpenSearch Questo file di configurazione di esempio prende il suo input dalla versione open source di Filebeat (Filebeat OSS).
input { beats { port => 5044 } } output { opensearch { hosts => "https://
domain-endpoint
:443" user => "my-username
" password => "my-password
" index => "logstash-logs-%{+YYYY.MM.dd}" ecs_compatibility => disabled ssl_certificate_verification => false } }
La configurazione varia in base all'applicazione Beats e al caso d'uso, ma la configurazione di Filebeat OSS potrebbe essere simile a questa:
filebeat.inputs: - type: log enabled: true paths: -
/path/to/logs/dir/
*.log filebeat.config.modules: path: ${path.config}/modules.d/*.yml reload.enabled: false setup.ilm.enabled: false setup.ilm.check_exists: false setup.template.settings: index.number_of_shards: 1 output.logstash: hosts: ["logstash-host
:5044"]
Configurazione IAM
Se il tuo dominio utilizza una policy di accesso al dominio basata su IAM o un controllo granulare degli accessi con un utente principale, devi firmare tutte le richieste al Servizio utilizzando le credenziali IAM. OpenSearch La seguente politica basata sull'identità concede tutte le richieste HTTP alle sottorisorse del tuo dominio.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "es:ESHttp*" ], "Resource": "arn:aws:es:
region
:aws-account-id
:domain/domain-name
/*" } ] }
Per configurare la configurazione di Logstash, modifica il file di configurazione per utilizzare il plugin come output. Questo file di configurazione di esempio prende il suo input dai file in un bucket S3:
input { s3 { bucket => "
amzn-s3-demo-
" region => "us-east-1
" } } output { opensearch { hosts => ["domain-endpoint
:443"] auth_type => { type => 'aws_iam' aws_access_key_id => 'your-access-key
' aws_secret_access_key => 'your-secret-key
' region => 'us-east-1
' } index => "logstash-logs-%{+YYYY.MM.dd}" ecs_compatibility => disabled } }
Se non si desidera fornire le credenziali IAM all'interno del file di configurazione, è possibile esportarle (o eseguirle aws configure
):
export AWS_ACCESS_KEY_ID="your-access-key
"
export AWS_SECRET_ACCESS_KEY="your-secret-key
"
export AWS_SESSION_TOKEN="your-session-token
"
Se il dominio del OpenSearch servizio si trova in un VPC, la macchina Logstash OSS deve essere in grado di connettersi al VPC e avere accesso al dominio tramite i gruppi di sicurezza VPC. Per ulteriori informazioni, consulta Informazioni sulle politiche di accesso sui domini VPC.