Kibana adalah komponen inti Alibaba Cloud Elasticsearch (ES) yang menyediakan antarmuka visual untuk menjelajahi, menganalisis, dan menampilkan data. Kibana telah terintegrasi dalam konsol ES. Login yang berhasil ke Kibana mengonfirmasi koneksi yang sukses ke kluster, sehingga Anda dapat menjelajahi data Anda.
Login ke Kibana melalui Internet (untuk arsitektur penyebaran V3)
Untuk login ke Kibana melalui Internet, Anda perlu mengonfigurasi atau memperoleh informasi berikut:
Titik akhir publik: Titik akhir publik Kibana diaktifkan secara default. Anda dapat memperolehnya dari halaman konfigurasi Kibana di konsol ES.
Daftar putih akses publik: Secara default, daftar putih akses publik menolak akses dari semua alamat IP ke Kibana melalui Internet. Anda harus menambahkan alamat IP perangkat Anda ke daftar putih tersebut.
Metode autentikasi: Metode default adalah otentikasi dua faktor dengan Akun Alibaba Cloud dan password akses instans ES. Artinya, Anda terlebih dahulu login ke Akun Alibaba Cloud, lalu menggunakan kredensial instans ES Anda (username: elastic dan password yang sesuai) untuk autentikasi.
Nomor port: Port ini tetap pada 443.
Login ke konsol Alibaba Cloud Elasticsearch, lalu navigasikan ke halaman Basic Information instans target.
Pada panel navigasi di sebelah kiri, klik Data Visualization. Di area Kibana, klik Modify Configuration.

Pada bagian Network Access Configuration, Anda dapat mengubah Public IP Address Whitelist dan Authentication Method for Public Network Access.

Peroleh alamat IP perangkat akses
Anda dapat memperoleh alamat IP perangkat Anda berdasarkan skenario berikut.
Skenario
Alamat IP yang harus diperoleh
Metode
Akses Kibana dari perangkat on-premises melalui Internet.
Alamat IP publik perangkat on-premises.
CatatanJika perangkat on-premises Anda berada di jaringan rumahan atau LAN perusahaan, Anda perlu menambahkan alamat IP egress publik dari LAN tersebut.
Jalankan perintah
curl ipinfo.io/ipuntuk menanyakan alamat IP publik perangkat on-premises.Akses Kibana dari instans ECS melalui Internet.
Jika instans ECS dan kluster ES berada di virtual private cloud (VPC) yang berbeda, Anda dapat mengakses Kibana menggunakan alamat IP publik instans ECS. Dalam kasus ini, Anda harus memperoleh alamat IP publik instans ECS dan menambahkannya ke daftar putih akses publik ES.
Login ke konsol ECS dan lihat alamat IP publik instans tersebut di daftar instans.
Tambahkan alamat IP ke daftar putih publik
Temukan Public IP Address Whitelist dan klik Edit.

Klik Configure di sebelah kanan grup default, lalu tambahkan daftar putih IP di kotak dialog yang muncul., di kotak dialog yang muncul, tambahkan daftar putih IP.
Anda juga dapat mengklik Add a new IP whitelist group untuk menyesuaikan nama grup.
Grup hanya digunakan untuk manajemen alamat IP dan tidak memengaruhi izin akses.

Jenis konfigurasi
Format dan contoh nilai
Catatan penting
Format alamat IPv4
Alamat IP tunggal:
192.168.0.1Blok CIDR:
192.168.0.0/24. Kami menyarankan agar Anda menggabungkan alamat IP yang tersebar menjadi blok CIDR.
Satu kluster dapat memiliki hingga 300 alamat IP atau blok CIDR. Pisahkan beberapa entri dengan koma (,). Jangan tambahkan spasi sebelum atau sesudah koma.
Alamat publik default:
127.0.0.1. Ini menolak akses dari semua alamat IPv4.0.0.0.0/0: Mengizinkan akses dari semua alamat IPv4.PentingKami sangat menyarankan agar Anda tidak mengonfigurasi
0.0.0.0/0. Ini menimbulkan ancaman keamanan tinggi.Beberapa kluster dan wilayah tidak mendukung
0.0.0.0/0. Ketersediaannya tergantung pada informasi di UI atau pesan error.
Setelah menyelesaikan konfigurasi, klik OK.
Konfigurasi metode autentikasi login publik
Metode default adalah otentikasi dua faktor dengan Akun Alibaba Cloud dan password akses instans ES. Artinya, Anda terlebih dahulu login ke Akun Alibaba Cloud, lalu menggunakan kredensial instans ES Anda (username: elastic dan password yang sesuai) untuk autentikasi.
PentingAnda dapat mengubah metode ini agar hanya menggunakan password akses instans ES (username: elastic dan password yang sesuai). Metode ini mengurangi keamanan kluster dan tidak disarankan.

Klik Access over Internet dan masukkan username serta password Anda di halaman login Kibana untuk mengakses konsol Kibana dan menjelajahi data ES Anda.

Username: Username ini tetap sebagai elastic.
Anda dapat menggunakan plugin Elasticsearch X-Pack di Kibana untuk membuat peran guna pengelolaan izin detail halus.
Password: Password yang Anda atur saat membuat kluster ES. Jika lupa password, Anda dapat mengatur ulang password.
Login ke Kibana melalui jaringan pribadi (untuk arsitektur penyebaran V3)
Untuk login ke Kibana melalui jaringan pribadi, Anda perlu mengonfigurasi atau memperoleh informasi berikut:
Titik akhir pribadi: Ini dinonaktifkan secara default. Anda perlu menggunakan Alibaba Cloud PrivateLink untuk mengakses Kibana melalui jaringan pribadi dari dalam VPC. Anda harus mengaitkan titik akhir independen dengan Kibana. Alibaba Cloud ES menanggung biaya yang timbul dari titik akhir PrivateLink.
PentingAnda dapat mengaktifkan titik akhir pribadi ketika spesifikasi node Kibana minimal 2-core 4 GB.
Metode autentikasi akses pribadi: Metode default adalah otentikasi dua faktor dengan Akun Alibaba Cloud dan password akses instans ES. Artinya, Anda terlebih dahulu login ke Akun Alibaba Cloud, lalu menggunakan kredensial instans ES Anda (username: elastic dan password yang sesuai) untuk autentikasi.
Nomor port: Port ini tetap pada 5601.
Konfigurasi titik akhir login pribadi
Pada halaman Network Access Configuration, aktifkan sakelar Private Network Access.

Konfigurasikan informasi titik akhir sesuai petunjuk di halaman.

Parameter
Deskripsi
Endpoint Name
Nama titik akhir dibuat otomatis tetapi dapat diubah.
VPC
VPC-nya sama dengan instans ES. Anda dapat melihat VPC instans tersebut di halaman Basic Information.
Zone
Anda dapat melihat Zone di halaman Basic Information instans.
vSwitch
vSwitch harus sama dengan instans ES. Anda dapat melihat vSwitch ID instans tersebut di halaman Basic Information-nya.
Security Group
Gunakan aturan grup keamanan untuk mengontrol akses jaringan ke Kibana melalui jaringan pribadi. Anda dapat memilih grup keamanan yang sudah ada atau membuat grup baru secara cepat. Anda perlu membuka konsol ECS untuk mengubah aturan grup keamanan:
Rentang port tujuan harus mencakup port pribadi Kibana 5601.
Sumber harus mencakup alamat IP perangkat yang digunakan untuk akses.
Saat mengubah grup keamanan untuk akses pribadi ke Kibana, Anda harus memilih grup keamanan dengan tipe yang sama seperti yang awalnya dipilih:
Jika awalnya Anda memilih kelompok keamanan dasar, Anda hanya dapat menggantinya dengan kelompok keamanan dasar lainnya.
Jika awalnya Anda memilih kelompok keamanan enterprise, Anda hanya dapat menggantinya dengan kelompok keamanan enterprise lainnya.
Buat grup keamanan secara cepat:
Klik Create di bawah kotak teks Security Group.
Masukkan nama grup keamanan.
Nama grup keamanan dibuat otomatis tetapi dapat diubah.
Masukkan alamat IP yang diotorisasi.
Ini adalah alamat IP pribadi perangkat yang akan diotorisasi. Misalnya, jika Anda mengakses layanan Kibana dari instans ECS melalui jaringan pribadi, Anda perlu memasukkan alamat IP pribadi instans ECS tersebut. Login ke konsol ECS dan lihat alamat IP pribadi instans tersebut di daftar instans.
Authentication Method for Private Network Access
Metode default adalah otentikasi dua faktor dengan Akun Alibaba Cloud dan password akses instans ES. Artinya, Anda terlebih dahulu login ke Akun Alibaba Cloud, lalu menggunakan kredensial instans ES Anda (username: elastic; dan password yang sesuai) untuk autentikasi.
PentingAnda dapat mengubah metode ini agar hanya menggunakan password akses instans ES (username: elastic; dan password yang sesuai). Metode ini mengurangi keamanan kluster dan tidak disarankan.
Setelah Anda mengklik OK, konfigurasi alamat akses internal Kibana dimulai. Proses selesai ketika status koneksi titik akhir berubah menjadi Connected.

Setelah titik akhir dibuat, Anda hanya dapat mengubah namanya. Untuk menanyakan dan mengelola grup keamanan, buka konsol ECS untuk melakukan perubahan.
Jika Anda menonaktifkan Private Network Access, sumber daya titik akhir terkait akan dilepas secara otomatis. Jika Anda mengaktifkan fitur ini lagi, Anda harus membuat sumber daya titik akhir baru. Namun, alamat akses Kibana tetap tidak berubah.
Contoh Koneksi
Contoh berikut menunjukkan cara menggunakan koneksi VNC ke instans ECS (berjalan di Windows), lalu menghubungkan ke Kibana menggunakan titik akhir pribadi.

Masukkan username dan password Anda, lalu klik Log On.
Username: Username ini tetap sebagai elastic.
Anda dapat menggunakan plugin Elasticsearch X-Pack di Kibana untuk membuat peran guna pengelolaan izin detail halus.
Password: Password yang Anda atur saat membuat kluster ES. Jika lupa password, Anda dapat mengatur ulang password.

Contoh berikut menunjukkan cara menggunakan Workbench untuk menghubungkan ke instans ECS secara remote, lalu menjalankan perintah berikut untuk menghubungkan ke Kibana menggunakan titik akhir pribadi:
curl.exe -u elastic:passdord! -k -I "https://es-cn-xxxxxxxxxxxxxxxxx-kibana.internal.elasticsearch.aliyuncs.com:5601/"Koneksi yang berhasil akan mengembalikan informasi berikut:

Login ke Kibana melalui Internet (untuk arsitektur penyebaran V2)
Untuk login ke Kibana melalui Internet, Anda perlu mengonfigurasi atau memperoleh informasi berikut:
Titik akhir publik: Titik akhir publik Kibana diaktifkan secara default. Anda dapat memperolehnya dari halaman konfigurasi Kibana di konsol ES.
Daftar putih akses publik: Secara default, daftar putih akses publik menolak akses dari semua alamat IP ke Kibana melalui Internet. Anda harus menambahkan alamat IP perangkat Anda ke daftar putih tersebut.
Metode autentikasi: Autentikasi menggunakan username dan password ES (username: elastic dan password yang sesuai).
Nomor port: Port ini tetap pada 5601.
Anda dapat login ke konsol Alibaba Cloud Elasticsearch dan navigasikan ke halaman Basic Information instans target.
Pada panel navigasi di sebelah kiri, klik Data Visualization. Di area Kibana, klik Modify Configuration.

Pada bagian Network Access Configuration, Anda dapat mengubah daftar putih akses publik Kibana.
Peroleh alamat IP perangkat akses
Anda dapat memperoleh alamat IP perangkat Anda berdasarkan skenario berikut.
Skenario
Alamat IP yang harus diperoleh
Metode
Akses Kibana dari perangkat on-premises melalui Internet.
Alamat IP publik perangkat on-premises.
CatatanJika perangkat on-premises Anda berada di jaringan rumahan atau LAN perusahaan, Anda perlu menambahkan alamat IP egress publik dari LAN tersebut.
Jalankan perintah
curl ipinfo.io/ipuntuk menanyakan alamat IP publik perangkat on-premises.Akses Kibana dari instans ECS melalui Internet.
Jika instans ECS dan kluster ES berada di VPC yang berbeda, Anda dapat mengakses Kibana menggunakan alamat IP publik instans ECS. Dalam kasus ini, Anda harus memperoleh alamat IP publik instans ECS dan menambahkannya ke daftar putih akses publik ES.
Login ke konsol ECS dan lihat alamat IP publik instans tersebut di daftar instans.
Tambahkan alamat IP ke daftar putih publik
Pada bagian Private IP Address Whitelist, klik Modify.

Klik Configure di sebelah kanan grup default untuk menambahkan daftar putih IP melalui kotak dialog yang muncul.
Anda juga dapat mengklik Add a new IP whitelist group untuk membuat grup dengan nama kustom.
Grup hanya digunakan untuk manajemen alamat IP dan tidak memengaruhi izin akses.
Jenis konfigurasi
Format dan contoh nilai
Catatan penting
Format alamat IPv4
Alamat IP tunggal:
192.168.0.1Blok CIDR:
192.168.0.0/24. Kami menyarankan agar Anda menggabungkan alamat IP yang tersebar menjadi blok CIDR.
Satu kluster dapat memiliki hingga 300 alamat IP atau blok CIDR. Pisahkan beberapa entri dengan koma (,). Jangan tambahkan spasi sebelum atau sesudah koma.
Alamat publik default:
127.0.0.1. Ini menolak akses dari semua alamat IPv4.0.0.0.0/0: Mengizinkan akses dari semua alamat IPv4.PentingKami sangat menyarankan agar Anda tidak mengonfigurasi
0.0.0.0/0. Ini menimbulkan ancaman keamanan tinggi.Beberapa kluster dan wilayah tidak mendukung
0.0.0.0/0. Ketersediaannya tergantung pada informasi di UI atau pesan error.
Format alamat IPv6
(Didukung hanya di wilayah Hangzhou)
Alamat IP tunggal:
2401:XXXX:1000:24::5Blok CIDR:
2401:XXXX:1000::/48
Satu kluster dapat memiliki hingga 300 alamat IP atau blok CIDR. Pisahkan beberapa entri dengan koma (,). Jangan tambahkan spasi sebelum atau sesudah koma.
::1: Menolak akses dari semua alamat IPv6.::/0: Mengizinkan akses dari semua alamat IPv6.PentingKami sangat menyarankan agar Anda tidak mengonfigurasi
::/0. Ini menimbulkan ancaman keamanan tinggi.Beberapa versi kluster tidak mendukung
::/0. Ketersediaannya tergantung pada informasi di UI konsol atau pesan error.
Setelah menyelesaikan konfigurasi, klik OK.
Klik Access over Internet, masukkan username dan password Anda di halaman login Kibana, lalu login ke konsol Kibana, tempat Anda dapat menjelajahi data di ES.

Username: Username ini tetap sebagai elastic.
Anda dapat menggunakan plugin Elasticsearch X-Pack di Kibana untuk membuat peran guna pengelolaan izin detail halus.
Password: Password yang Anda atur saat membuat kluster ES. Jika lupa password, Anda dapat mengatur ulang password.
Login ke Kibana melalui jaringan pribadi (untuk arsitektur penyebaran V2)
Untuk login ke Kibana melalui jaringan pribadi, Anda perlu mengonfigurasi atau memperoleh informasi berikut:
Titik akhir pribadi: Ini dinonaktifkan secara default. Anda dapat mengaktifkannya dari konsol.
PentingAnda dapat mengaktifkan titik akhir pribadi ketika spesifikasi node Kibana minimal 2-core 4 GB.
Daftar putih akses pribadi: Secara default, daftar putih akses pribadi menolak akses dari semua alamat IP ke Kibana melalui jaringan pribadi. Anda harus menambahkan alamat IP perangkat Anda ke daftar putih tersebut.
Metode autentikasi akses pribadi: Login menggunakan username dan password ES (username: elastic dan password yang sesuai).
Nomor port: Port ini tetap pada 5601.
Pada panel navigasi di sebelah kiri, klik Data Visualization. Di area Kibana, klik Modify Configuration.
Pada bagian Network Access Configuration, aktifkan sakelar Private Network Access dan konfigurasikan daftar putih akses.
Peroleh alamat IP perangkat akses
Anda dapat memperoleh alamat IP perangkat Anda berdasarkan skenario berikut.
Skenario
Alamat IP yang harus diperoleh
Metode
Akses Kibana dari instans ECS melalui jaringan pribadi.
Jika instans ECS dan kluster ES berada di VPC yang sama, Anda perlu memperoleh alamat IP pribadi instans ECS untuk menghubungkan ke kluster ES.
Login ke konsol ECS dan lihat alamat IP publik instans tersebut di daftar instans.
Tambahkan alamat IP ke daftar putih pribadi
Untuk Private IP Address Whitelist, klik Modify.
Klik Configure di sebelah kanan grup default dan tambahkan daftar putih IP di kotak dialog.
Jika diperlukan, Anda juga dapat mengklik Add a new IP whitelist group untuk membuat grup dengan nama kustom.
Grup hanya digunakan untuk manajemen alamat IP dan tidak memengaruhi izin akses.
Jenis konfigurasi
Format dan contoh nilai
Catatan penting
Format alamat IPv4
Alamat IP tunggal:
192.168.0.1Blok CIDR:
192.168.0.0/24. Kami menyarankan agar Anda menggabungkan alamat IP yang tersebar menjadi blok CIDR.
Satu kluster dapat memiliki hingga 300 alamat IP atau blok CIDR. Pisahkan beberapa entri dengan koma (,). Jangan tambahkan spasi sebelum atau sesudah koma.
Alamat publik default:
127.0.0.1. Ini menolak akses dari semua alamat IPv4.0.0.0.0/0: Mengizinkan akses dari semua alamat IPv4.PentingKami sangat menyarankan agar Anda tidak mengonfigurasi
0.0.0.0/0. Ini menimbulkan ancaman keamanan tinggi.Beberapa kluster dan wilayah tidak mendukung
0.0.0.0/0. Ketersediaannya tergantung pada informasi di UI atau pesan error.
Setelah menyelesaikan konfigurasi, klik OK.
Contoh koneksi
Contoh berikut menunjukkan cara menggunakan Workbench untuk menghubungkan ke instans ECS secara remote, lalu menjalankan perintah berikut untuk menghubungkan ke Kibana menggunakan titik akhir pribadi:
curl.exe -u elastic:password! -k -I "https://es-xx-xxxxxxxxxxxxxxxxx-kibana.internal.elasticsearch.aliyuncs.com:5601/"Koneksi yang berhasil akan mengembalikan informasi berikut:

Akses Kibana melalui proxy Nginx (contoh arsitektur penyebaran V3)
Saat Anda mengakses Kibana melalui proxy Nginx, Anda perlu mengonfigurasi atau memperoleh informasi berikut:
Titik akhir Kibana:
Titik akhir pribadi dan metode autentikasi: Untuk petunjuk mengonfigurasi titik akhir pribadi, lihat bagian Login ke Kibana melalui jaringan pribadi (untuk arsitektur penyebaran V3). Saat Anda mengakses Kibana melalui proxy Nginx, hanya password akses instans ES yang dapat digunakan sebagai metode autentikasi.
Titik akhir publik, daftar putih, dan metode autentikasi: Untuk informasi tentang memperoleh titik akhir dan mengonfigurasi daftar putih, lihat Login ke Kibana melalui Internet (untuk arsitektur penyebaran V3). Hanya password akses instans ES yang dapat digunakan sebagai metode autentikasi.
Nomor port: 443 untuk akses publik dan 5601 untuk akses pribadi.
Konfigurasi security group: Jika Anda mengakses Kibana dari browser lokal melalui proxy Nginx (misalnya, di server ECS), Anda perlu menambahkan alamat IP perangkat on-premises dan port 80 ke security group instans ECS.
Ubah konfigurasi Nginx. Parameter utama dijelaskan sebagai berikut:
server_name: Nama domain server. Anda dapat menggantinya dengan nama domain aktual server Anda.
proxy_pass: Meneruskan permintaan ke layanan backend Kibana. Anda harus mengganti nilainya dengan informasi koneksi Kibana (titik akhir dan nomor port).
server { listen 80; # Anda dapat mengganti server_name dengan nama domain aktual server Anda server_name _ ; # Pengaturan keamanan add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; add_header X-Frame-Options DENY; add_header X-Content-Type-Options nosniff; location / { # Teruskan permintaan ke layanan backend Kibana proxy_pass https://es-xx-xxxxxxxxxxxxxxxxx-kibana.internal.elasticsearch.aliyuncs.com:5601; # Verifikasi sertifikat (gunakan sertifikat valid di lingkungan produksi) proxy_ssl_verify off; proxy_ssl_server_name on; # Pengaturan header proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; # Dukungan WebSocket proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_cache_bypass $http_upgrade; # Pengaturan timeout proxy_connect_timeout 60s; proxy_send_timeout 60s; proxy_read_timeout 60s; } }
Ubah bahasa Kibana
Kibana mendukung Bahasa Tionghoa dan Inggris (default). Anda dapat mengubah bahasa Kibana untuk versi ES 6.7.0 dan yang lebih baru.
Login ke konsol Alibaba Cloud Elasticsearch dan navigasikan ke halaman Basic Information instans target.
Pada panel navigasi di sebelah kiri, klik Data Visualization. Lalu, di area Kibana, klik Modify Configuration.

Klik Modify Configuration untuk mengubah bahasa Kibana.

FAQ
T: Bagaimana cara membedakan arsitektur penyebaran V2 dan V3?
J: Kluster memiliki dua mode penyebaran kontrol: kontrol cloud-native (v3) dan kontrol dasar (v2).

T: Apakah mengaktifkan akses publik atau pribadi ke Kibana memengaruhi kluster ES?
J: Tidak. Mengaktifkan akses publik atau pribadi ke Kibana hanya memengaruhi Server Load Balancer (SLB) yang terhubung ke Kibana.
CatatanMengaktifkan akses pribadi ke Kibana untuk pertama kalinya memicu restart node Kibana, tetapi tidak memicu perubahan pada kluster ES.
T: Saya telah menambahkan alamat IP ke daftar putih, tetapi masih tidak dapat mengakses Kibana. Apa yang harus saya lakukan?
J: Periksa hal-hal berikut untuk memecahkan masalah:
Instans ES harus dalam kondisi sehat.
Konfigurasi alamat IP mungkin salah: Jika Anda mengakses layanan Kibana dari perangkat on-premises, kunjungi www.cip.cc di browser Anda untuk memverifikasi bahwa alamat IP yang diperoleh ada dalam daftar putih akses publik Kibana.
Jika Anda telah mengonfigurasi daftar putih akses untuk instans ES, Anda juga harus mengonfigurasi daftar putih akses publik atau internal untuk login ke Kibana. Anda dapat mengubah konfigurasi daftar putih Kibana di bagian instans ES.
Bersihkan cache browser dan coba lagi.
Restart node Kibana dan coba lagi.
T: Mengapa saya tidak dapat mengubah aturan security group di konsol ES?
J: Menyesuaikan aturan security group memengaruhi semua skenario yang menggunakannya untuk kontrol akses. Oleh karena itu, Anda tidak dapat mengubah aturan security group di konsol ES. Untuk mengubah aturan security group, buka konsol Security Group ECS.
Dapatkah saya mengakses layanan di Internet (seperti Baidu Maps atau AMAP) dari konsol Kibana?
Apa yang harus saya lakukan jika tidak dapat mengakses Kibana melalui proxy Nginx?
Referensi
Dokumentasi API:
Untuk mengaktifkan atau menonaktifkan akses publik atau pribadi ke Kibana, lihat operasi API TriggerNetwork.
Untuk memperbarui daftar putih akses publik atau pribadi untuk Kibana, lihat operasi API ModifyWhiteIps.
Jika mengalami masalah saat login atau menggunakan Kibana, lihat FAQ Kibana.