全部产品
Search
文档中心

Elasticsearch:Hubungkan ke kluster menggunakan Kibana

更新时间:Nov 29, 2025

Kibana adalah komponen inti Alibaba Cloud Elasticsearch (ES) yang menyediakan antarmuka visual untuk menjelajahi, menganalisis, dan menampilkan data. Kibana telah terintegrasi dalam konsol ES. Login yang berhasil ke Kibana mengonfirmasi koneksi yang sukses ke kluster, sehingga Anda dapat menjelajahi data Anda.

Login ke Kibana melalui Internet (untuk arsitektur penyebaran V3)

Untuk login ke Kibana melalui Internet, Anda perlu mengonfigurasi atau memperoleh informasi berikut:

  • Titik akhir publik: Titik akhir publik Kibana diaktifkan secara default. Anda dapat memperolehnya dari halaman konfigurasi Kibana di konsol ES.

  • Daftar putih akses publik: Secara default, daftar putih akses publik menolak akses dari semua alamat IP ke Kibana melalui Internet. Anda harus menambahkan alamat IP perangkat Anda ke daftar putih tersebut.

  • Metode autentikasi: Metode default adalah otentikasi dua faktor dengan Akun Alibaba Cloud dan password akses instans ES. Artinya, Anda terlebih dahulu login ke Akun Alibaba Cloud, lalu menggunakan kredensial instans ES Anda (username: elastic dan password yang sesuai) untuk autentikasi.

  • Nomor port: Port ini tetap pada 443.

  1. Login ke konsol Alibaba Cloud Elasticsearch, lalu navigasikan ke halaman Basic Information instans target.

  2. Pada panel navigasi di sebelah kiri, klik Data Visualization. Di area Kibana, klik Modify Configuration.

    image

  3. Pada bagian Network Access Configuration, Anda dapat mengubah Public IP Address Whitelist dan Authentication Method for Public Network Access.

    image

    Peroleh alamat IP perangkat akses

    Anda dapat memperoleh alamat IP perangkat Anda berdasarkan skenario berikut.

    Skenario

    Alamat IP yang harus diperoleh

    Metode

    Akses Kibana dari perangkat on-premises melalui Internet.

    Alamat IP publik perangkat on-premises.

    Catatan

    Jika perangkat on-premises Anda berada di jaringan rumahan atau LAN perusahaan, Anda perlu menambahkan alamat IP egress publik dari LAN tersebut.

    Jalankan perintah curl ipinfo.io/ip untuk menanyakan alamat IP publik perangkat on-premises.

    Akses Kibana dari instans ECS melalui Internet.

    Jika instans ECS dan kluster ES berada di virtual private cloud (VPC) yang berbeda, Anda dapat mengakses Kibana menggunakan alamat IP publik instans ECS. Dalam kasus ini, Anda harus memperoleh alamat IP publik instans ECS dan menambahkannya ke daftar putih akses publik ES.

    Login ke konsol ECS dan lihat alamat IP publik instans tersebut di daftar instans.

    Tambahkan alamat IP ke daftar putih publik

    1. Temukan Public IP Address Whitelist dan klik Edit.

      image

    2. Klik Configure di sebelah kanan grup default, lalu tambahkan daftar putih IP di kotak dialog yang muncul., di kotak dialog yang muncul, tambahkan daftar putih IP.

      • Anda juga dapat mengklik Add a new IP whitelist group untuk menyesuaikan nama grup.

      • Grup hanya digunakan untuk manajemen alamat IP dan tidak memengaruhi izin akses.

        image

      Jenis konfigurasi

      Format dan contoh nilai

      Catatan penting

      Format alamat IPv4

      • Alamat IP tunggal: 192.168.0.1

      • Blok CIDR: 192.168.0.0/24. Kami menyarankan agar Anda menggabungkan alamat IP yang tersebar menjadi blok CIDR.

      Satu kluster dapat memiliki hingga 300 alamat IP atau blok CIDR. Pisahkan beberapa entri dengan koma (,). Jangan tambahkan spasi sebelum atau sesudah koma.

      • Alamat publik default: 127.0.0.1. Ini menolak akses dari semua alamat IPv4.

      • 0.0.0.0/0: Mengizinkan akses dari semua alamat IPv4.

        Penting
        • Kami sangat menyarankan agar Anda tidak mengonfigurasi 0.0.0.0/0. Ini menimbulkan ancaman keamanan tinggi.

        • Beberapa kluster dan wilayah tidak mendukung 0.0.0.0/0. Ketersediaannya tergantung pada informasi di UI atau pesan error.

    3. Setelah menyelesaikan konfigurasi, klik OK.

    Konfigurasi metode autentikasi login publik

    Metode default adalah otentikasi dua faktor dengan Akun Alibaba Cloud dan password akses instans ES. Artinya, Anda terlebih dahulu login ke Akun Alibaba Cloud, lalu menggunakan kredensial instans ES Anda (username: elastic dan password yang sesuai) untuk autentikasi.

    Penting

    Anda dapat mengubah metode ini agar hanya menggunakan password akses instans ES (username: elastic dan password yang sesuai). Metode ini mengurangi keamanan kluster dan tidak disarankan.

    image

  4. Klik Access over Internet dan masukkan username serta password Anda di halaman login Kibana untuk mengakses konsol Kibana dan menjelajahi data ES Anda.

    image

    • Username: Username ini tetap sebagai elastic.

      Anda dapat menggunakan plugin Elasticsearch X-Pack di Kibana untuk membuat peran guna pengelolaan izin detail halus.

    • Password: Password yang Anda atur saat membuat kluster ES. Jika lupa password, Anda dapat mengatur ulang password.

Login ke Kibana melalui jaringan pribadi (untuk arsitektur penyebaran V3)

Untuk login ke Kibana melalui jaringan pribadi, Anda perlu mengonfigurasi atau memperoleh informasi berikut:

  • Titik akhir pribadi: Ini dinonaktifkan secara default. Anda perlu menggunakan Alibaba Cloud PrivateLink untuk mengakses Kibana melalui jaringan pribadi dari dalam VPC. Anda harus mengaitkan titik akhir independen dengan Kibana. Alibaba Cloud ES menanggung biaya yang timbul dari titik akhir PrivateLink.

    Penting

    Anda dapat mengaktifkan titik akhir pribadi ketika spesifikasi node Kibana minimal 2-core 4 GB.

  • Metode autentikasi akses pribadi: Metode default adalah otentikasi dua faktor dengan Akun Alibaba Cloud dan password akses instans ES. Artinya, Anda terlebih dahulu login ke Akun Alibaba Cloud, lalu menggunakan kredensial instans ES Anda (username: elastic dan password yang sesuai) untuk autentikasi.

  • Nomor port: Port ini tetap pada 5601.

Konfigurasi titik akhir login pribadi

  1. Pada halaman Network Access Configuration, aktifkan sakelar Private Network Access.

    image

  2. Konfigurasikan informasi titik akhir sesuai petunjuk di halaman.

    image

    Parameter

    Deskripsi

    Endpoint Name

    Nama titik akhir dibuat otomatis tetapi dapat diubah.

    VPC

    VPC-nya sama dengan instans ES. Anda dapat melihat VPC instans tersebut di halaman Basic Information.

    Zone

    Anda dapat melihat Zone di halaman Basic Information instans.

    vSwitch

    vSwitch harus sama dengan instans ES. Anda dapat melihat vSwitch ID instans tersebut di halaman Basic Information-nya.

    Security Group

    Gunakan aturan grup keamanan untuk mengontrol akses jaringan ke Kibana melalui jaringan pribadi. Anda dapat memilih grup keamanan yang sudah ada atau membuat grup baru secara cepat. Anda perlu membuka konsol ECS untuk mengubah aturan grup keamanan:

    • Rentang port tujuan harus mencakup port pribadi Kibana 5601.

    • Sumber harus mencakup alamat IP perangkat yang digunakan untuk akses.

    • Saat mengubah grup keamanan untuk akses pribadi ke Kibana, Anda harus memilih grup keamanan dengan tipe yang sama seperti yang awalnya dipilih:

      • Jika awalnya Anda memilih kelompok keamanan dasar, Anda hanya dapat menggantinya dengan kelompok keamanan dasar lainnya.

      • Jika awalnya Anda memilih kelompok keamanan enterprise, Anda hanya dapat menggantinya dengan kelompok keamanan enterprise lainnya.

    • Buat grup keamanan secara cepat:

      1. Klik Create di bawah kotak teks Security Group.

      2. Masukkan nama grup keamanan.

        Nama grup keamanan dibuat otomatis tetapi dapat diubah.

      3. Masukkan alamat IP yang diotorisasi.

        Ini adalah alamat IP pribadi perangkat yang akan diotorisasi. Misalnya, jika Anda mengakses layanan Kibana dari instans ECS melalui jaringan pribadi, Anda perlu memasukkan alamat IP pribadi instans ECS tersebut. Login ke konsol ECS dan lihat alamat IP pribadi instans tersebut di daftar instans.

    Authentication Method for Private Network Access

    Metode default adalah otentikasi dua faktor dengan Akun Alibaba Cloud dan password akses instans ES. Artinya, Anda terlebih dahulu login ke Akun Alibaba Cloud, lalu menggunakan kredensial instans ES Anda (username: elastic; dan password yang sesuai) untuk autentikasi.

    Penting

    Anda dapat mengubah metode ini agar hanya menggunakan password akses instans ES (username: elastic; dan password yang sesuai). Metode ini mengurangi keamanan kluster dan tidak disarankan.

    Setelah Anda mengklik OK, konfigurasi alamat akses internal Kibana dimulai. Proses selesai ketika status koneksi titik akhir berubah menjadi Connected.

    image

    • Setelah titik akhir dibuat, Anda hanya dapat mengubah namanya. Untuk menanyakan dan mengelola grup keamanan, buka konsol ECS untuk melakukan perubahan.

    • Jika Anda menonaktifkan Private Network Access, sumber daya titik akhir terkait akan dilepas secara otomatis. Jika Anda mengaktifkan fitur ini lagi, Anda harus membuat sumber daya titik akhir baru. Namun, alamat akses Kibana tetap tidak berubah.

Contoh Koneksi

  • Contoh berikut menunjukkan cara menggunakan koneksi VNC ke instans ECS (berjalan di Windows), lalu menghubungkan ke Kibana menggunakan titik akhir pribadi.

    image

    Masukkan username dan password Anda, lalu klik Log On.

    • Username: Username ini tetap sebagai elastic.

      Anda dapat menggunakan plugin Elasticsearch X-Pack di Kibana untuk membuat peran guna pengelolaan izin detail halus.

    • Password: Password yang Anda atur saat membuat kluster ES. Jika lupa password, Anda dapat mengatur ulang password.

      image

  • Contoh berikut menunjukkan cara menggunakan Workbench untuk menghubungkan ke instans ECS secara remote, lalu menjalankan perintah berikut untuk menghubungkan ke Kibana menggunakan titik akhir pribadi:

    curl.exe -u elastic:passdord! -k -I "https://es-cn-xxxxxxxxxxxxxxxxx-kibana.internal.elasticsearch.aliyuncs.com:5601/"

    Koneksi yang berhasil akan mengembalikan informasi berikut:

    image

Login ke Kibana melalui Internet (untuk arsitektur penyebaran V2)

Untuk login ke Kibana melalui Internet, Anda perlu mengonfigurasi atau memperoleh informasi berikut:

  • Titik akhir publik: Titik akhir publik Kibana diaktifkan secara default. Anda dapat memperolehnya dari halaman konfigurasi Kibana di konsol ES.

  • Daftar putih akses publik: Secara default, daftar putih akses publik menolak akses dari semua alamat IP ke Kibana melalui Internet. Anda harus menambahkan alamat IP perangkat Anda ke daftar putih tersebut.

  • Metode autentikasi: Autentikasi menggunakan username dan password ES (username: elastic dan password yang sesuai).

  • Nomor port: Port ini tetap pada 5601.

  1. Anda dapat login ke konsol Alibaba Cloud Elasticsearch dan navigasikan ke halaman Basic Information instans target.

  2. Pada panel navigasi di sebelah kiri, klik Data Visualization. Di area Kibana, klik Modify Configuration.

    image

  3. Pada bagian Network Access Configuration, Anda dapat mengubah daftar putih akses publik Kibana.

    Peroleh alamat IP perangkat akses

    Anda dapat memperoleh alamat IP perangkat Anda berdasarkan skenario berikut.

    Skenario

    Alamat IP yang harus diperoleh

    Metode

    Akses Kibana dari perangkat on-premises melalui Internet.

    Alamat IP publik perangkat on-premises.

    Catatan

    Jika perangkat on-premises Anda berada di jaringan rumahan atau LAN perusahaan, Anda perlu menambahkan alamat IP egress publik dari LAN tersebut.

    Jalankan perintah curl ipinfo.io/ip untuk menanyakan alamat IP publik perangkat on-premises.

    Akses Kibana dari instans ECS melalui Internet.

    Jika instans ECS dan kluster ES berada di VPC yang berbeda, Anda dapat mengakses Kibana menggunakan alamat IP publik instans ECS. Dalam kasus ini, Anda harus memperoleh alamat IP publik instans ECS dan menambahkannya ke daftar putih akses publik ES.

    Login ke konsol ECS dan lihat alamat IP publik instans tersebut di daftar instans.

    Tambahkan alamat IP ke daftar putih publik

    1. Pada bagian Private IP Address Whitelist, klik Modify.

      image

    2. Klik Configure di sebelah kanan grup default untuk menambahkan daftar putih IP melalui kotak dialog yang muncul.

      • Anda juga dapat mengklik Add a new IP whitelist group untuk membuat grup dengan nama kustom.

      • Grup hanya digunakan untuk manajemen alamat IP dan tidak memengaruhi izin akses.

      Jenis konfigurasi

      Format dan contoh nilai

      Catatan penting

      Format alamat IPv4

      • Alamat IP tunggal: 192.168.0.1

      • Blok CIDR: 192.168.0.0/24. Kami menyarankan agar Anda menggabungkan alamat IP yang tersebar menjadi blok CIDR.

      Satu kluster dapat memiliki hingga 300 alamat IP atau blok CIDR. Pisahkan beberapa entri dengan koma (,). Jangan tambahkan spasi sebelum atau sesudah koma.

      • Alamat publik default: 127.0.0.1. Ini menolak akses dari semua alamat IPv4.

      • 0.0.0.0/0: Mengizinkan akses dari semua alamat IPv4.

        Penting
        • Kami sangat menyarankan agar Anda tidak mengonfigurasi 0.0.0.0/0. Ini menimbulkan ancaman keamanan tinggi.

        • Beberapa kluster dan wilayah tidak mendukung 0.0.0.0/0. Ketersediaannya tergantung pada informasi di UI atau pesan error.

      Format alamat IPv6

      (Didukung hanya di wilayah Hangzhou)

      • Alamat IP tunggal: 2401:XXXX:1000:24::5

      • Blok CIDR: 2401:XXXX:1000::/48

      Satu kluster dapat memiliki hingga 300 alamat IP atau blok CIDR. Pisahkan beberapa entri dengan koma (,). Jangan tambahkan spasi sebelum atau sesudah koma.

      • ::1: Menolak akses dari semua alamat IPv6.

      • ::/0: Mengizinkan akses dari semua alamat IPv6.

        Penting
        • Kami sangat menyarankan agar Anda tidak mengonfigurasi ::/0. Ini menimbulkan ancaman keamanan tinggi.

        • Beberapa versi kluster tidak mendukung ::/0. Ketersediaannya tergantung pada informasi di UI konsol atau pesan error.

    3. Setelah menyelesaikan konfigurasi, klik OK.

  4. Klik Access over Internet, masukkan username dan password Anda di halaman login Kibana, lalu login ke konsol Kibana, tempat Anda dapat menjelajahi data di ES.

    image

    • Username: Username ini tetap sebagai elastic.

      Anda dapat menggunakan plugin Elasticsearch X-Pack di Kibana untuk membuat peran guna pengelolaan izin detail halus.

    • Password: Password yang Anda atur saat membuat kluster ES. Jika lupa password, Anda dapat mengatur ulang password.

Login ke Kibana melalui jaringan pribadi (untuk arsitektur penyebaran V2)

Untuk login ke Kibana melalui jaringan pribadi, Anda perlu mengonfigurasi atau memperoleh informasi berikut:

  • Titik akhir pribadi: Ini dinonaktifkan secara default. Anda dapat mengaktifkannya dari konsol.

    Penting

    Anda dapat mengaktifkan titik akhir pribadi ketika spesifikasi node Kibana minimal 2-core 4 GB.

  • Daftar putih akses pribadi: Secara default, daftar putih akses pribadi menolak akses dari semua alamat IP ke Kibana melalui jaringan pribadi. Anda harus menambahkan alamat IP perangkat Anda ke daftar putih tersebut.

  • Metode autentikasi akses pribadi: Login menggunakan username dan password ES (username: elastic dan password yang sesuai).

  • Nomor port: Port ini tetap pada 5601.

  1. Pada panel navigasi di sebelah kiri, klik Data Visualization. Di area Kibana, klik Modify Configuration.

  2. Pada bagian Network Access Configuration, aktifkan sakelar Private Network Access dan konfigurasikan daftar putih akses.

    Peroleh alamat IP perangkat akses

    Anda dapat memperoleh alamat IP perangkat Anda berdasarkan skenario berikut.

    Skenario

    Alamat IP yang harus diperoleh

    Metode

    Akses Kibana dari instans ECS melalui jaringan pribadi.

    Jika instans ECS dan kluster ES berada di VPC yang sama, Anda perlu memperoleh alamat IP pribadi instans ECS untuk menghubungkan ke kluster ES.

    Login ke konsol ECS dan lihat alamat IP publik instans tersebut di daftar instans.

    Tambahkan alamat IP ke daftar putih pribadi

    1. Untuk Private IP Address Whitelist, klik Modify.

    2. Klik Configure di sebelah kanan grup default dan tambahkan daftar putih IP di kotak dialog.

      • Jika diperlukan, Anda juga dapat mengklik Add a new IP whitelist group untuk membuat grup dengan nama kustom.

      • Grup hanya digunakan untuk manajemen alamat IP dan tidak memengaruhi izin akses.

      Jenis konfigurasi

      Format dan contoh nilai

      Catatan penting

      Format alamat IPv4

      • Alamat IP tunggal: 192.168.0.1

      • Blok CIDR: 192.168.0.0/24. Kami menyarankan agar Anda menggabungkan alamat IP yang tersebar menjadi blok CIDR.

      Satu kluster dapat memiliki hingga 300 alamat IP atau blok CIDR. Pisahkan beberapa entri dengan koma (,). Jangan tambahkan spasi sebelum atau sesudah koma.

      • Alamat publik default: 127.0.0.1. Ini menolak akses dari semua alamat IPv4.

      • 0.0.0.0/0: Mengizinkan akses dari semua alamat IPv4.

        Penting
        • Kami sangat menyarankan agar Anda tidak mengonfigurasi 0.0.0.0/0. Ini menimbulkan ancaman keamanan tinggi.

        • Beberapa kluster dan wilayah tidak mendukung 0.0.0.0/0. Ketersediaannya tergantung pada informasi di UI atau pesan error.

    3. Setelah menyelesaikan konfigurasi, klik OK.

    Contoh koneksi

    Contoh berikut menunjukkan cara menggunakan Workbench untuk menghubungkan ke instans ECS secara remote, lalu menjalankan perintah berikut untuk menghubungkan ke Kibana menggunakan titik akhir pribadi:

    curl.exe -u elastic:password! -k -I "https://es-xx-xxxxxxxxxxxxxxxxx-kibana.internal.elasticsearch.aliyuncs.com:5601/"

    Koneksi yang berhasil akan mengembalikan informasi berikut:

    image

Akses Kibana melalui proxy Nginx (contoh arsitektur penyebaran V3)

Saat Anda mengakses Kibana melalui proxy Nginx, Anda perlu mengonfigurasi atau memperoleh informasi berikut:

  • Titik akhir Kibana:

  • Nomor port: 443 untuk akses publik dan 5601 untuk akses pribadi.

  • Konfigurasi security group: Jika Anda mengakses Kibana dari browser lokal melalui proxy Nginx (misalnya, di server ECS), Anda perlu menambahkan alamat IP perangkat on-premises dan port 80 ke security group instans ECS.

  • Ubah konfigurasi Nginx. Parameter utama dijelaskan sebagai berikut:

    • server_name: Nama domain server. Anda dapat menggantinya dengan nama domain aktual server Anda.

    • proxy_pass: Meneruskan permintaan ke layanan backend Kibana. Anda harus mengganti nilainya dengan informasi koneksi Kibana (titik akhir dan nomor port).

      server
       {
          listen 80;
           # Anda dapat mengganti server_name dengan nama domain aktual server Anda
          server_name _ ;
          # Pengaturan keamanan
          add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; add_header X-Frame-Options DENY; add_header X-Content-Type-Options nosniff;
      
          location / {
              # Teruskan permintaan ke layanan backend Kibana
              proxy_pass https://es-xx-xxxxxxxxxxxxxxxxx-kibana.internal.elasticsearch.aliyuncs.com:5601;
      
              # Verifikasi sertifikat (gunakan sertifikat valid di lingkungan produksi)
              proxy_ssl_verify off; proxy_ssl_server_name on;
      
              # Pengaturan header
              proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header
              X-Forwarded-Proto $scheme;
      
              # Dukungan WebSocket
              proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_cache_bypass $http_upgrade;
      
              # Pengaturan timeout
              proxy_connect_timeout 60s; proxy_send_timeout 60s; proxy_read_timeout 60s;
          }
      }

Ubah bahasa Kibana

Kibana mendukung Bahasa Tionghoa dan Inggris (default). Anda dapat mengubah bahasa Kibana untuk versi ES 6.7.0 dan yang lebih baru.

  1. Login ke konsol Alibaba Cloud Elasticsearch dan navigasikan ke halaman Basic Information instans target.

  2. Pada panel navigasi di sebelah kiri, klik Data Visualization. Lalu, di area Kibana, klik Modify Configuration.

    image

  3. Klik Modify Configuration untuk mengubah bahasa Kibana.

    image

FAQ

Referensi

  • Dokumentasi API:

    • Untuk mengaktifkan atau menonaktifkan akses publik atau pribadi ke Kibana, lihat operasi API TriggerNetwork.

    • Untuk memperbarui daftar putih akses publik atau pribadi untuk Kibana, lihat operasi API ModifyWhiteIps.

  • Jika mengalami masalah saat login atau menggunakan Kibana, lihat FAQ Kibana.