Pada halaman Konfigurasi Klaster di klaster Elasticsearch Alibaba Cloud Anda, bagian Konfigurasi YML memungkinkan Anda mengaktifkan fitur seperti Pengindeksan Otomatis, Pengindeksan Log Audit, dan Watcher. Anda juga dapat mengonfigurasi Penghapusan Indeks serta parameter lainnya. Topik ini menjelaskan cara mengonfigurasi item berikut: parameter dalam file YML klaster, berbagi sumber daya lintas domain (CORS), daftar putih reindex jarak jauh, fitur Pengindeksan Log Audit, dan ukuran antrian.
Peringatan
Arsitektur jaringan Alibaba Cloud Elasticsearch disesuaikan pada Oktober 2020. Akibat penyesuaian ini, API reindex tidak dapat digunakan untuk memigrasikan data antar klaster dalam beberapa skenario. Untuk informasi lebih lanjut, lihat bagian "Batasan" di Migrasi data dari klaster Elasticsearch yang dikelola sendiri ke klaster Elasticsearch Alibaba Cloud yang diterapkan di arsitektur jaringan baru.
Waktu penyesuaian arsitektur jaringan di wilayah China (Zhangjiakou) dan wilayah di luar China belum ditentukan. Jika Anda ingin melakukan operasi sebelumnya antara klaster yang dibuat sebelum Oktober 2020 dan klaster yang dibuat pada atau setelah Oktober 2020 di wilayah tersebut, submit a ticket untuk menghubungi dukungan teknis Alibaba Cloud guna memeriksa apakah klaster diterapkan dalam arsitektur jaringan yang sama.
Konfigurasikan parameter dalam file YML
Masuk ke Konsol Elasticsearch Alibaba Cloud.
Di panel navigasi kiri, klik Elasticsearch Clusters.
Navigasikan ke klaster yang diinginkan.
Di bilah navigasi atas, pilih grup sumber daya tempat klaster milik dan wilayah tempat klaster berada.
Di halaman Elasticsearch Clusters, cari kluster yang diinginkan dan klik ID-nya.
Di panel navigasi kiri halaman yang muncul, pilih .
Pada halaman Cluster Configuration, klik Modify Configuration di sebelah kanan YML File Configuration.
Di panel YML File Configuration, konfigurasikan parameter berikut.
CatatanUntuk melihat isi file elasticsearch.yml, masuk ke Konsol Kibana klaster Anda dan jalankan perintah
GET _cluster/settings?include_defaults.Parameter
Deskripsi
Auto Indexing
Menentukan apakah akan membuat indeks secara otomatis jika dokumen baru diunggah ke klaster Elasticsearch tetapi tidak ada indeks yang ada.
Parameter ini sesuai dengan item konfigurasi action.auto_create_index dalam file YML. Nilai default dari item konfigurasi ini adalah false.
Secara default, sistem dilarang membuat indeks secara otomatis. Anda dapat menggunakan salah satu metode berikut untuk mengaktifkan sistem agar membuat indeks secara otomatis:
PentingIndeks yang dibuat secara otomatis mungkin tidak memenuhi persyaratan bisnis Anda. Oleh karena itu, kami sarankan Anda melakukan evaluasi sebelum mengaktifkan sistem untuk membuat indeks secara otomatis.
Atur Pengindeksan Otomatis ke Aktifkan di panel YML File Configuration. Operasi ini merupakan konfigurasi statis dan akan memicu restart klaster.
Gunakan mode dinamis untuk dengan cepat mengaktifkan sistem agar membuat indeks secara otomatis. Ini tidak memicu restart klaster. Anda dapat masuk ke Konsol Kibana klaster dan jalankan salah satu perintah berikut:
Aktifkan sistem untuk membuat semua indeks secara otomatis
PUT /_cluster/settings { "persistent": { "action": { "auto_create_index": "true" } } }PentingSetelah Anda menjalankan perintah di atas, sistem dapat membuat semua indeks secara otomatis. Jika Anda ingin melarang sistem membuat indeks secara otomatis, atur
auto_create_indexkefalsedalam perintah.Aktifkan sistem untuk hanya membuat indeks tertentu secara otomatis (Perintah berikut memberikan contoh tentang cara mengaktifkan sistem untuk hanya membuat indeks sistem secara otomatis.)
PUT /_cluster/settings { "persistent": { "action": { "auto_create_index": "+.*,-*" } } }
Index Deletion
Menentukan apakah akan menentukan nama indeks saat Anda menghapus indeks. Jika Anda mengatur parameter ini ke Allow Wildcards, Anda dapat menggunakan wildcard untuk menghapus beberapa indeks sekaligus. Indeks yang dihapus tidak dapat dipulihkan. Lanjutkan dengan hati-hati.
Parameter ini sesuai dengan item konfigurasi action.destructive_requires_name dalam file YML. Nilai default dari item konfigurasi ini adalah true.
Audit Log Indexing
Jika Anda mengaktifkan Pengindeksan Log Audit, sistem akan menghasilkan log audit untuk operasi buat, hapus, ubah, dan pencarian yang dilakukan pada klaster Elasticsearch. Log ini mengonsumsi ruang disk dan memengaruhi kinerja klaster. Oleh karena itu, kami sarankan Anda menonaktifkan Pengindeksan Log Audit dan melanjutkan dengan hati-hati. Untuk informasi lebih lanjut tentang parameter terkait fitur Pengindeksan Log Audit, lihat Konfigurasikan fitur Pengindeksan Log Audit.
PentingDi beberapa wilayah, Anda dapat melihat log audit klaster Elasticsearch versi 7.X atau lebih baru di konsol Elasticsearch. Untuk informasi lebih lanjut tentang wilayah tersebut, lihat Batasan. Sebelum Anda melihat log audit klaster, Anda harus memastikan bahwa fitur Audit Log Indexing diaktifkan untuk klaster tersebut. Untuk informasi lebih lanjut, lihat Kueri log. Untuk klaster Elasticsearch lainnya, Anda perlu menjalankan perintah terkait untuk melihat log audit mereka. Misalnya, untuk melihat log audit klaster tersebut, Anda dapat masuk ke Konsol Kibana klaster dan menjalankan perintah terkait di Konsol Kibana untuk melihat indeks yang namanya dimulai dengan .security_audit_log-.
Parameter ini sesuai dengan item konfigurasi xpack.security.audit.enabled dalam file YML. Nilai default dari item konfigurasi ini adalah false.
Watcher
Setelah Anda mengaktifkan Watcher, Anda dapat menggunakan fitur X-Pack Watcher. Anda harus membersihkan indeks .watcher-history* secara berkala untuk membebaskan ruang disk.
Parameter ini sesuai dengan item konfigurasi xpack.watcher.enabled dalam file YML. Nilai default dari item konfigurasi ini adalah false.
Other Configurations
Deskripsi berikut menyediakan beberapa item konfigurasi yang didukung. Kecuali dinyatakan lain, item-item ini tersedia untuk klaster Elasticsearch V5.X, V6.X, dan V7.X.
http.cors.enabled
http.cors.allow-origin
http.cors.max-age
http.cors.allow-methods
http.cors.allow-headers
http.cors.allow-credentials
Konfigurasikan daftar putih reindex jarak jauh
reindex.remote.whitelist
Konfigurasikan fitur Pengindeksan Log Audit
Klaster Elasticsearch V7.X dan V8.X hanya mendukung parameter xpack.security.audit.logfile.events.include. Klaster Elasticsearch V5.X dan V6.X mendukung parameter berikut:
xpack.watcher.enabled
xpack.notification
xpack.security.audit.enabled
xpack.security.audit.index.bulk_size
xpack.security.audit.index.flush_interval
xpack.security.audit.index.rollover
xpack.security.audit.index.events.include
xpack.security.audit.index.events.exclude
xpack.security.audit.index.events.emit_request_body
xpack.security.audit.index.settings.index
Konfigurasikan fitur autentikasi Protokol Akses Direktori Ringan (LDAP)
Klaster Elasticsearch selain versi V5.X mendukung parameter berikut:
xpack.security.authc.realms.ldap1
xpack.security.authc.realms.active_directory1
xpack.security.authc.realms.pki1
xpack.security.authc.realms.saml1
xpack.security.authc.realms.kerberos1
xpack.security.authc.token.enabled
thread_pool.bulk.queue_size (tersedia untuk klaster Elasticsearch V5.X dan V6.X)
thread_pool.write.queue_size (tersedia untuk klaster Elasticsearch V6.X, V7.X, dan V8.X)
thread_pool.search.queue_size
Konfigurasikan plug-in SQL kustom
xpack.sql.enabled
Secara default, klaster Elasticsearch menggunakan plug-in SQL bawaan yang disediakan oleh X-Pack. Jika Anda ingin mengunggah plug-in SQL kustom ke klaster Elasticsearch Anda, atur xpack.sql.enabled ke false.
PentingSetelah mengonfigurasi file YML klaster, sistem akan melakukan restart bergulir untuk klaster. Jika indeks klaster memiliki shard replika dan beban klaster normal, klaster tetap dapat memberikan layanan selama restart. Berikut adalah indikator bahwa beban klaster normal: Utilisasi CPU setiap node sekitar 60%, penggunaan heap memory setiap node sekitar 50%, dan nilai NodeLoad_1m untuk setiap node kurang dari jumlah vCPU untuk node tersebut. Waktu yang diperlukan untuk restart tergantung pada ukuran, volume data, dan beban klaster. Kami sarankan Anda mengonfigurasi file YML klaster selama jam-jam sepi.
Jika indeks klaster tidak memiliki shard replika, beban klaster terlalu tinggi, dan sejumlah besar data ditulis atau dikueri di klaster, akses ke klaster mungkin timeout selama modifikasi klaster. Kami sarankan Anda mengonfigurasi mekanisme ulang akses untuk klien Anda sebelum melakukan modifikasi klaster. Ini membantu mengurangi dampak pada bisnis Anda.
Pilih This operation will restart the cluster. Continue? lalu klik OK.
Sistem kemudian merestart klaster Elasticsearch. Anda dapat melihat kemajuan restart di kotak dialog Tugas. Setelah klaster direstart, konfigurasi dalam file YML diperbarui.
Konfigurasikan CORS
Anda dapat mengonfigurasi CORS untuk mengizinkan browser dari origin lain mengakses klaster Elasticsearch Anda. CORS dapat dikonfigurasi di panel Konfigurasi File YML. Tabel berikut mencantumkan parameter yang dapat Anda konfigurasikan.
Parameter dalam tabel berikut adalah parameter kustom yang disediakan oleh Alibaba Cloud Elasticsearch untuk mendukung HTTP.
Parameter dalam tabel berikut hanya mendukung konfigurasi statis. Agar pengaturan parameter berlaku, Anda harus menambahkan pengaturan ke file elasticsearch.yml.
Parameter dalam tabel berikut bergantung pada pengaturan jaringan klaster Elasticsearch Anda.
Parameter | Nilai Default | Deskripsi |
http.cors.enabled | false | Menentukan apakah akan mengaktifkan CORS. CORS mengizinkan browser dari origin lain mengakses klaster Elasticsearch Anda. Nilai valid:
|
http.cors.allow-origin | "" | Origin dari mana permintaan diizinkan. Secara default, permintaan dari origin tidak diizinkan. Anda dapat mengatur parameter ini ke ekspresi reguler, seperti /https?:\/\/localhost(:[0-9]+)?/. Ekspresi reguler ini menunjukkan bahwa sistem merespons permintaan yang cocok dengan ekspresi reguler tersebut. Peringatan Karakter asterisk (*) valid tetapi dapat menyebabkan risiko keamanan. Jika asterisk digunakan, klaster Anda terbuka untuk semua origin. Kami sarankan Anda tidak menggunakan asterisk. |
http.cors.max-age | 1728000 (20 hari) | Browser dapat mengirim permintaan OPTIONS untuk memeriksa konfigurasi CORS. Parameter ini menentukan durasi cache dari konfigurasi CORS yang diperoleh. Unit: detik. |
http.cors.allow-methods | OPTIONS, HEAD, GET, POST, PUT, DELETE | Metode permintaan. |
http.cors.allow-headers | X-Requested-With, Content-Type, Content-Length | Header permintaan. |
http.cors.allow-credentials | false | Item konfigurasi kredensial. Item ini menentukan apakah Access-Control-Allow-Credentials dapat disertakan dalam header respons. Nilai valid:
|
Konfigurasikan daftar putih reindex jarak jauh
Sebelum memanggil API reindex untuk memigrasikan data indeks dari klaster Elasticsearch jarak jauh ke klaster Elasticsearch saat ini, Anda harus mengonfigurasi daftar putih reindex jarak jauh untuk klaster Elasticsearch saat ini. Anda dapat mengonfigurasi daftar putih di panel Konfigurasi File YML. Tabel berikut menjelaskan parameter yang dapat Anda konfigurasikan.
Parameter | Nilai Default | Deskripsi |
reindex.remote.whitelist | [] | Alamat klaster jarak jauh. Tentukan alamat dalam format Alamat IP Host:Nomor Port. Jika Anda ingin menentukan beberapa alamat, pisahkan mereka dengan koma (,), seperti otherhost:9200,another:9200,127.0.10.**:9200,localhost:**. Daftar putih tidak mengidentifikasi protokol. |
Jika klaster jarak jauh adalah klaster Elasticsearch zona tunggal, tentukan alamat klaster dalam format <Nama domain klaster>:9200. Jika klaster jarak jauh adalah klaster Elasticsearch multi-zona, tentukan alamat klaster menggunakan alamat IP semua node data dalam klaster dan nomor port klaster. Deskripsi berikut memberikan contoh konfigurasi:
Klaster zona tunggal

reindex.remote.whitelist: ["es-cn-09k1rgid9000g****.elasticsearch.aliyuncs.com:9200"]Klaster multi-zona

reindex.remote.whitelist: ["10.0.xx.xx:9200","10.0.xx.xx:9200","10.0.xx.xx:9200","10.15.xx.xx:9200","10.15.xx.xx:9200","10.15.xx.xx:9200"]CatatanSetelah daftar putih reindex jarak jauh dikonfigurasi, Anda dapat memanggil API reindex untuk mereindex data. Untuk informasi lebih lanjut, lihat Gunakan API reindex untuk memigrasikan data antar klaster Elasticsearch Alibaba Cloud.
Konfigurasikan fitur Pengindeksan Log Audit
Fitur Pengindeksan Log Audit dinonaktifkan secara default. Jika Anda ingin melihat log audit klaster Elasticsearch, Anda harus mengaktifkan fitur ini untuk klaster tersebut. Setelah fitur diaktifkan, sistem akan menghasilkan log audit untuk operasi yang dilakukan pada klaster, seperti operasi buat, hapus, ubah, dan kueri. Untuk versi klaster Elasticsearch yang berbeda, operasi untuk mengaktifkan dan mengonfigurasi fitur Pengindeksan Log Audit serta melihat log audit bervariasi. Deskripsi berikut memberikan operasi rinci.
Untuk informasi lebih lanjut tentang fitur Pengindeksan Log Audit, lihat Pengaturan Keamanan Audit.
Klaster Elasticsearch versi 7.X atau lebih baru
Buka panel YML File Configuration.
Untuk informasi lebih lanjut, lihat Konfigurasikan Parameter dalam File YML.
Atur Audit Log Indexing ke Enable untuk mengaktifkan fitur Pengindeksan Log Audit.
Konfigurasikan fitur Pengindeksan Log Audit.
Setelah fitur Pengindeksan Log Audit diaktifkan, konfigurasi default dari parameter xpack.security.audit.logfile.events.include muncul di Other Configurations. Anda dapat memodifikasi konfigurasi berdasarkan kebutuhan bisnis Anda. Kode berikut memberikan contoh:
xpack: security: audit: logfile: events: include the following: >- akses_ditolak,akses_anonim_ditolak,otentikasi_gagal,koneksi_ditolak,permintaan_dimanipulasi,run_as_ditolak,run_as_diizinkanPentingKlaster versi 7.X atau lebih baru hanya mendukung parameter xpack.security.audit.logfile.events.include.
Jika Anda menggunakan konfigurasi default fitur Pengindeksan Log Audit untuk klaster Anda, sistem menghasilkan log audit hanya untuk permintaan yang ditolak atau gagal yang dikirim ke klaster. Jika Anda ingin mendapatkan log audit dari permintaan yang berhasil, Anda harus menambahkan event access_granted untuk klaster. Setelah event ditambahkan, semua informasi akses tentang klaster disimpan, yang meningkatkan penggunaan disk klaster. Oleh karena itu, kami sarankan Anda menonaktifkan fitur Pengindeksan Log Audit setelah Anda menyelesaikan masalah.
Lihat log audit klaster.
Setelah Anda mengaktifkan fitur Audit Log Indexing untuk klaster versi 7.X atau lebih baru, Anda dapat melihat log audit klaster di halaman Logs konsol Elasticsearch. Untuk informasi lebih lanjut, lihat Kueri log. Fitur Pengindeksan Log Audit hanya tersedia di beberapa wilayah. Untuk informasi lebih lanjut tentang wilayah tersebut, lihat Batasan.
Klaster Elasticsearch V5.X dan V6.X
Buka panel YML File Configuration.
Untuk informasi lebih lanjut, lihat Konfigurasikan Parameter dalam File YML.
Atur Audit Log Indexing ke Enable untuk mengaktifkan fitur Pengindeksan Log Audit.
Kode berikut memberikan konfigurasi default dari fitur Pengindeksan Log Audit. Anda dapat memodifikasi konfigurasi berdasarkan kebutuhan bisnis Anda.
xpack.security.audit.index.bulk_size: 5000 xpack.security.audit.index.events.emit_request_body: false xpack.security.audit.index.events.exclude: run_as_denied,anonymous_access_denied,realm_authentication_failed,access_denied,connection_denied xpack.security.audit.index.events.include the following: authentication_failed,access_granted,tampered_request,connection_granted,run_as_granted xpack.security.audit.index.flush_interval: 180s xpack.security.audit.index.rollover: hourly xpack.security.audit.index.settings.index.number_of_replicas: 1 xpack.security.audit.index.settings.index.number_of_shards: 10Parameter
Nilai Default
Deskripsi
xpack.security.audit.index.bulk_size
1000
Anda dapat menulis peristiwa audit ke indeks log audit dalam batch. Parameter ini menentukan jumlah maksimum peristiwa audit yang dapat ditulis dalam setiap batch.
xpack.security.audit.index.flush_interval
1s
Frekuensi buffer peristiwa audit dibuang ke indeks log audit.
xpack.security.audit.index.rollover
daily
Frekuensi peristiwa audit bergulir ke indeks log audit baru. Nilai valid: hourly, daily, weekly, dan monthly.
xpack.security.audit.logfile.events.include
access_denied,anonymous_access_denied,authentication_failed, connection_denied,tampered_request,run_as_denied,run_as_granted
Jenis peristiwa audit yang dapat dikumpulkan ke log audit. Fitur Pengindeksan Log Audit hanya tersedia di beberapa wilayah. Untuk informasi lebih lanjut tentang wilayah tersebut, lihat Batasan. Untuk informasi lebih lanjut tentang jenis peristiwa audit yang didukung, lihat Jenis Peristiwa Audit (7.x).
xpack.security.audit.index.events.include
access_denied, access_granted, anonymous_access_denied, authentication_failed, connection_denied, tampered_request, run_as_denied, run_as_granted
Jenis peristiwa audit yang dapat ditulis ke indeks log audit. Parameter ini hanya tersedia untuk klaster Elasticsearch V5.X dan V6.X. Untuk informasi lebih lanjut tentang jenis peristiwa audit yang didukung, lihat Jenis Peristiwa Audit (6.x).
xpack.security.audit.index.events.exclude
null, yang menunjukkan bahwa sistem tidak memproses peristiwa audit
Jenis peristiwa audit yang tidak dapat ditulis ke indeks log audit.
xpack.security.audit.index.events.emit_request_body
false
Menentukan apakah akan mengabaikan atau menyertakan badan permintaan REST saat peristiwa audit tertentu dipicu, seperti authentication_failed.
PeringatanJika peristiwa audit berisi badan permintaan, data sensitif mungkin terpapar.
Lihat log audit klaster.
Setelah fitur Pengindeksan Log Audit diaktifkan untuk klaster V5.X atau V6.X, peristiwa audit disimpan di indeks log audit klaster. Nama indeks dimulai dengan .security_audit_log-. Anda dapat melihat log audit klaster dengan mengakses indeks ini di konsol Kibana klaster.
PentingIndeks log audit mengonsumsi penyimpanan klaster, dan Elasticsearch tidak secara otomatis membersihkan indeks yang kedaluwarsa. Oleh karena itu, Anda harus secara manual membersihkan indeks log audit yang kedaluwarsa.
(Opsional) Konfigurasikan shard untuk indeks log audit.
Anda dapat menggunakan parameter xpack.security.audit.index.settings untuk mengonfigurasi shard untuk indeks log audit di klaster V5.X atau V6.X. Kode berikut memberikan contoh konfigurasi. Dalam contoh ini, jumlah shard utama dan shard replika untuk indeks diatur ke 1.
xpack.security.audit.index.settings: index: number_of_shards: 1 number_of_replicas: 1CatatanJika Anda ingin menyesuaikan konfigurasi untuk indeks log audit, tambahkan konfigurasi ke file YML klaster Anda setelah Anda mengatur xpack.security.audit.enabled ke true untuk mengaktifkan Pengindeksan Log Audit. Jika Anda tidak menyesuaikan konfigurasi, sistem menggunakan pengaturan default
number_of_shards: 5dannumber_of_replicas: 1untuk membuat indeks.
Konfigurasikan ukuran antrian
Anda dapat menyesuaikan ukuran antrian untuk menentukan ukuran antrian penulisan dokumen dan antrian pencarian dokumen. Anda dapat menentukan ukuran antrian di panel Konfigurasi File YML. Kode berikut memberikan contoh konfigurasi. Dalam contoh, ukuran antrian penulisan dokumen diatur ke 500 dan ukuran antrian pencarian dokumen diatur ke 1000. Anda dapat mengubah nilai-nilai ini sesuai dengan kebutuhan bisnis Anda.
Klaster Elasticsearch V5.X dan V6.X
thread_pool.bulk.queue_size: 500 thread_pool.search.queue_size: 1000Klaster Elasticsearch V6.X, V7.X, dan V8.X
thread_pool.write.queue_size: 500 thread_pool.search.queue_size: 1000
Parameter | Nilai Default | Deskripsi |
thread_pool.bulk.queue_size | 200 | Ukuran antrian penulisan dokumen. Parameter ini tersedia untuk klaster Elasticsearch V5.X dan V6.X. |
thread_pool.write.queue_size | 200 | Ukuran antrian penulisan dokumen. Parameter ini tersedia untuk klaster Elasticsearch V6.X, V7.X, dan V8.X. |
thread_pool.search.queue_size | 1000 | Ukuran antrian pencarian dokumen. Catatan Nilai maksimum parameter ini adalah 1000. Jika Anda mengatur parameter ini ke nilai lebih besar dari 1000, nilai 1000 yang akan digunakan. |
Pengaturan parameter dalam contoh sebelumnya adalah pengaturan yang direkomendasikan. Jika Anda ingin memodifikasi pengaturan dalam skenario khusus, ajukan tiket untuk menghubungi dukungan teknis.
Jika Anda mengatur parameter thread_pool.search.queue_size ke nilai lebih besar dari 1000 dalam file konfigurasi YML klaster Elasticsearch Anda di konsol Elasticsearch, nilai 1000 yang akan digunakan. Jika Anda ingin memodifikasi pengaturan dalam skenario khusus, ajukan tiket untuk menghubungi dukungan teknis. Untuk informasi tentang cara mengajukan tiket, lihat Ruang Lingkup Dukungan Teknis dan Metode Kontak.