Kibana terintegrasi dalam Konsol Alibaba Cloud Elasticsearch (ES) dan menyediakan antarmuka visual untuk menjelajahi serta menganalisis data kluster Anda. Login Kibana yang berhasil mengonfirmasi koneksi yang berfungsi ke kluster tersebut.
Topik ini mencakup semua cara yang didukung untuk mengakses Kibana:
| Metode akses | Arsitektur | Jaringan | Port |
|---|---|---|---|
| Akses internet publik (V3) | Kontrol cloud-native (V3) | Internet | 443 |
| Akses jaringan pribadi (V3) | Kontrol cloud-native (V3) | VPC melalui PrivateLink | 5601 |
| Akses internet publik (V2) | Kontrol dasar (V2) | Internet | 5601 |
| Akses jaringan pribadi (V2) | Kontrol dasar (V2) | VPC | 5601 |
| Reverse proxy Nginx | V3 (contoh) | Internet atau VPC | 80 |
Untuk mengidentifikasi arsitektur penerapan Anda (V2 atau V3), lihat bagian FAQ.
Login ke Kibana melalui internet (V3)
Prasyarat
Sebelum memulai, pastikan hal-hal berikut:
-
Titik akhir publik Kibana diaktifkan secara default. Dapatkan dari halaman konfigurasi Kibana di konsol ES.
-
Port tetap pada 443.
-
Daftar putih akses publik menolak semua alamat IP secara default. Tambahkan alamat IP perangkat Anda sebelum login.
-
Metode autentikasi default adalah otentikasi dua faktor: login ke Akun Alibaba Cloud terlebih dahulu, lalu autentikasi dengan kredensial instans ES Anda (username:
elasticdan password yang sesuai).
Tambahkan alamat IP Anda ke daftar putih publik
Alamat IP yang akan dimasukkan ke daftar putih bergantung pada cara Anda mengakses Kibana:
| Skenario | Alamat IP yang ditambahkan | Cara mendapatkannya |
|---|---|---|
| Dari perangkat on-premises | IP publik perangkat tersebut. Jika perangkat berada di jaringan rumah atau LAN perusahaan, tambahkan IP egress publik dari LAN tersebut. | Jalankan curl ipinfo.io/ip |
| Dari instans ECS di VPC berbeda | IP publik instans ECS | Login ke Konsol ECS dan temukan IP publik di daftar instans |
-
Login ke Konsol Elasticsearch Alibaba Cloud dan buka halaman Basic Information instans target.
-
Di panel navigasi kiri, klik Data Visualization. Di area Kibana, klik Modify Configuration.

-
Pada bagian Network Access Configuration, temukan Public IP Address Whitelist lalu klik Edit.


-
Klik Configure di sebelah kanan grup default. Di kotak dialog yang muncul, tambahkan alamat IP yang diizinkan.
-
Untuk menggunakan nama grup kustom, klik Add a new IP whitelist group. Grup hanya digunakan untuk manajemen alamat IP dan tidak memengaruhi izin akses.
Format alamat IP
Jenis konfigurasi Format dan contoh Catatan Alamat IPv4 IP tunggal: 192.168.0.1<br>Blok CIDR:192.168.0.0/24(gabungkan IP tersebar menjadi blok CIDR bila memungkinkan)<br>Maksimal 300 entri per kluster; pisahkan beberapa entri dengan koma (tanpa spasi)Nilai default 127.0.0.1menolak semua alamat IPv4.<br>0.0.0.0/0mengizinkan semua alamat IPv4 — risiko keamanan tinggi, tidak disarankan. Beberapa kluster dan wilayah tidak mendukung0.0.0.0/0; ketersediaannya ditampilkan di konsol atau pesan error.
-
-
Klik OK.
Konfigurasikan metode autentikasi
Metode autentikasi default adalah dua faktor: login ke Akun Alibaba Cloud terlebih dahulu, lalu gunakan kredensial instans ES Anda (username: elastic dan password yang sesuai).
Anda dapat beralih ke hanya menggunakan kredensial instans ES (username: elastic dan password yang sesuai). Hal ini mengurangi keamanan kluster dan tidak disarankan.
Login ke Kibana
Klik Access over Internet dan masukkan kredensial Anda di halaman login Kibana.
-
Username:
elastic(tetap) -
Password: Password yang Anda atur saat membuat kluster ES. Untuk mengatur ulang, lihat Atur ulang password.
Untuk membuat peran guna kontrol akses detail halus, gunakan plugin Elasticsearch X-Pack di Kibana.
Login ke Kibana melalui jaringan pribadi (V3)
Prasyarat
Sebelum mengaktifkan akses jaringan pribadi, pastikan hal-hal berikut:
-
Spesifikasi node Kibana: 2-core 4 GB atau lebih tinggi. Akses jaringan pribadi tidak dapat diaktifkan pada spesifikasi node yang lebih kecil.
-
Teknologi: Alibaba Cloud PrivateLink. Alibaba Cloud ES menanggung biaya titik akhir PrivateLink.
-
Titik akhir pribadi nonaktif secara default. Aktifkan dan konfigurasikan titik akhir PrivateLink sebelum login.
-
Port tetap pada 5601.
-
Metode autentikasi default adalah otentikasi dua faktor: login ke Akun Alibaba Cloud terlebih dahulu, lalu autentikasi dengan kredensial instans ES Anda.
Konfigurasikan titik akhir pribadi
-
Di halaman Network Access Configuration, aktifkan sakelar Private Network Access.

-
Konfigurasikan parameter titik akhir:
Parameter Deskripsi Endpoint name Dihasilkan otomatis. Dapat dimodifikasi. VPC VPC yang sama dengan instans ES. Periksa halaman Basic Information untuk ID VPC. Zone Periksa halaman Basic Information untuk zona. vSwitch vSwitch yang sama dengan instans ES. Periksa vSwitch ID di halaman Basic Information. Security group Mengontrol akses jaringan pribadi ke Kibana. Pilih security group yang sudah ada atau buat yang baru. Kelola aturan security group di Konsol ECS: rentang port tujuan harus mencakup 5601, dan sumber harus mencakup alamat IP perangkat akses. Saat mengganti security group, jenisnya harus tetap sama (dasar ke dasar; enterprise ke enterprise). Untuk membuat security group dengan cepat: klik Create di bawah bidang Security Group, masukkan nama, dan masukkan alamat IP privat perangkat yang akan diotorisasi.Authentication method for private network access Default: otentikasi dua faktor (Akun Alibaba Cloud + kredensial instans ES). Beralih ke hanya menggunakan kredensial instans ES mengurangi keamanan dan tidak disarankan. 
-
Klik OK. Konfigurasi dimulai segera. Titik akhir siap digunakan ketika status koneksi menunjukkan Connected.

Setelah titik akhir dibuat:
-
Hanya nama titik akhir yang dapat dimodifikasi. Untuk mengelola security group, buka Konsol ECS.
-
Menonaktifkan Akses Jaringan Pribadi secara otomatis melepaskan sumber daya titik akhir PrivateLink yang terkait. Mengaktifkan kembali fitur ini memerlukan pembuatan sumber daya titik akhir baru. Alamat akses Kibana tetap tidak berubah.
Verifikasi koneksi
Koneksi VNC (instans ECS Windows)
Hubungkan ke instans ECS melalui VNC, buka browser, dan masukkan URL titik akhir Kibana pribadi. Login dengan kredensial Anda.
-
Username:
elastic(tetap) -
Password: Password yang Anda atur saat membuat kluster ES. Untuk mengatur ulang, lihat Atur ulang password.
Workbench (command line)
Hubungkan ke instans ECS melalui Workbench dan jalankan:
curl.exe -u elastic:<password> -k -I "https://es-cn-xxxxxxxxxxxxxxxxx-kibana.internal.elasticsearch.aliyuncs.com:5601/"
Koneksi yang berhasil mengembalikan:
Login ke Kibana melalui internet (V2)
Prasyarat
Sebelum memulai, pastikan hal-hal berikut:
-
Titik akhir publik Kibana diaktifkan secara default. Dapatkan dari halaman konfigurasi Kibana di konsol ES.
-
Port tetap pada 5601.
-
Daftar putih akses publik menolak semua alamat IP secara default. Tambahkan alamat IP perangkat Anda sebelum login.
-
Metode autentikasi adalah kredensial instans ES (username:
elasticdan password yang sesuai).
Tambahkan alamat IP Anda ke daftar putih publik
Alamat IP yang akan dimasukkan ke daftar putih bergantung pada cara Anda mengakses Kibana:
| Skenario | Alamat IP yang ditambahkan | Cara mendapatkannya |
|---|---|---|
| Dari perangkat on-premises | IP publik perangkat tersebut. Jika perangkat berada di jaringan rumah atau LAN perusahaan, tambahkan IP egress publik dari LAN tersebut. | Jalankan curl ipinfo.io/ip |
| Dari instans ECS di VPC berbeda | IP publik instans ECS | Login ke Konsol ECS dan temukan IP publik di daftar instans |
-
Login ke Konsol Elasticsearch Alibaba Cloud dan buka halaman Basic Information instans target.
-
Di panel navigasi kiri, klik Data Visualization. Di area Kibana, klik Modify Configuration.

-
Di bagian Network Access Configuration, temukan daftar putih alamat IP publik dan klik Modify.
-
Klik Configure di sebelah kanan grup default. Di kotak dialog yang muncul, tambahkan alamat IP yang diizinkan.
-
Untuk menggunakan nama grup kustom, klik Add a new IP whitelist group. Grup hanya digunakan untuk manajemen alamat IP dan tidak memengaruhi izin akses.
Format alamat IP
Jenis konfigurasi Format dan contoh Catatan Alamat IPv4 IP tunggal: 192.168.0.1<br>Blok CIDR:192.168.0.0/24(gabungkan IP tersebar menjadi blok CIDR bila memungkinkan)<br>Maksimal 300 entri per kluster; pisahkan beberapa entri dengan koma (tanpa spasi)Nilai default 127.0.0.1menolak semua alamat IPv4.<br>0.0.0.0/0mengizinkan semua alamat IPv4 — risiko keamanan tinggi, tidak disarankan. Beberapa kluster dan wilayah tidak mendukung0.0.0.0/0; ketersediaannya ditampilkan di konsol atau pesan error.Alamat IPv6 (hanya wilayah Hangzhou) IP tunggal: 2401:XXXX:1000:24::5<br>Blok CIDR:2401:XXXX:1000::/48<br>Maksimal 300 entri per kluster; pisahkan beberapa entri dengan koma (tanpa spasi)::1menolak semua alamat IPv6.<br>::/0mengizinkan semua alamat IPv6 — risiko keamanan tinggi, tidak disarankan. Beberapa versi kluster tidak mendukung::/0; ketersediaannya ditampilkan di konsol atau pesan error. -
-
Klik OK.
Login ke Kibana
Klik Access over Internet dan masukkan kredensial Anda di halaman login Kibana.
-
Username:
elastic(tetap) -
Password: Password yang Anda atur saat membuat kluster ES. Untuk mengatur ulang, lihat Atur ulang password.
Untuk membuat peran guna kontrol akses detail halus, gunakan plugin Elasticsearch X-Pack di Kibana.
Login ke Kibana melalui jaringan pribadi (V2)
Prasyarat
Sebelum mengaktifkan akses jaringan pribadi, pastikan hal-hal berikut:
-
Spesifikasi node Kibana: 2-core 4 GB atau lebih tinggi. Akses jaringan pribadi tidak dapat diaktifkan pada spesifikasi node yang lebih kecil.
-
Titik akhir pribadi nonaktif secara default. Aktifkan dan konfigurasikan daftar putih sebelum login.
-
Port tetap pada 5601.
-
Daftar putih akses pribadi menolak semua alamat IP secara default.
-
Metode autentikasi adalah kredensial instans ES (username:
elasticdan password yang sesuai).
Aktifkan akses pribadi dan konfigurasikan daftar putih
Instans ECS yang Anda gunakan untuk mengakses Kibana harus berada di virtual private cloud (VPC) yang sama dengan kluster ES. Tambahkan alamat IP privat instans tersebut ke daftar putih.
| Skenario | Alamat IP untuk Ditambahkan | Cara mendapatkannya |
|---|---|---|
| Dari instans ECS di VPC yang sama | IP privat instans ECS | Login ke Konsol ECS dan temukan IP privat di daftar instans |
-
Di panel navigasi kiri, klik Data Visualization. Di area Kibana, klik Modify Configuration.
-
Di bagian Network Access Configuration, aktifkan sakelar Private Network Access.
-
Temukan Daftar Putih Alamat IP Privat dan klik Modify.
-
Klik Configure di sebelah kanan grup default. Di kotak dialog yang muncul, tambahkan alamat IP privat yang diizinkan.
-
Untuk menggunakan nama grup kustom, klik Add a new IP whitelist group. Grup hanya digunakan untuk manajemen alamat IP dan tidak memengaruhi izin akses.
Format alamat IP
Jenis konfigurasi Format dan contoh Catatan Alamat IPv4 IP tunggal: 192.168.0.1<br>Blok CIDR:192.168.0.0/24(gabungkan IP tersebar menjadi blok CIDR bila memungkinkan)<br>Maksimal 300 entri per kluster; pisahkan beberapa entri dengan koma (tanpa spasi)Nilai default 127.0.0.1menolak semua alamat IPv4.<br>0.0.0.0/0mengizinkan semua alamat IPv4 — risiko keamanan tinggi, tidak disarankan. Beberapa kluster dan wilayah tidak mendukung0.0.0.0/0; ketersediaannya ditampilkan di konsol atau pesan error. -
-
Klik OK.
Verifikasi koneksi
Hubungkan ke instans ECS melalui Workbench dan jalankan:
curl.exe -u elastic:<password> -k -I "https://es-xx-xxxxxxxxxxxxxxxxx-kibana.internal.elasticsearch.aliyuncs.com:5601/"
Koneksi yang berhasil mengembalikan:
Akses Kibana melalui reverse proxy Nginx (contoh V3)
Kapan menggunakan pendekatan ini
Kibana adalah aplikasi JavaScript — permintaan berasal dari browser pengguna, bukan dari IP server tetap. Jika pengguna mengakses Kibana dari banyak lokasi berbeda, memelihara daftar putih IP per pengguna menjadi tidak praktis. Reverse proxy Nginx mengonsolidasikan seluruh traffic klien melalui satu IP server, sehingga Anda hanya perlu memasukkan satu alamat IP tersebut ke daftar putih.
Prasyarat
Sebelum memulai, pastikan hal-hal berikut:
-
Konfigurasikan titik akhir Kibana yang akan dihubungkan oleh proxy:
-
Titik akhir pribadi: Ikuti bagian Login ke Kibana melalui jaringan pribadi (V3). Atur metode autentikasi ke Hanya password akses instans ES.
-
Titik akhir publik: Ikuti bagian Login ke Kibana melalui internet (V3). Atur metode autentikasi ke Hanya password akses instans ES.
-
-
Port akses publik: 443. Port akses pribadi: 5601. Server Nginx mendengarkan pada port 80.
-
Tambahkan IP perangkat on-premises dan port 80 ke security group instans ECS yang menjalankan Nginx. Kelola aturan security group di Konsol Security Group ECS. Untuk detail konfigurasi aturan, lihat Ubah aturan security group.
Konfigurasikan Nginx
Perbarui konfigurasi Nginx di server proxy. Parameter utamanya adalah:
-
server_name: Nama domain server proxy. Ganti dengan nama domain aktual Anda. -
proxy_pass: Titik akhir backend Kibana (pribadi atau publik) dengan port yang sesuai.
server {
listen 80;
# Ganti server_name dengan nama domain aktual server Anda
server_name _;
# Header keamanan
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
add_header X-Frame-Options DENY;
add_header X-Content-Type-Options nosniff;
location / {
# Proxy permintaan ke layanan Kibana backend
proxy_pass https://es-xx-xxxxxxxxxxxxxxxxx-kibana.internal.elasticsearch.aliyuncs.com:5601;
# Verifikasi sertifikat (gunakan sertifikat valid di lingkungan produksi)
proxy_ssl_verify off;
proxy_ssl_server_name on;
# Pengaturan header
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Dukungan WebSocket
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_cache_bypass $http_upgrade;
# Pengaturan timeout
proxy_connect_timeout 60s;
proxy_send_timeout 60s;
proxy_read_timeout 60s;
}
}
Ganti bahasa Kibana
Kibana mendukung bahasa Tiongkok dan Inggris (Inggris adalah default). Penggantian bahasa tersedia untuk versi ES 6.7.0 dan yang lebih baru.
-
Login ke Konsol Elasticsearch Alibaba Cloud dan buka halaman Basic Information instans target.
-
Di panel navigasi kiri, klik Data Visualization. Di area Kibana, klik Modify Configuration.

-
Klik Modify Configuration untuk mengganti bahasa Kibana.

FAQ
Bagaimana cara mengetahui apakah kluster saya menggunakan arsitektur V2 atau V3?
Kluster memiliki dua mode penerapan kontrol: kontrol cloud-native (V3) dan kontrol dasar (V2). Periksa mode penerapan di halaman ikhtisar kluster di konsol.
Apakah mengaktifkan akses Kibana publik atau pribadi memengaruhi kluster ES?
Tidak. Mengaktifkan akses Kibana publik atau pribadi hanya memengaruhi Server Load Balancer (SLB) yang terhubung ke Kibana — bukan kluster ES itu sendiri.
Mengaktifkan akses Kibana pribadi untuk pertama kalinya memicu restart node Kibana. Kluster ES tidak terpengaruh.
Saya telah menambahkan alamat IP saya ke daftar putih tetapi masih tidak dapat mengakses Kibana. Apa yang harus saya lakukan?
Periksa hal-hal berikut:
-
Instans ES harus dalam kondisi sehat.
-
Verifikasi alamat IP sudah benar: kunjungi www.cip.cc di browser untuk memastikan IP publik Anda saat ini sesuai dengan yang ada di daftar putih.
-
Jika Anda memiliki daftar putih yang dikonfigurasi untuk instans ES itu sendiri, konfigurasikan juga daftar putih akses publik atau pribadi khusus Kibana. Ubah ini di Configuration and Management > Data Visualization.
-
Bersihkan cache browser Anda dan coba lagi.
-
Restart node Kibana dan coba lagi.
Mengapa saya tidak dapat mengubah aturan security group di konsol ES?
Aturan security group memengaruhi semua skenario yang menggunakannya untuk kontrol akses. Ubah aturan security group di Konsol Security Group ECS sebagai gantinya.
Topik FAQ Kibana lainnya:
Referensi
-
Operasi API:
-
Aktifkan atau nonaktifkan akses publik atau pribadi Kibana: TriggerNetwork
-
Perbarui daftar putih akses publik atau pribadi Kibana: ModifyWhiteIps
-
-
Untuk masalah login dan penggunaan Kibana, lihat FAQ Kibana.