すべてのプロダクト
Search
ドキュメントセンター

Elasticsearch:Kibana を使用してクラスターに接続

最終更新日:Mar 01, 2026

Kibana は、データを探索、分析、表示するための視覚的なインターフェイスを提供する Alibaba Cloud Elasticsearch (ES) のコアコンポーネントです。 Kibana は ES コンソールに組み込まれています。 Kibana に正常にログインできれば、クラスターへの接続が成功したことになり、データの探索を開始できます。

インターネット経由での Kibana へのログイン (V3 デプロイメントアーキテクチャの場合)

インターネット経由で Kibana にログインするには、次の情報を設定または取得する必要があります。

  • パブリックエンドポイント:Kibana のパブリックエンドポイントはデフォルトで有効になっています。 ES コンソールの Kibana 設定ページから取得できます。

  • パブリックアクセスホワイトリスト:デフォルトでは、パブリックアクセスホワイトリストは、すべての IP アドレスからのインターネット経由での Kibana へのアクセスを拒否します。 ご利用のデバイスの IP アドレスをホワイトリストに追加する必要があります。

  • 認証方式:デフォルトの方式は、Alibaba Cloud アカウントと ES インスタンスのアクセスパスワードによる二要素認証です。 つまり、まず Alibaba Cloud アカウントにログインし、次に ES インスタンスの認証情報 (ユーザー名:elastic、および対応するパスワード) を使用して認証します。

  • ポート番号:ポートは 443 に固定されています。

  1. Alibaba Cloud Elasticsearch コンソールにログオンし、対象のインスタンスの基本情報 ページに移動します。

  2. 左側のナビゲーションウィンドウでデータ可視化をクリックし、Kibana エリアで設定の編集をクリックします。

    image

  3. ネットワークアクセス設定 セクションで、Kibana ホワイトリストKibana インターネットアクセス認証方式 を変更できます。

    image

    アクセスデバイスの IP アドレスの取得

    次のシナリオに基づいて、ご利用のデバイスの IP アドレスを取得できます。

    シナリオ

    取得する IP アドレス

    メソッド

    オンプレミスデバイスからインターネット経由で Kibana にアクセスします。

    オンプレミスデバイスのパブリック IP アドレス。

    説明

    オンプレミスデバイスがホームネットワークまたは企業の LAN (ローカルエリアネットワーク) 上にある場合は、LAN のパブリックアウトバウンド IP アドレスを追加する必要があります。

    curl ipinfo.io/ip コマンドを実行して、オンプレミスデバイスのパブリック IP アドレスをクエリします。

    Elastic Compute Service (ECS) インスタンスからインターネット経由で Kibana にアクセスします。

    ECS インスタンスと ES クラスターが異なる VPC (Virtual Private Cloud) にある場合、ECS インスタンスのパブリック IP アドレスを使用して Kibana にアクセスできます。 この場合、ECS インスタンスのパブリック IP アドレスを取得し、ES のパブリックアクセスホワイトリストに追加する必要があります。

    ECS コンソールにログインし、インスタンスリストでインスタンスのパブリック IP アドレスを表示します。

    パブリックホワイトリストへの IP アドレスの追加

    1. Kibana ホワイトリスト を探し、編集 をクリックします。

      image

    2. default グループの右側にある設定をクリックし、表示されたダイアログボックスで IP ホワイトリストを追加します。、表示されたダイアログボックスで IP ホワイトリストを追加します。

      • また、IP アドレスホワイトリストの追加 をクリックしてグループ名をカスタマイズすることもできます。

      • グループは IP アドレス管理専用であり、アクセス権限には影響しません。

        image

      設定タイプ

      フォーマットと値の例

      注意事項

      IPv4 アドレスフォーマット

      • 単一の IP アドレス:192.168.0.1

      • CIDR ブロック:192.168.0.0/24。散在する IP アドレスを CIDR ブロックにマージすることを推奨します。

      単一のクラスターには、最大 300 の IP アドレスまたは CIDR ブロックを設定できます。 複数のエントリはカンマ (,) で区切ります。 カンマの前後にスペースを追加しないでください。

      • デフォルトのパブリックアドレス:127.0.0.1。これにより、すべての IPv4 アドレスからのアクセスが拒否されます。

      • 0.0.0.0/0:すべての IPv4 アドレスからのアクセスを許可します。

        重要
        • 0.0.0.0/0 の設定は、高いセキュリティ脅威をもたらすため、強く推奨しません。

        • 一部のクラスターおよびリージョンでは 0.0.0.0/0 をサポートしていません。 可用性は、UI 上の情報またはエラーメッセージに依存します。

    3. 構成を完了したら、OK をクリックします。

    パブリックログイン認証方式の設定

    デフォルトの方式は、Alibaba Cloud アカウントと ES インスタンスのアクセスパスワードによる二要素認証です。 つまり、まず Alibaba Cloud アカウントにログインし、次に ES インスタンスの認証情報 (ユーザー名:elastic、および対応するパスワード) を使用して認証します。

    重要

    ES インスタンスのアクセスパスワード (ユーザー名:elastic、および対応するパスワード) のみを使用するように方式を変更できます。 この方式はクラスターのセキュリティを低下させるため、推奨されません。

    image

  4. インターネットからのアクセス をクリックし、Kibana ログオンページでユーザー名とパスワードを入力すると、Kibana コンソールにアクセスして ES データを探索できます。

    image

    • ユーザー名:ユーザー名は elastic に固定されています。

      Kibana の Elasticsearch X-Pack プラグインを使用して、詳細な権限管理のためのロールを作成できます。

    • パスワード:ES クラスターの作成時に設定したパスワードです。 パスワードを忘れた場合は、パスワードをリセットできます。

プライベートネットワーク経由での Kibana へのログイン (V3 デプロイメントアーキテクチャの場合)

プライベートネットワーク経由で Kibana にログインするには、次の情報を設定または取得する必要があります。

  • プライベートエンドポイント:デフォルトでは無効になっています。 VPC 内からプライベートネットワーク経由で Kibana にアクセスするには、Alibaba Cloud PrivateLink を使用する必要があります。 Kibana には独立したエンドポイントを関連付ける必要があります。 PrivateLink エンドポイントによって発生する費用は、Alibaba Cloud ES が負担します。

    重要

    Kibana ノードの仕様が 2 コア 4 GB 以上の場合に、プライベートエンドポイントを有効にできます。

  • プライベートアクセス認証方式:デフォルトの方式は、Alibaba Cloud アカウントと ES インスタンスのアクセスパスワードによる二要素認証です。 つまり、まず Alibaba Cloud アカウントにログインし、次に ES インスタンスの認証情報 (ユーザー名:elastic、および対応するパスワード) を使用して認証します。

  • ポート番号:ポートは 5601 に固定されています。

プライベートログインエンドポイントの設定

  1. ネットワークアクセス設定 ページで、プライベートネットワークアクセス スイッチをオンにします。

    image

  2. ページ上のプロンプトに従ってエンドポイント情報を設定します。

    image

    パラメーター

    説明

    エンドポイント名

    エンドポイント名は自動的に生成されますが、変更可能です。

    VPC

    VPC は ES インスタンスのものと同じです。インスタンスの VPC は、基本情報 ページで確認できます。

    ゾーン

    インスタンスの基本情報ページでゾーンを確認できます。

    vSwitch

    vSwitch は、ES インスタンスのものと同じである必要があります。インスタンスの vSwitch の ID は、その 基本情報 ページで確認できます。

    セキュリティグループ

    セキュリティグループルールを使用して、プライベートネットワーク経由での Kibana へのネットワークアクセスを制御します。 既存のセキュリティグループを選択するか、新しいセキュリティグループを迅速に作成できます。 ECS コンソールに移動してセキュリティグループルールを変更する必要があります:

    • 宛先ポート範囲には、Kibana のプライベートポート 5601 を含める必要があります。

    • ソースには、アクセスに使用するデバイスの IP アドレスを含める必要があります。

    • Kibana へのプライベートアクセスのためのセキュリティグループを変更する場合、最初に選択したセキュリティグループと同じタイプのセキュリティグループを選択する必要があります:

      • 最初に基本セキュリティグループを選択した場合、別の基本セキュリティグループにのみ変更できます。

      • 最初にエンタープライズセキュリティグループを選択した場合、別のエンタープライズセキュリティグループにのみ変更できます。

    • セキュリティグループを迅速に作成する:

      1. セキュリティグループ テキストボックスの下にある クイック作成 をクリックします。

      2. セキュリティグループ名を入力します。

        セキュリティグループ名は自動的に生成されますが、変更可能です。

      3. 許可された IP アドレスを入力します。

        これは、許可されるデバイスのプライベート IP アドレスです。 たとえば、プライベートネットワーク経由で ECS インスタンスから Kibana サービスにアクセスする場合、ECS インスタンスのプライベート IP アドレスを入力する必要があります。 ECS コンソールにログインし、インスタンスリストでインスタンスのプライベート IP アドレスを表示します。

    プライベートネットワークアクセス認証方法

    デフォルトの方式は、Alibaba Cloud アカウントと ES インスタンスのアクセスパスワードによる二要素認証です。 つまり、まず Alibaba Cloud アカウントにログインし、次に ES インスタンスの認証情報 (ユーザー名:elastic、および対応するパスワード) を使用して認証します。

    重要

    ES インスタンスのアクセスパスワード (ユーザー名:elastic、および対応するパスワード) のみを使用するように方式を変更できます。 この方式はクラスターのセキュリティを低下させるため、推奨されません。

    OK をクリックすると、Kibana 内部向けアクセスアドレスの構成が開始されます。エンドポイント接続ステータスが 接続済み になると、プロセスは完了です。

    image

    • エンドポイントが作成された後、変更できるのはその名前だけです。 セキュリティグループをクエリおよび管理するには、ECS コンソールに移動して変更を行います。

    • プライベートネットワークアクセス をオフにすると、関連付けられたエンドポイントリソースは自動的にリリースされます。この機能を再度オンにすると、新しいエンドポイントリソースを作成する必要があります。ただし、Kibana アクセスアドレスは変更されません。

接続例

  • 次の例は、ECS インスタンス (Windows 実行) への VNC 接続を使用し、プライベートエンドポイントを使用して Kibana に接続する方法を示しています。

    image

    ユーザー名とパスワードを入力して、[ログオン] をクリックします。

    • ユーザー名:ユーザー名は elastic に固定されています。

      Kibana の Elasticsearch X-Pack プラグインを使用して、詳細な権限管理のためのロールを作成できます。

    • パスワード:ES クラスターの作成時に設定したパスワードです。 パスワードを忘れた場合は、パスワードをリセットできます。

      image

  • 次の例は、Workbench を使用して ECS インスタンスにリモート接続し、次のコマンドを実行してプライベートエンドポイントを使用して Kibana に接続する方法を示しています:

    curl.exe -u elastic:passdord! -k -I "https://es-cn-xxxxxxxxxxxxxxxxx-kibana.internal.elasticsearch.aliyuncs.com:5601/"

    接続が成功すると、次の情報が返されます:

    image

インターネット経由での Kibana へのログイン (V2 デプロイメントアーキテクチャの場合)

インターネット経由で Kibana にログインするには、次の情報を設定または取得する必要があります。

  • パブリックエンドポイント:Kibana のパブリックエンドポイントはデフォルトで有効になっています。 ES コンソールの Kibana 設定ページから取得できます。

  • パブリックアクセスホワイトリスト:デフォルトでは、パブリックアクセスホワイトリストは、すべての IP アドレスからのインターネット経由での Kibana へのアクセスを拒否します。 ご利用のデバイスの IP アドレスをホワイトリストに追加する必要があります。

  • 認証方式:ES のユーザー名とパスワード (ユーザー名:elastic、および対応するパスワード) を使用して認証します。

  • ポート番号:ポートは 5601 に固定されています。

  1. Alibaba Cloud Elasticsearch コンソールにログインし、対象インスタンスの基本情報 ページに移動します。

  2. 左側のナビゲーションウィンドウで、データ可視化 をクリックします。Kibana エリアで、設定の編集 をクリックします。

    image

  3. ネットワークアクセス設定 セクションでは、Kibana パブリックアクセスホワイトリストを変更できます。

    アクセスデバイスの IP アドレスの取得

    次のシナリオに基づいて、ご利用のデバイスの IP アドレスを取得できます。

    シナリオ

    取得する IP アドレス

    メソッド

    オンプレミスデバイスからインターネット経由で Kibana にアクセスします。

    オンプレミスデバイスのパブリック IP アドレス。

    説明

    オンプレミスデバイスがホームネットワークまたは企業の LAN 上にある場合は、LAN のパブリックアウトバウンド IP アドレスを追加する必要があります。

    curl ipinfo.io/ip コマンドを実行して、オンプレミスデバイスのパブリック IP アドレスをクエリします。

    ECS インスタンスからインターネット経由で Kibana にアクセスします。

    ECS インスタンスと ES クラスターが異なる VPC にある場合、ECS インスタンスのパブリック IP アドレスを使用して Kibana にアクセスできます。 この場合、ECS インスタンスのパブリック IP アドレスを取得し、ES のパブリックアクセスホワイトリストに追加する必要があります。

    ECS コンソールにログインし、インスタンスリストでインスタンスのパブリック IP アドレスを表示します。

    パブリックホワイトリストへの IP アドレスの追加

    1. プライベートネットワークホワイトリスト セクションで、変更 をクリックします。

      image

    2. デフォルト グループの右側にある設定 をクリックして、表示されるダイアログボックスで IP ホワイトリストを追加します。

      • また、IP アドレスホワイトリストの追加 をクリックして、カスタム名のグループを作成することもできます。

      • グループは IP アドレス管理専用であり、アクセス権限には影響しません。

      設定タイプ

      フォーマットと値の例

      注意事項

      IPv4 アドレスフォーマット

      • 単一の IP アドレス:192.168.0.1

      • CIDR ブロック:192.168.0.0/24。散在する IP アドレスを CIDR ブロックにマージすることを推奨します。

      単一のクラスターには、最大 300 の IP アドレスまたは CIDR ブロックを設定できます。 複数のエントリはカンマ (,) で区切ります。 カンマの前後にスペースを追加しないでください。

      • デフォルトのパブリックアドレス:127.0.0.1。これにより、すべての IPv4 アドレスからのアクセスが拒否されます。

      • 0.0.0.0/0:すべての IPv4 アドレスからのアクセスを許可します。

        重要
        • 0.0.0.0/0 の設定は、高いセキュリティ脅威をもたらすため、強く推奨しません。

        • 一部のクラスターおよびリージョンでは 0.0.0.0/0 をサポートしていません。 可用性は、UI の情報またはエラーメッセージに依存します。

      IPv6 アドレスフォーマット

      (杭州リージョンでのみサポート)

      • 単一の IP アドレス:2401:XXXX:1000:24::5

      • CIDR ブロック:2401:XXXX:1000::/48

      単一のクラスターには、最大 300 の IP アドレスまたは CIDR ブロックを設定できます。 複数のエントリはカンマ (,) で区切ります。 カンマの前後にスペースを追加しないでください。

      • ::1:すべての IPv6 アドレスからのアクセスを拒否します。

      • ::/0:すべての IPv6 アドレスからのアクセスを許可します。

        重要
        • ::/0 の設定は、高いセキュリティ脅威をもたらすため、強く推奨しません。

        • 一部のクラスターバージョンでは ::/0 をサポートしていません。 可用性は、コンソール UI の情報またはエラーメッセージに依存します。

    3. 構成が完了したら、OK をクリックします。

  4. インターネットからのアクセス をクリックし、Kibana ログインページでユーザー名とパスワードを入力して Kibana コンソールにログインすると、ES のデータを探索できます。

    image

    • ユーザー名:ユーザー名は elastic に固定されています。

      Kibana の Elasticsearch X-Pack プラグインを使用して、詳細な権限管理のためのロールを作成できます。

    • パスワード:ES クラスターの作成時に設定したパスワードです。 パスワードを忘れた場合は、パスワードをリセットできます。

プライベートネットワーク経由での Kibana へのログイン (V2 デプロイメントアーキテクチャの場合)

プライベートネットワーク経由で Kibana にログインするには、次の情報を設定または取得する必要があります。

  • プライベートエンドポイント:デフォルトでは無効になっています。 コンソールから有効にできます。

    重要

    Kibana ノードの仕様が 2 コア 4 GB 以上の場合に、プライベートエンドポイントを有効にできます。

  • プライベートアクセスホワイトリスト:デフォルトでは、プライベートアクセスホワイトリストは、すべての IP アドレスからのプライベートネットワーク経由での Kibana へのアクセスを拒否します。 ご利用のデバイスの IP アドレスをホワイトリストに追加する必要があります。

  • プライベートアクセス認証方式:ES のユーザー名とパスワード (ユーザー名:elastic、および対応するパスワード) を使用してログインします。

  • ポート番号:ポートは 5601 に固定されています。

  1. 左側のナビゲーションウィンドウで、データ可視化 をクリックします。Kibana エリアで、設定の編集 をクリックします。

  2. ネットワークアクセス設定 セクションで、プライベートネットワークアクセス スイッチを有効にし、アクセスホワイトリストを設定します。

    アクセスデバイスの IP アドレスの取得

    次のシナリオに基づいて、ご利用のデバイスの IP アドレスを取得できます。

    シナリオ

    取得する IP アドレス

    メソッド

    プライベートネットワーク経由で ECS インスタンスから Kibana にアクセスします。

    ECS インスタンスと ES クラスターが同じ VPC にある場合、ES クラスターに接続するには ECS インスタンスのプライベート IP アドレスを取得する必要があります。

    ECS コンソールにログインし、インスタンスリストでインスタンスのパブリック IP アドレスを表示します。

    プライベートホワイトリストへの IP アドレスの追加

    1. プライベートネットワークホワイトリスト については、変更 をクリックします。

    2. default グループの右側にある設定 をクリックし、ダイアログボックスで IP ホワイトリストを追加します。

      • 必要に応じて、IP アドレスホワイトリストの追加 をクリックして、カスタム名のグループを作成することもできます。

      • グループは IP アドレス管理専用であり、アクセス権限には影響しません。

      設定タイプ

      フォーマットと値の例

      注意事項

      IPv4 アドレスフォーマット

      • 単一の IP アドレス:192.168.0.1

      • CIDR ブロック:192.168.0.0/24。散在する IP アドレスを CIDR ブロックにマージすることを推奨します。

      単一のクラスターには、最大 300 の IP アドレスまたは CIDR ブロックを設定できます。 複数のエントリはカンマ (,) で区切ります。 カンマの前後にスペースを追加しないでください。

      • デフォルトのパブリックアドレス:127.0.0.1。これにより、すべての IPv4 アドレスからのアクセスが拒否されます。

      • 0.0.0.0/0:すべての IPv4 アドレスからのアクセスを許可します。

        重要
        • 0.0.0.0/0 の設定は、高いセキュリティ脅威をもたらすため、強く推奨しません。

        • 一部のクラスターおよびリージョンでは 0.0.0.0/0 をサポートしていません。 可用性は、UI 上の情報またはエラーメッセージに依存します。

    3. 構成が完了したら、OKをクリックします。

    接続例

    次の例は、Workbench を使用して ECS インスタンスにリモート接続し、次のコマンドを実行してプライベートエンドポイントを使用して Kibana に接続する方法を示しています:

    curl.exe -u elastic:password! -k -I "https://es-xx-xxxxxxxxxxxxxxxxx-kibana.internal.elasticsearch.aliyuncs.com:5601/"

    接続が成功すると、次の情報が返されます:

    image

Nginx プロキシ経由での Kibana へのアクセス (V3 デプロイメントアーキテクチャの例)

Nginx プロキシ経由で Kibana にアクセスする場合、次の情報を設定または取得する必要があります:

  • Kibana エンドポイント:

  • ポート番号:パブリックアクセスは 443、プライベートアクセスは 5601 です。

  • セキュリティグループ設定:ローカルブラウザから Nginx プロキシ (例:ECS サーバー上) を経由して Kibana にアクセスする場合、オンプレミスデバイスの IP アドレスとポート 80 を ECS インスタンスセキュリティグループに追加する必要があります。

  • Nginx 設定の変更。主要なパラメーターは次のとおりです:

    • server_name:サーバーのドメイン名です。 サーバーの実際のドメイン名に置き換えることができます。

    • proxy_pass:リクエストをバックエンドの Kibana サービスにプロキシします。 値を Kibana のプライベートまたはパブリック接続情報 (エンドポイントとポート番号) に置き換える必要があります。

      server
       {
          listen 80;
           # server_name はサーバーの実際のドメイン名に置き換えることができます
          server_name _ ;
          # セキュリティ設定
          add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; add_header X-Frame-Options DENY; add_header X-Content-Type-Options nosniff;
      
          location / {
              # リクエストをバックエンドの Kibana サービスにプロキシします
              proxy_pass https://es-xx-xxxxxxxxxxxxxxxxx-kibana.internal.elasticsearch.aliyuncs.com:5601;
      
              # 証明書検証 (本番環境では有効な証明書を使用)
              proxy_ssl_verify off; proxy_ssl_server_name on;
      
              # ヘッダー設定
              proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header
              X-Forwarded-Proto $scheme;
      
              # WebSocket サポート
              proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_cache_bypass $http_upgrade;
      
              # タイムアウト設定
              proxy_connect_timeout 60s; proxy_send_timeout 60s; proxy_read_timeout 60s;
          }
      }

Kibana の言語切り替え

Kibana は中国語と英語 (デフォルト) をサポートしています。 ES バージョン 6.7.0 以降では、Kibana の言語を切り替えることができます。

  1. Alibaba Cloud Elasticsearch コンソールにログインし、対象インスタンスの基本情報 ページに移動します。

  2. 左側のナビゲーションウィンドウで、データ可視化 をクリックします。次に、Kibana エリアで 設定の編集 をクリックします。

    image

  3. Kibana の言語を変更するには、設定の編集 をクリックします。

    image

よくある質問

  • Q:V2 と V3 のデプロイメントアーキテクチャをどのように区別しますか?

    A:クラスターには、クラウドネイティブコントロール (v3) とベーシックコントロール (v2) の 2 つのコントロールデプロイメントモードがあります。

    image

  • Q:Kibana へのパブリックまたはプライベートアクセスを有効にすると、ES クラスターに影響しますか?

    A:いいえ、影響しません。 Kibana へのパブリックまたはプライベートアクセスを有効にすると、Kibana に接続する Server Load Balancer (SLB) にのみ影響します。

    説明

    初めて Kibana へのプライベートアクセスを有効にすると、Kibana ノードの再起動がトリガーされますが、ES クラスターへの変更はトリガーされません。

  • Q:ホワイトリストに IP アドレスを追加しましたが、まだ Kibana にアクセスできません。 どうすればよいですか?

    A:次の項目を確認して問題をトラブルシューティングしてください:

    • ES インスタンスは正常な状態である必要があります。

    • IP アドレスの設定が間違っている可能性があります:オンプレミスデバイスから Kibana サービスにアクセスする場合、ブラウザで www.cip.cc にアクセスして、取得した IP アドレスが Kibana のパブリックアクセスホワイトリストにあることを確認してください。

    • ES インスタンスにアクセスホワイトリストを構成した場合、Kibana にログインするには、パブリックまたは内部向けアクセスホワイトリストも構成する必要があります。Kibana ホワイトリストの構成は、ES インスタンスの 設定と管理 > データ可視化 セクションで変更できます。

    • ブラウザのキャッシュをクリアして再試行してください。

    • Kibana ノードを再起動して再試行してください。

  • Q:ES コンソールでセキュリティグループルールを変更できないのはなぜですか?

    A:セキュリティグループルールの調整は、アクセス制御にそれらを使用するすべてのシナリオに影響します。 そのため、ES コンソールでセキュリティグループルールを変更することはできません。 セキュリティグループルールを変更するには、ECS セキュリティグループコンソールに移動してください。

  • Kibana コンソールからインターネット上のサービス (Baidu Maps や AMAP など) にアクセスできますか?

  • Kibana V7.16 インスタンスのプライベートドメイン名から解決された IP アドレスが VPC ネットワーク内にないのはなぜですか?

  • Nginx プロキシ経由で Kibana にアクセスできない場合はどうすればよいですか?

  • CNAME レコードを持つカスタムドメイン名を使用して Kibana にアクセスできない場合はどうすればよいですか?

関連ドキュメント

  • API ドキュメント:

    • Kibana へのパブリックまたはプライベートアクセスを有効または無効にするには、TriggerNetwork API 操作をご参照ください。

    • Kibana のパブリックまたはプライベートアクセスホワイトリストを更新するには、ModifyWhiteIps API 操作をご参照ください。

  • Kibana へのログインまたは使用中に問題が発生した場合は、「Kibana のよくある質問」をご参照ください。