Hashicorp Vault

编辑

版本

1.25.0 (查看全部)

兼容的 Kibana 版本

8.12.0 或更高版本

支持的 Serverless 项目类型
这是什么?

安全
可观测性

订阅级别
这是什么?

基本

支持级别
这是什么?

Elastic

此集成从 Hashicorp Vault 收集日志和指标。有三个数据流

  • audit - 来自文件或 TCP 套接字的审计日志。
  • log - 来自文件的操作日志。
  • metrics - 来自 /sys/metrics API 的遥测数据。

兼容性

编辑

此集成已使用 Vault 1.11 进行测试。

审计日志

编辑

Vault 审计日志提供了详细的记录,说明了谁访问或修改了哪些密钥。日志不包含实际的密钥值(对于字符串),而是包含使用 HMAC-SHA256 加盐的哈希值。可以通过使用 /sys/audit-hash API 将哈希值与值进行比较。

为了使用此集成进行审计日志记录,您必须配置 Vault 以使用 文件审计设备套接字审计设备。文件审计设备提供了最强的交付保证。

文件审计设备要求

编辑
  • 在每个 Vault 服务器主机上创建一个用于审计日志的目录。
mkdir /var/log/vault
  • 启用文件审计设备。
vault audit enable file file_path=/var/log/vault/audit.json
  • 配置审计日志的日志轮换。确切步骤可能因操作系统而异。此示例使用 logrotateVault 服务调用 systemctl reload,这会向进程发送 SIGHUP 信号。SIGHUP 信号导致 Vault 开始写入新的日志文件。
tee /etc/logrotate.d/vault <<'EOF'
/var/log/vault/audit.json {
    rotate 7
    daily
    compress
    delaycompress
    missingok
    notifempty
    extension json
    dateext
    dateformat %Y-%m-%d.
    postrotate
        /bin/systemctl reload vault || true
    endscript
}
EOF

套接字审计设备要求

编辑

要在 Vault 中启用套接字审计设备,您应该首先启用此集成,因为 Vault 将测试它是否可以连接到 TCP 套接字。

  • 添加此集成并通过 TCP 启用审计日志收集。如果 Vault 将远程连接,请将侦听地址设置为 0.0.0.0。
  • 配置套接字审计设备以将日志流式传输到此集成。替换为您要将审计日志发送到的 Elastic Agent 的 IP 地址。
vault audit enable socket address=${ELASTIC_AGENT_IP}:9007 socket_type=tcp
示例

audit 的示例事件如下所示

{
    "@timestamp": "2023-09-26T13:07:49.743Z",
    "agent": {
        "ephemeral_id": "5bbd86cc-8032-432d-be82-fae8f624ed98",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "data_stream": {
        "dataset": "hashicorp_vault.audit",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "action": "update",
        "agent_id_status": "verified",
        "category": [
            "authentication"
        ],
        "dataset": "hashicorp_vault.audit",
        "id": "0b1b9013-da54-633d-da69-8575e6794ed3",
        "ingested": "2023-09-26T13:08:15Z",
        "kind": "event",
        "original": "{\"time\":\"2023-09-26T13:07:49.743284857Z\",\"type\":\"request\",\"auth\":{\"token_type\":\"default\"},\"request\":{\"id\":\"0b1b9013-da54-633d-da69-8575e6794ed3\",\"operation\":\"update\",\"namespace\":{\"id\":\"root\"},\"path\":\"sys/audit/test\"}}",
        "outcome": "success",
        "type": [
            "info"
        ]
    },
    "hashicorp_vault": {
        "audit": {
            "auth": {
                "token_type": "default"
            },
            "request": {
                "id": "0b1b9013-da54-633d-da69-8575e6794ed3",
                "namespace": {
                    "id": "root"
                },
                "operation": "update",
                "path": "sys/audit/test"
            },
            "type": "request"
        }
    },
    "host": {
        "architecture": "x86_64",
        "containerized": false,
        "hostname": "docker-fleet-agent",
        "id": "28da52b32df94b50aff67dfb8f1be3d6",
        "ip": [
            "192.168.80.5"
        ],
        "mac": [
            "02-42-C0-A8-50-05"
        ],
        "name": "docker-fleet-agent",
        "os": {
            "codename": "focal",
            "family": "debian",
            "kernel": "5.10.104-linuxkit",
            "name": "Ubuntu",
            "platform": "ubuntu",
            "type": "linux",
            "version": "20.04.6 LTS (Focal Fossa)"
        }
    },
    "input": {
        "type": "log"
    },
    "log": {
        "file": {
            "path": "/tmp/service_logs/vault/audit.json"
        },
        "offset": 0
    },
    "tags": [
        "preserve_original_event",
        "hashicorp-vault-audit"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件发生的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收到事件的时间填充。所有事件的必填字段。

日期

data_stream.dataset

该字段可以包含任何对于表示数据源有意义的内容。示例包括 nginx.accessprometheusendpoint 等。对于其他适合的数据流,但未设置数据集,我们使用值 "generic" 作为数据集值。event.dataset 应具有与 data_stream.dataset 相同的值。除了上面提到的 Elasticsearch 数据流命名标准之外,dataset 值还有其他限制:*不得包含 - *长度不超过 100 个字符

constant_keyword

data_stream.namespace

用户定义的命名空间。命名空间对于允许数据分组非常有用。许多用户已经以这种方式组织他们的索引,数据流命名方案现在提供了这种最佳实践作为默认值。许多用户将使用 default 填充此字段。如果未使用任何值,则会回退到 default。除了上面提到的 Elasticsearch 索引命名标准之外,namespace 值还有其他限制:*不得包含 - *长度不超过 100 个字符

constant_keyword

data_stream.type

数据流的总体类型。当前允许的值为“logs”和“metrics”。我们希望在不久的将来也添加“traces”和“synthetics”。

constant_keyword

ecs.version

此事件符合的 ECS 版本。ecs.version 是必填字段,必须存在于所有事件中。在多个索引(可能符合略有不同的 ECS 版本)之间进行查询时,此字段允许集成调整到事件的模式版本。

keyword

event.action

事件捕获的操作。这描述了事件中的信息。它比 event.category 更具体。示例包括 group-addprocess-startedfile-created。该值通常由实现者定义。

keyword

event.category

这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的第二层。event.category 表示 ECS 类别的“大桶”。例如,筛选 event.category:process 将产生所有与进程活动相关的事件。此字段与 event.type 密切相关,event.type 用作子类别。此字段是一个数组。这将允许对属于多个类别的某些事件进行正确的分类。

keyword

event.dataset

事件数据集

constant_keyword

event.id

描述事件的唯一 ID。

keyword

event.kind

这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的最高层。event.kind 提供有关事件包含的信息类型的高级信息,而无需具体说明事件的内容。例如,此字段的值区分警报事件和指标事件。此字段的值可用于通知应如何处理这些类型的事件。它们可能需要不同的保留期、不同的访问控制,它还可以帮助了解数据是否以固定间隔传入。

keyword

event.module

事件模块

constant_keyword

event.original

整个事件的原始文本消息。用于演示日志完整性,或在可能需要完整日志消息(在将其拆分为多个部分之前)的情况下使用,例如,用于重新索引。此字段未编制索引,doc_values 已禁用。它无法搜索,但可以从 _source 中检索。如果用户希望覆盖此设置并为此字段编制索引,请参阅 Elasticsearch 参考中的 字段数据类型

keyword

event.outcome

这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的最低层。event.outcome 仅表示从生成事件的实体的角度来看,事件是成功还是失败。请注意,当单个事务在多个事件中描述时,每个事件可能会根据它们的角度填充不同的 event.outcome 值。另请注意,在复合事件(包含多个逻辑事件的单个事件)的情况下,应使用最能从事件生成者的角度捕获整体成功或失败的值填充此字段。此外,并非所有事件都会有相关结果。例如,通常不会为指标事件、event.type:info 的事件或任何没有逻辑结果的事件填充此字段。

keyword

event.type

这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的第三层。event.type 表示一个分类“子桶”,当与 event.category 字段值一起使用时,可以将事件筛选到适合单次可视化的级别。此字段是一个数组。这将允许对属于多个事件类型的某些事件进行正确的分类。

keyword

hashicorp_vault.audit.auth.accessor

这是客户端令牌访问器的 HMAC

keyword

hashicorp_vault.audit.auth.client_token

这是客户端令牌 ID 的 HMAC。

keyword

hashicorp_vault.audit.auth.display_name

显示名称是一个不敏感的安全标识符,适用于此身份验证。它用于日志记录和动态密钥的前缀。例如,对于 github 凭据后端,它可能是 "armon"。如果客户端令牌用于生成 SQL 凭据,则用户可能是 "github-armon-uuid"。这是为了帮助识别来源,而无需使用审计表。

keyword

hashicorp_vault.audit.auth.entity_id

实体 ID 是身份存储中身份验证客户端所属实体的标识符。

keyword

hashicorp_vault.audit.auth.external_namespace_policies

外部命名空间策略表示从不同命名空间授权的策略,这些策略按各自的命名空间标识符编制索引。

flattened

hashicorp_vault.audit.auth.identity_policies

这些是从身份获取的策略。

keyword

hashicorp_vault.audit.auth.metadata

这将包含与经过身份验证的用户关联的元数据键/值对列表。

flattened

hashicorp_vault.audit.auth.no_default_policy

指示在创建令牌时核心不应添加默认策略。如果显式定义了默认策略,则仍会添加默认策略。

boolean

hashicorp_vault.audit.auth.policies

策略是经过身份验证的用户与之关联的策略列表。

keyword

hashicorp_vault.audit.auth.policy_results.allowed

boolean

hashicorp_vault.audit.auth.policy_results.granting_policies.name

keyword

hashicorp_vault.audit.auth.policy_results.granting_policies.namespace_id

keyword

hashicorp_vault.audit.auth.policy_results.granting_policies.type

keyword

hashicorp_vault.audit.auth.remaining_uses

long

hashicorp_vault.audit.auth.token_issue_time

日期

hashicorp_vault.audit.auth.token_policies

这些是从令牌获取的策略。

keyword

hashicorp_vault.audit.auth.token_ttl

long

hashicorp_vault.audit.auth.token_type

keyword

hashicorp_vault.audit.entity_created

如果作为登录请求的一部分创建实体,则 entity_created 设置为 true。

boolean

hashicorp_vault.audit.error

如果请求发生错误,则错误消息将包含在此字段的值中。

keyword

hashicorp_vault.audit.request.client_certificate_serial_number

来自客户端证书的序列号。

keyword

hashicorp_vault.audit.request.client_id

keyword

hashicorp_vault.audit.request.client_token

这是客户端令牌 ID 的 HMAC。

keyword

hashicorp_vault.audit.request.client_token_accessor

这是客户端令牌访问器的 HMAC。

keyword

hashicorp_vault.audit.request.data

数据对象将包含键/值对形式的机密数据。

flattened

hashicorp_vault.audit.request.headers

客户端作为请求的一部分指定的其他 HTTP 标头。

flattened

hashicorp_vault.audit.request.id

这是唯一的请求标识符。

keyword

hashicorp_vault.audit.request.mount_accessor

keyword

hashicorp_vault.audit.request.mount_type

keyword

hashicorp_vault.audit.request.namespace.id

keyword

hashicorp_vault.audit.request.namespace.path

keyword

hashicorp_vault.audit.request.operation

这是与路径功能对应的操作类型,预计是以下之一:create、read、update、delete 或 list。

keyword

hashicorp_vault.audit.request.path

请求的操作的 Vault 路径。

keyword

hashicorp_vault.audit.request.path.text

hashicorp_vault.audit.request.path 的多字段。

text

hashicorp_vault.audit.request.policy_override

策略覆盖表示请求者希望覆盖软强制 Sentinel 策略。

boolean

hashicorp_vault.audit.request.remote_address

发起请求的客户端的 IP 地址。

ip

hashicorp_vault.audit.request.remote_port

发起请求的客户端的远程端口。

long

hashicorp_vault.audit.request.replication_cluster

此请求来源的复制辅助集群的名称。

keyword

hashicorp_vault.audit.request.wrap_ttl

如果令牌被包装,则此项显示配置的包装 TTL(以秒为单位)。

long

hashicorp_vault.audit.response.auth.accessor

keyword

hashicorp_vault.audit.response.auth.client_token

keyword

hashicorp_vault.audit.response.auth.display_name

keyword

hashicorp_vault.audit.response.auth.entity_id

keyword

hashicorp_vault.audit.response.auth.external_namespace_policies

flattened

hashicorp_vault.audit.response.auth.identity_policies

keyword

hashicorp_vault.audit.response.auth.metadata

flattened

hashicorp_vault.audit.response.auth.no_default_policy

boolean

hashicorp_vault.audit.response.auth.num_uses

long

hashicorp_vault.audit.response.auth.policies

keyword

hashicorp_vault.audit.response.auth.token_issue_time

日期

hashicorp_vault.audit.response.auth.token_policies

keyword

hashicorp_vault.audit.response.auth.token_ttl

令牌的生存时间(以秒为单位)。

long

hashicorp_vault.audit.response.auth.token_type

keyword

hashicorp_vault.audit.response.data

响应负载。

flattened

hashicorp_vault.audit.response.headers

Headers 将包含插件希望作为输出一部分的 HTTP 标头。

flattened

hashicorp_vault.audit.response.mount_accessor

keyword

hashicorp_vault.audit.response.mount_type

keyword

hashicorp_vault.audit.response.redirect

Redirect 是一个 HTTP URL,用于重定向以进行进一步的身份验证。这仅对凭证后端有效。对于任何逻辑后端,这将为空白并被忽略。

keyword

hashicorp_vault.audit.response.warnings

keyword

hashicorp_vault.audit.response.wrap_info.accessor

包装响应令牌的令牌访问器。

keyword

hashicorp_vault.audit.response.wrap_info.creation_path

Creation path 是用于创建包装响应的原始请求路径。

keyword

hashicorp_vault.audit.response.wrap_info.creation_time

创建时间。可以将其与 TTL 一起使用来计算预期到期时间。

日期

hashicorp_vault.audit.response.wrap_info.token

包含包装响应的令牌。

keyword

hashicorp_vault.audit.response.wrap_info.ttl

指定包装令牌的期望 TTL。

long

hashicorp_vault.audit.response.wrap_info.wrapped_accessor

包装响应令牌的令牌访问器。

keyword

hashicorp_vault.audit.type

审核记录类型(请求或响应)。

keyword

input.type

keyword

log.file.path

此事件来自的日志文件的完整路径,包括文件名。它应该包括驱动器号(如果适用)。如果事件不是从日志文件中读取的,请不要填充此字段。

keyword

log.offset

long

log.source.address

日志消息的源地址(IP 和端口)。

keyword

message

对于日志事件,message 字段包含日志消息,该消息已针对在日志查看器中查看进行了优化。对于没有原始消息字段的结构化日志,可以连接其他字段以形成事件的人类可读摘要。如果存在多条消息,则可以将它们组合成一条消息。

match_only_text

nomad.allocation.id

Nomad 分配 ID

keyword

nomad.namespace

Nomad 命名空间。

keyword

nomad.node.id

Nomad 节点 ID。

keyword

nomad.task.name

Nomad 任务名称。

keyword

related.ip

在您的事件中看到的所有 IP。

ip

source.as.number

分配给自治系统的唯一编号。自治系统号 (ASN) 唯一标识 Internet 上的每个网络。

long

source.as.organization.name

组织名称。

keyword

source.as.organization.name.text

source.as.organization.name 的多字段。

match_only_text

source.geo.city_name

城市名称。

keyword

source.geo.continent_name

大洲名称。

keyword

source.geo.country_iso_code

国家/地区 ISO 代码。

keyword

source.geo.country_name

国家/地区名称。

keyword

source.geo.location

经度和纬度。

geo_point

source.geo.region_iso_code

区域 ISO 代码。

keyword

source.geo.region_name

区域名称。

keyword

source.ip

源的 IP 地址(IPv4 或 IPv6)。

ip

source.port

源的端口。

long

tags

用于标记每个事件的关键字列表。

keyword

user.email

用户电子邮件地址。

keyword

user.id

用户的唯一标识符。

keyword

操作日志

编辑

Vault 将其日志输出到 stdout。为了使用该软件包收集操作日志,您需要将其输出定向到文件。

下表显示了 Vault 字段名称如何在事件中映射。其余结构化数据字段(由 * 表示)放置在 hashicorp_vault.log 下,该字段被映射为 flattened,以允许使用任意字段,而不会导致映射爆炸或类型冲突。

原始字段 软件包字段

@timestamp

@timestamp

@module

log.logger

@level

log.level

@message

message

*

hashicorp_vault.log

要求

编辑

默认情况下,Vault 使用其 standard 日志输出,而不是 json。请启用 JSON 输出,以便将日志数据采用结构化格式。在 Vault 的配置文件中,添加以下内容

log_format = "json"
示例

一个 log 的示例事件如下所示

{
    "@timestamp": "2023-09-26T13:09:08.587Z",
    "agent": {
        "ephemeral_id": "5bbd86cc-8032-432d-be82-fae8f624ed98",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "data_stream": {
        "dataset": "hashicorp_vault.log",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "agent_id_status": "verified",
        "dataset": "hashicorp_vault.log",
        "ingested": "2023-09-26T13:09:35Z",
        "kind": "event",
        "original": "{\"@level\":\"info\",\"@message\":\"proxy environment\",\"@timestamp\":\"2023-09-26T13:09:08.587324Z\",\"http_proxy\":\"\",\"https_proxy\":\"\",\"no_proxy\":\"\"}"
    },
    "hashicorp_vault": {
        "log": {
            "http_proxy": "",
            "https_proxy": "",
            "no_proxy": ""
        }
    },
    "host": {
        "architecture": "x86_64",
        "containerized": false,
        "hostname": "docker-fleet-agent",
        "id": "28da52b32df94b50aff67dfb8f1be3d6",
        "ip": [
            "192.168.80.5"
        ],
        "mac": [
            "02-42-C0-A8-50-05"
        ],
        "name": "docker-fleet-agent",
        "os": {
            "codename": "focal",
            "family": "debian",
            "kernel": "5.10.104-linuxkit",
            "name": "Ubuntu",
            "platform": "ubuntu",
            "type": "linux",
            "version": "20.04.6 LTS (Focal Fossa)"
        }
    },
    "input": {
        "type": "log"
    },
    "log": {
        "file": {
            "path": "/tmp/service_logs/log.json"
        },
        "level": "info",
        "offset": 709
    },
    "message": "proxy environment",
    "tags": [
        "preserve_original_event",
        "hashicorp-vault-log"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件发生的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收到事件的时间填充。所有事件的必填字段。

日期

data_stream.dataset

该字段可以包含任何对于表示数据源有意义的内容。示例包括 nginx.accessprometheusendpoint 等。对于其他适合的数据流,但未设置数据集,我们使用值 "generic" 作为数据集值。event.dataset 应具有与 data_stream.dataset 相同的值。除了上面提到的 Elasticsearch 数据流命名标准之外,dataset 值还有其他限制:*不得包含 - *长度不超过 100 个字符

constant_keyword

data_stream.namespace

用户定义的命名空间。命名空间对于允许数据分组非常有用。许多用户已经以这种方式组织他们的索引,数据流命名方案现在提供了这种最佳实践作为默认值。许多用户将使用 default 填充此字段。如果未使用任何值,则会回退到 default。除了上面提到的 Elasticsearch 索引命名标准之外,namespace 值还有其他限制:*不得包含 - *长度不超过 100 个字符

constant_keyword

data_stream.type

数据流的总体类型。当前允许的值为“logs”和“metrics”。我们希望在不久的将来也添加“traces”和“synthetics”。

constant_keyword

ecs.version

此事件符合的 ECS 版本。ecs.version 是必填字段,必须存在于所有事件中。在多个索引(可能符合略有不同的 ECS 版本)之间进行查询时,此字段允许集成调整到事件的模式版本。

keyword

event.dataset

事件数据集

constant_keyword

event.kind

这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的最高层。event.kind 提供有关事件包含的信息类型的高级信息,而无需具体说明事件的内容。例如,此字段的值区分警报事件和指标事件。此字段的值可用于通知应如何处理这些类型的事件。它们可能需要不同的保留期、不同的访问控制,它还可以帮助了解数据是否以固定间隔传入。

keyword

event.module

事件模块

constant_keyword

event.original

整个事件的原始文本消息。用于演示日志完整性,或在可能需要完整日志消息(在将其拆分为多个部分之前)的情况下使用,例如,用于重新索引。此字段未编制索引,doc_values 已禁用。它无法搜索,但可以从 _source 中检索。如果用户希望覆盖此设置并为此字段编制索引,请参阅 Elasticsearch 参考中的 字段数据类型

keyword

file.path

文件的完整路径,包括文件名。它应该包括驱动器号(如果适用)。

keyword

file.path.text

file.path 的多字段。

match_only_text

hashicorp_vault.log

flattened

input.type

keyword

log.file.path

此事件来自的日志文件的完整路径,包括文件名。它应该包括驱动器号(如果适用)。如果事件不是从日志文件中读取的,请不要填充此字段。

keyword

log.level

日志事件的原始日志级别。如果事件的来源提供了日志级别或文本严重性,则这是放入 log.level 的级别。如果您的来源未指定日志级别,您可以在此处放置事件传输的严重性(例如,Syslog 严重性)。一些示例为 warnerriinformational

keyword

log.logger

应用程序内部的记录器名称。这通常是初始化记录器的类的名称,也可以是自定义名称。

keyword

log.offset

long

message

对于日志事件,message 字段包含日志消息,该消息已针对在日志查看器中查看进行了优化。对于没有原始消息字段的结构化日志,可以连接其他字段以形成事件的人类可读摘要。如果存在多条消息,则可以将它们组合成一条消息。

match_only_text

tags

用于标记每个事件的关键字列表。

keyword

指标

编辑

Vault 可以以 Prometheus 指标的形式提供 遥测信息。您可以通过在 Vault 服务器上向 http://vault_server:8200/v1/sys/metrics?format=prometheus 发出 HTTP 请求来验证是否启用了指标。

要求

编辑

您必须配置 Vault prometheus 端点以禁用主机名前缀。建议同时启用主机名标签。

telemetry {
  disable_hostname = true
  enable_hostname_label = true
}
导出的字段
字段 描述 类型 指标类型

@timestamp

事件发生的日期/时间。这是从事件中提取的日期/时间,通常表示事件由源生成的时间。如果事件源没有原始时间戳,则此值通常由管道首次接收到事件的时间填充。所有事件的必填字段。

日期

agent.id

此代理的唯一标识符(如果存在)。示例:对于 Beats,这将是 beat.id。

keyword

cloud.account.id

用于标识多租户环境中不同实体的云帐户或组织 ID。示例:AWS 帐户 ID、Google Cloud ORG ID 或其他唯一标识符。

keyword

cloud.availability_zone

此主机、资源或服务所在的可用区。

keyword

cloud.instance.id

主机机器的实例 ID。

keyword

cloud.provider

云提供商的名称。示例值为 aws、azure、gcp 或 digitalocean。

keyword

cloud.region

此主机、资源或服务所在的区域。

keyword

container.id

唯一的容器 ID。

keyword

data_stream.dataset

该字段可以包含任何对于表示数据源有意义的内容。示例包括 nginx.accessprometheusendpoint 等。对于其他适合的数据流,但未设置数据集,我们使用值 "generic" 作为数据集值。event.dataset 应具有与 data_stream.dataset 相同的值。除了上面提到的 Elasticsearch 数据流命名标准之外,dataset 值还有其他限制:*不得包含 - *长度不超过 100 个字符

constant_keyword

data_stream.namespace

用户定义的命名空间。命名空间对于允许数据分组非常有用。许多用户已经以这种方式组织他们的索引,数据流命名方案现在提供了这种最佳实践作为默认值。许多用户将使用 default 填充此字段。如果未使用任何值,则会回退到 default。除了上面提到的 Elasticsearch 索引命名标准之外,namespace 值还有其他限制:*不得包含 - *长度不超过 100 个字符

constant_keyword

data_stream.type

数据流的总体类型。当前允许的值为“logs”和“metrics”。我们希望在不久的将来也添加“traces”和“synthetics”。

constant_keyword

ecs.version

此事件符合的 ECS 版本。ecs.version 是必填字段,必须存在于所有事件中。在多个索引(可能符合略有不同的 ECS 版本)之间进行查询时,此字段允许集成调整到事件的模式版本。

keyword

event.dataset

事件数据集

constant_keyword

event.duration

事件的持续时间(以纳秒为单位)。如果已知 event.startevent.end,则此值应该是结束时间和开始时间之间的差值。

long

event.kind

这是四个 ECS 分类字段之一,表示 ECS 类别层次结构中的最高层。event.kind 提供有关事件包含的信息类型的高级信息,而无需具体说明事件的内容。例如,此字段的值区分警报事件和指标事件。此字段的值可用于通知应如何处理这些类型的事件。它们可能需要不同的保留期、不同的访问控制,它还可以帮助了解数据是否以固定间隔传入。

keyword

event.module

事件模块

constant_keyword

hashicorp_vault.metrics.*.counter

来自 Prometheus 端点的 Hashicorp Vault 遥测数据。

double

counter

hashicorp_vault.metrics.*.histogram

来自 Prometheus 端点的 Hashicorp Vault 遥测数据。

histogram

hashicorp_vault.metrics.*.rate

来自 Prometheus 端点的 Hashicorp Vault 遥测数据。

double

gauge

hashicorp_vault.metrics.*.value

来自 Prometheus 端点的 Hashicorp Vault 遥测数据。

double

gauge

host.name

主机的名称。它可以包含 Unix 系统上主机名返回的内容、完全限定域名 (FQDN) 或用户指定的名称。建议的值是主机的小写 FQDN。

keyword

labels

自定义键/值对。可用于向事件添加元信息。不应包含嵌套对象。所有值都存储为关键字。示例:dockerk8s 标签。

object

labels.auth_method

授权引擎类型。

keyword

labels.cluster

指标来源的集群名称;在配置文件中设置,或在创建集群时自动生成。

keyword

labels.creation_ttl

在创建时分配给令牌或租约的生存时间值。此值向上舍入到下一个最高的存储桶;可用的存储桶为 1m、10m、20m、1h、2h、1d、2d、7d 和 30d。任何更长的 TTL 都分配值 +Inf。

keyword

labels.expiring

keyword

labels.gauge

keyword

labels.host

keyword

labels.instance

keyword

labels.job

keyword

labels.local

keyword

labels.mount_point

授权方法或秘密引擎的装载路径。

keyword

labels.namespace

命名空间路径,或根命名空间的根

keyword

labels.policy

keyword

labels.quantile

keyword

labels.queue_id

keyword

labels.term

keyword

labels.token_type

标识令牌是批处理令牌还是服务令牌。

keyword

labels.type

keyword

labels.version

keyword

service.address

从中收集有关此服务的数据的地址。这应该是 URI、网络地址 (ipv4:port 或 [ipv6]:port) 或资源路径(套接字)。

keyword

service.type

从中收集服务数据的服务类型。该类型可用于对来自一种服务类型的日志和指标进行分组和关联。示例:如果从 Elasticsearch 收集日志或指标,则 service.type 将为 elasticsearch

keyword

更新日志

编辑
更新日志
版本 详情 Kibana 版本

1.25.0

增强 (查看拉取请求)
在 data_stream.dataset 上添加全局过滤器以提高性能。

8.12.0 或更高版本

1.24.0

增强 (查看拉取请求)
将 package-spec 更新为 3.0.3。

8.12.0 或更高版本

1.23.0

增强 (查看拉取请求)
将敏感值设置为 secret。

8.12.0 或更高版本

1.22.2

增强 (查看拉取请求)
更改了所有者

8.9.0 或更高版本

1.22.1

错误修复 (查看拉取请求)
修复 exclude_files 模式。

8.9.0 或更高版本

1.22.0

增强 (查看拉取请求)
ECS 版本已更新至 8.11.0。

8.9.0 或更高版本

1.21.0

增强 (查看拉取请求)
为指标数据集启用时间序列数据流。这提高了存储使用率和查询性能。有关更多详细信息,请参阅 https://elastic.ac.cn/guide/en/elasticsearch/reference/current/tsds.html

8.9.0 或更高版本

1.20.0

增强 (查看拉取请求)
向指标数据流添加维度映射

8.9.0 或更高版本

1.19.0

增强 (查看拉取请求)
改进 event.original 检查,以避免在设置时出错。

8.9.0 或更高版本

1.18.0

增强 (查看拉取请求)
向指标数据流添加 metric_type 映射

8.9.0 或更高版本

1.17.0

增强 (查看拉取请求)
将软件包 format_version 更新至 3.0.0。

8.6.2 或更高版本

1.16.1

错误修复 (查看拉取请求)
使用常规 Fleet 软件包字段为 Prometheus 指标创建动态映射。

增强 (查看拉取请求)
引用 ECS 定义中存在的所有字段。

8.6.2 或更高版本

1.16.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.10.0 并对齐 ECS 分类字段。

7.17.0 或更高版本
8.0.0 或更高版本

1.15.0

增强 (查看拉取请求)
添加 tags.yml 文件,以便将集成的仪表板和已保存的搜索标记为“安全解决方案”,并在安全解决方案 UI 中显示。

7.17.0 或更高版本
8.0.0 或更高版本

1.14.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.9.0。

7.17.0 或更高版本
8.0.0 或更高版本

1.13.0

增强 (查看拉取请求)
将软件包规范更新至 2.9.0。

7.17.0 或更高版本
8.0.0 或更高版本

1.12.0

增强 (查看拉取请求)
确保为管道错误正确设置 event.kind。

7.17.0 或更高版本
8.0.0 或更高版本

1.11.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.8.0。

7.17.0 或更高版本
8.0.0 或更高版本

1.10.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.7.0。

7.17.0 或更高版本
8.0.0 或更高版本

1.9.1

增强 (查看拉取请求)
添加了类别和/或子类别。

7.17.0 或更高版本
8.0.0 或更高版本

1.9.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.6.0。

7.17.0 或更高版本
8.0.0 或更高版本

1.8.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.5.0。

7.17.0 或更高版本
8.0.0 或更高版本

1.7.0

增强 (查看拉取请求)
更新 Hashicorp Vault 1.11 的映射。

7.17.0 或更高版本
8.0.0 或更高版本

1.6.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.4.0

7.16.0 或更高版本
8.0.0 或更高版本

1.5.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.3.0。

7.16.0 或更高版本
8.0.0 或更高版本

1.4.0

增强 (查看拉取请求)
更新至 ECS 8.2

7.16.0 或更高版本
8.0.0 或更高版本

1.3.3

错误修复 (查看拉取请求)
对所有 hashicorp_vault.metrics 字段使用动态映射。

7.16.0 或更高版本
8.0.0 或更高版本

1.3.2

增强 (查看拉取请求)
添加多字段的文档

1.3.1

增强 (查看拉取请求)
更新文档以使用 markdown 代码块

7.16.0 或更高版本
8.0.0 或更高版本

1.3.0

增强 (查看拉取请求)
更新至 ECS 8.0

1.2.3

错误修复 (查看拉取请求)
使审计管道中的 hashicorp_vault.audit.request.id 变为可选,以防止出错。

7.16.0 或更高版本
8.0.0 或更高版本

1.2.2

错误修复 (查看拉取请求)
使用新的 GeoIP 数据库重新生成测试文件

1.2.1

错误修复 (查看拉取请求)
将测试公共 IP 更改为支持的子集

1.2.0

增强 (查看拉取请求)
添加 8.0.0 版本约束

7.16.0 或更高版本
8.0.0 或更高版本

1.1.4

增强 (查看拉取请求)
与指南统一

7.16.0 或更高版本

1.1.3

增强 (查看拉取请求)
更新标题和描述。

7.16.0 或更高版本

1.1.2

增强 (查看拉取请求)
向指标添加缺少的字段

1.1.1

错误修复 (查看拉取请求)
修复检查 forwarded 标记的逻辑

1.1.0

增强 (查看拉取请求)
更新至 ECS 1.12.0

1.0.0

增强 (查看拉取请求)
使其正式发布

0.0.1

增强 (查看拉取请求)
包含审计、日志和指标的初始软件包。