告警设置
编辑告警设置
编辑Kibana 告警功能会自动启用,但可能需要进行一些额外的配置。
先决条件
编辑如果您使用的是本地部署的 Elastic Stack
- 在
kibana.yml
配置文件中,添加xpack.encryptedSavedObjects.encryptionKey
设置。 - 要使电子邮件的页脚包含返回 Kibana 的链接,请设置
server.publicBaseUrl
配置设置。
如果您使用的是带有安全性的本地部署的 Elastic Stack
- 如果您无法访问 Kibana 告警功能,请确保您没有显式禁用 API 密钥。
告警框架使用需要将 search.allow_expensive_queries
设置为 true
的查询。请参阅脚本文档。
生产注意事项和扩展指南
编辑当将告警和操作作为关键任务服务时,请确保您遵循告警生产注意事项。
有关告警功能可扩展性的更多信息,请转到扩展指南。
安全性
编辑要在 Kibana 应用程序中使用告警功能,您必须具有相应的特性权限
操作 | Kibana 权限 |
---|---|
在堆栈管理中提供管理告警、连接器和规则的完全访问权限 |
管理连接器需要操作和连接器特性权限。要添加规则操作和测试连接器,您只需要 默认情况下,规则设置功能的 [预览] 此功能为技术预览版,可能会在未来的版本中更改或删除。Elastic 将努力修复任何问题,但技术预览版中的功能不受官方 GA 功能的支持 SLA 约束。 要创建使用案例连接器的规则,您还必须具有案例功能的 规则类型还会影响所需的权限。例如,要创建或编辑机器学习规则,您必须具有分析 > 机器学习功能的 |
在堆栈管理中提供对告警、连接器和规则的只读访问权限 |
规则类型还会影响所需的权限。例如,要查看机器学习规则,您必须具有分析 > 机器学习功能的 |
在Discover或仪表板中提供对告警的只读访问权限 |
|
撤销在堆栈管理、Discover或仪表板中对告警、连接器和规则的所有访问权限 |
|
有关配置提供对特性访问权限的角色,请转到特性权限。
API 密钥
编辑规则使用 API 密钥进行授权。它的凭据用于运行与规则关联的所有后台任务,包括诸如 Elasticsearch 查询和触发的操作之类的条件检查。
如果您在 Kibana 中创建或编辑规则,则会创建一个 API 密钥,该密钥捕获编辑时您的权限的快照。以下操作会在 Kibana 中重新生成 API 密钥
- 创建规则
- 更新规则
当您禁用规则时,它会保留关联的 API 密钥,并在启用规则时重新使用。如果启用规则时缺少 API 密钥(例如,在导入规则的情况下),它会生成一个具有您安全权限的新密钥。
您可以在堆栈管理 > 规则或规则详细信息页面中手动更新 API 密钥,方法是在操作菜单中选择更新 API 密钥。
如果您使用 Kibana API 管理规则,它们支持基于密钥和基于令牌的身份验证,如身份验证中所述。要使用基于密钥的身份验证,请创建 API 密钥,并在 API 调用的标头中使用它们,如API 密钥中所述。要使用基于令牌的身份验证,请提供用户名和密码;会自动创建一个与用户当前权限匹配的 API 密钥。在这两种情况下,API 密钥随后都会与规则关联,并在规则运行时使用。
如果规则需要某些权限(例如索引权限)才能运行,并且没有这些权限的用户更新了该规则,则该规则将不再起作用。相反,如果具有更高或管理员权限的用户修改了该规则,它将开始以更高的权限运行。当您更改 API 调用标头中的 API 密钥时,也会发生相同的行为。
限制操作
编辑出于安全原因,您可能希望限制 Kibana 连接到外部服务的程度。您可以使用操作设置禁用某些连接器,并允许 Kibana 连接的主机名。
空间隔离
编辑规则和连接器与它们创建所在的 Kibana 空间隔离。在一个空间中创建的规则或连接器在另一个空间中不可见。
跨集群搜索
编辑如果要将告警规则与跨集群搜索一起使用,则必须配置 CCS 和 Kibana 的权限。请参阅远程集群。