Elastic App Search 输出插件
编辑Elastic App Search 输出插件
编辑- elastic_enterprise_search 集成插件的一个组件
- 集成版本:v3.0.0
- 发布于:2023-11-07
- 更新日志
对于其他版本,请参阅版本化插件文档。
获取帮助
编辑关于插件的问题,请在Discuss论坛中打开一个主题。对于错误或功能请求,请在Github中打开一个问题。有关 Elastic 支持的插件列表,请查阅Elastic 支持矩阵。
描述
编辑此输出允许您将事件发送到 Elastic App Search 解决方案,包括自管理服务或托管服务。在从 Logstash 管道接收到一批事件后,该插件会将事件转换为文档,并使用 App Search 批量 API 在一个请求中索引多个事件。
App Search 不允许字段以 @timestamp
开头。默认情况下,@timestamp
和 @version
字段将在每个事件发送到 App Search 之前从事件中删除。如果您想保留 @timestamp
字段,可以使用 timestamp_destination 选项将时间戳存储在不同的字段中。
此 gem 不支持编解码器自定义。
AppSearch 输出配置选项
编辑此插件支持以下配置选项以及稍后描述的常用选项。
另请参阅常用选项,以获取所有输出插件支持的选项列表。
api_key
编辑- 值类型为密码
- 没有默认值
具有写入权限的私有 API 密钥。有关更多信息,请访问 App Search API 密钥参考 [页面](https://elastic.ac.cn/guide/en/app-search/current/authentication.html#authentication-api-keys)。
engine
编辑- 值类型为字符串
- 没有默认值
在 App Search 中创建的搜索引擎的名称,这是一个包含索引文档记录的信息存储库。engine
字段支持sprintf 格式,允许引擎名称从每个事件的字段值中派生,例如 engine-%{engine_name}
。
无效的引擎名称会导致摄取停止,直到字段值可以解析为有效的引擎名称。如果插值字段值解析为没有匹配引擎的值,或者如果字段在事件中丢失且根本无法解析,则可能会发生这种情况。
考虑在配置中添加“默认”引擎类型,以捕获事件中缺少字段时的错误。
示例
input { stdin { codec => json } } filter { if ![engine_name] { mutate { add_field => {"engine_name" => "default"} } } } output { elastic_app_search { engine => "engine_%{[engine_name]}" } }
ssl_certificate_authorities
编辑- 值类型是路径列表
- 此设置没有默认值
用于验证服务器证书的 .cer 或 .pem 文件。
您不能同时使用此设置和ssl_truststore_path
。
ssl_supported_protocols
编辑- 值类型为字符串
- 允许的值为:
'TLSv1.1'
、'TLSv1.2'
、'TLSv1.3'
- 默认值取决于正在使用的 JDK。对于最新的 Logstash,默认值为
['TLSv1.2', 'TLSv1.3']
。'TLSv1.1'
不被认为是安全的,仅为旧版应用程序提供。
用于建立与 Elasticsearch 集群的连接时允许使用的 SSL/TLS 版本列表。
对于 Java 8,'TLSv1.3'
仅在 8u262 (AdoptOpenJDK) 之后才支持,但需要您在 Logstash 中设置 LS_JAVA_OPTS="-Djdk.tls.client.protocols=TLSv1.3"
系统属性。
如果您将插件配置为在任何最新的 JVM 上使用 'TLSv1.1'
(例如 Logstash 打包的 JVM),则该协议默认情况下处于禁用状态,需要通过更改 $JDK_HOME/conf/security/java.security 配置文件中的 jdk.tls.disabledAlgorithms
来手动启用。也就是说,需要从列表中删除 TLSv1.1
。
ssl_truststore_path
编辑- 值类型为路径
- 此设置没有默认值。
用于验证服务器证书的信任存储。它可以是 .jks
或 .p12
。
您不能同时使用此设置和ssl_certificate_authorities
。
ssl_verification_mode
编辑- 值可以是以下任何一种:
full
、none
- 默认值为
full
定义如何验证 TLS 连接中另一方提供的证书
full
验证服务器证书的颁发日期是否在 not_before 和 not_after 日期之内;链接到受信任的证书颁发机构 (CA),并且具有与证书内的名称匹配的主机名或 IP 地址。
none
不执行证书验证。
将证书验证设置为 none
会禁用 SSL/TLS 的许多安全优势,这非常危险。有关禁用证书验证的更多信息,请阅读https://www.cs.utexas.edu/~shmat/shmat_ccs12.pdf