Elastic Workplace Search 输出插件
编辑Elastic Workplace Search 输出插件
编辑- elastic_enterprise_search 集成插件 的一个组件
- 集成版本:v3.0.0
- 发布日期:2023-11-07
- 更新日志
有关其他版本,请参阅版本化插件文档。
获取帮助
编辑有关该插件的问题,请在Discuss论坛中开一个主题。对于错误或功能请求,请在Github中开一个 issue。有关 Elastic 支持的插件列表,请查阅Elastic 支持矩阵。
描述
编辑此输出允许您将事件发送到Elastic Workplace Search解决方案。在从 Logstash 管道接收一批事件时,该插件会将事件转换为文档,并使用 Workplace Search 批量 API 在一个请求中索引多个事件。
Workplace Search 不允许字段以 @timestamp
开头。默认情况下,@timestamp
和 @version
字段将在发送到 Workplace Search 之前从每个事件中删除。如果您想保留 @timestamp
字段,可以使用 timestamp_destination 选项将时间戳存储在不同的字段中。
此 gem 不支持编解码器自定义。
Workplace Search 输出配置选项
编辑此插件支持以下配置选项以及稍后描述的通用选项。
另请参阅通用选项,其中列出了所有输出插件都支持的选项。
document_id
编辑- 值类型是字符串
- 没有默认值
Workplace Search 文档的 ID。这可以是一个插值,例如 myapp-%{sequence_id}
。重用 ID 将导致文档被重写。
source
编辑- 值类型是字符串
- 没有默认值
您在 Workplace Search 中创建的源的 ID。source
字段支持 sprintf 格式,允许源 ID 从每个事件的字段值派生,例如 %{source_id}
。
无效的源 ID 会导致摄取停止,直到字段值可以解析为有效的源 ID。如果插值的字段值解析为没有匹配源的值,或者,如果事件中缺少该字段并且根本无法解析,则可能会发生这种情况。
考虑在配置中添加“默认”源类型,以捕获事件中缺少该字段时出现的错误。
示例
input { stdin { codec => json } } filter { if ![source_id] { mutate { add_field => {"source_id" => "default"} } } } output { elastic_workplace_search { source => "%{[source_id]}" access_token => "abracadabra" url => "http://workplace.search.com:3002" } }
ssl_certificate_authorities
编辑- 值类型是路径列表
- 此设置没有默认值
用于验证服务器证书的 .cer 或 .pem 文件。
您不能同时使用此设置和 ssl_truststore_path
。
ssl_supported_protocols
编辑- 值类型是字符串
- 允许的值为:
'TLSv1.1'
,'TLSv1.2'
,'TLSv1.3'
- 默认值取决于正在使用的 JDK。对于最新的 Logstash,默认值是
['TLSv1.2', 'TLSv1.3']
。'TLSv1.1'
被认为是不安全的,仅为遗留应用程序提供。
建立与 Elasticsearch 集群的连接时,要使用的允许的 SSL/TLS 版本列表。
对于 Java 8,仅从 8u262 (AdoptOpenJDK) 开始支持 'TLSv1.3'
,但这要求您在 Logstash 中设置 LS_JAVA_OPTS="-Djdk.tls.client.protocols=TLSv1.3"
系统属性。
如果您配置插件在任何最新的 JVM(例如 Logstash 打包的 JVM)上使用 'TLSv1.1'
,则该协议默认处于禁用状态,需要通过更改 $JDK_HOME/conf/security/java.security 配置文件中的 jdk.tls.disabledAlgorithms
来手动启用。也就是说,需要从列表中删除 TLSv1.1
。
ssl_truststore_path
编辑- 值类型是路径
- 此设置没有默认值。
用于验证服务器证书的信任存储。它可以是 .jks
或 .p12
。
您不能同时使用此设置和 ssl_certificate_authorities
。
ssl_verification_mode
编辑- 值可以是以下任何一个:
full
,none
- 默认值是
full
定义如何验证 TLS 连接中另一方提供的证书
full
验证服务器证书是否具有在 not_before 和 not_after 日期之间的发布日期;链接到受信任的证书颁发机构 (CA),并且具有与证书中的名称匹配的主机名或 IP 地址。
none
不执行证书验证。
将证书验证设置为 none
会禁用 SSL/TLS 的许多安全优势,这非常危险。有关禁用证书验证的更多信息,请阅读 https://www.cs.utexas.edu/~shmat/shmat_ccs12.pdf