Elastic Serverless Forwarder 输入插件
编辑Elastic Serverless Forwarder 输入插件编辑
- 插件版本:v0.1.4
- 发布日期:2023-11-13
- 变更日志
有关其他版本,请参阅 版本化插件文档.
获取帮助编辑
如果您对插件有任何疑问,请在 讨论 论坛中发布主题。对于错误或功能请求,请在 Github 中创建问题。有关 Elastic 支持的插件列表,请参阅 Elastic 支持矩阵.
描述编辑
使用此输入,您可以通过 http(s) 连接接收来自 Elastic Serverless Forwarder 的事件,连接到配置的 port
.
最小配置编辑
SSL 已启用 | SSL 已禁用 |
---|---|
input { elastic_serverless_forwarder { port => 8080 ssl_certificate => "/path/to/logstash.crt" ssl_key => "/path/to/logstash.key" } } |
input { elastic_serverless_forwarder { port => 8080 ssl_enabled => false } } |
丰富编辑
此输入对事件提供 最少的丰富,并避免包含有关自身、接收数据的客户端或从请求中解码的原始事件的信息。
建议发送方谨慎使用在 Logstash 中保留 的字段。ESF 默认情况下会发送 Logstash 需要的 @timestamp
字段,但如果此值缺失,它将使用当前时间填充。
安全编辑
此插件默认情况下启用 SSL。
至少,您需要配置插件以显示其身份,或者禁用 SSL。
此外,您可能希望使用 SSL 客户端身份验证对客户端进行身份验证,或者使用 HTTP 基本身份验证对请求进行身份验证,如下所述。
SSL 身份编辑
为了与客户端建立 SSL 连接,此输入插件需要显示客户端信任的 SSL 证书,并能够访问关联的密钥。这些可以通过 ssl_certificate
、ssl_key
和可选的 ssl_key_passphrase
进行配置。
SSL 客户端身份验证编辑
默认情况下,此插件不会在 SSL 协商期间向客户端请求证书。
它可以配置为使用 ssl_client_authentication
请求或要求客户端证书,这通常还需要使用信任的 ssl_certificate_authorities
列表对其进行配置。在验证所提供的证书时,ssl_verification_mode
控制证书的验证方式。
ESF 目前不支持 显示 客户端证书,因此仅当与 SSL 终止代理结合使用时,请求或要求客户端显示身份才有用。
HTTP 基本身份验证编辑
您可以通过配置 auth_basic_username
和 auth_basic_password
来配置此插件以使用 HTTP 基本身份验证对请求进行身份验证。
基本身份验证不能替代 SSL,因为它本身不提供保密性或安全性。当与 SSL 禁用一起使用时,HTTP 基本凭据实际上以明文形式传输,并且攻击者可以轻松地恢复。
将 Elastic Serverless Forwarder 与 Elasticsearch 输出一起使用编辑
以下是一些有关配置 Elastic Serverless Forwarder 输入以与 elasticsearch 输出一起使用的提示
-
当您将 Elastic Serverless Forwarder 输入与 Elasticsearch 输出插件 一起使用时,请在输出配置中设置
document_id
。output { elasticsearch { ... document_id => "%{[@metadata][_id]}" ... } }
- 从 Elastic Serverless Forwarder 1.10.0 版本开始,如上例所示配置
document_id
就足够了(_id
字段不再可用,而是 Logstash 现在接收@metadata._id
字段)。 -
对于 Elastic Serverless Forwarder v1.9.0 及更早版本,请使用过滤器将字段
_id
重命名为@metadata._id
filter { # support ESF < 1.10 if [_id] and ![@metadata][_id] { mutate { rename => { "_id" => "[@metadata][_id]" } } } }
Elastic Serverless Forwarder 输入配置选项编辑
此插件支持以下配置选项,以及后面描述的 通用选项。
设置 | 输入类型 | 必需 |
---|---|---|
否 |
||
否 |
||
否 |
||
否 |
||
已弃用 |
||
有效的文件系统路径 |
否 |
|
否 |
||
字符串,其中之一为 |
否 |
|
否 |
||
否 |
||
否 |
||
有效的文件系统路径 |
否 |
|
否 |
||
否 |
||
字符串,其中之一为 |
否 |
另请参阅 通用选项,以获取所有输入插件支持的选项列表。
ssl
编辑
在 0.1.3 中已弃用。
已替换为 ssl_enabled
- 值类型为 布尔值
- 默认值为
true
事件默认情况下通过 SSL 发送,这需要配置此插件以使用 ssl_certificate
显示身份证书,并使用 ssl_key
显示密钥。
您可以使用 +ssl => false+
禁用 SSL。
ssl_certificate
edit
- 值类型为 path
- 此设置没有默认值。
要使用的 SSL 证书。此证书 *必须* 为 PEM 格式,并且 *可以* 包含从标识自身的证书开始的证书链,后面跟着零个或多个有序中间证书,可选地以根签名机构结束。提供完整的链允许客户端信任我们的证书,如果他们的配置允许他们信任我们的中间证书之一。
ssl_certificate_authorities
edit
- 值类型为 array
- 默认值为
[]
根据这些机构验证客户端证书。您可以定义多个文件或路径。所有证书将被读取并添加到信任库中。
如果您希望执行客户端身份验证,您需要将 ssl_client_authentication
设置为 optional
或 required
。
ssl_cipher_suites
edit
- 值类型为 array
- 默认值为
['TLS_AES_256_GCM_SHA384', 'TLS_AES_128_GCM_SHA256', 'TLS_CHACHA20_POLY1305_SHA256', 'TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384', 'TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384', 'TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256', 'TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256', 'TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256', 'TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256', 'TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384', 'TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384', 'TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256', 'TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256']
要使用的密码套件列表,按优先级排列。
这是一个高级 SSL 配置。
此默认列表适用于 OpenJDK 11.0.14 及更高版本。对于较旧的 JDK 版本,默认列表仅包含该版本支持的套件。例如,ChaCha20 密码套件系列在较旧的版本中不受支持。
ssl_client_authentication
edit
-
值可以是以下任何一个
-
none
: 不请求客户端证书,也不验证提供的证书 -
optional
: 请求客户端证书,并在 *仅当* 提供证书时,根据我们的信任机构验证它 -
required
: 要求来自客户端的有效证书,该证书由受信任的证书颁发机构签名
-
- 默认值为
"none"
默认情况下,服务器不会执行任何客户端身份验证。这意味着来自客户端的连接在启用 SSL 时是 *私有的*,但这将允许来自 *任何* 客户端的 SSL 连接。如果您希望配置此插件以拒绝来自不受信任主机的连接,您将需要配置此插件以对客户端进行身份验证,并且可能还需要使用 ssl_certificate_authorities
列表对其进行配置。
ssl_enabled
edit
- 值类型为 布尔值
- 默认值为
true
默认情况下,事件通过 SSL 发送,这需要配置此插件以使用 ssl_certificate
和 ssl_key
来呈现身份证书。
您可以使用 +ssl_enabled => false+
禁用 SSL。
ssl_supported_protocols
edit
- 值类型为 array
- 允许的值为:
'TLSv1.1'
、'TLSv1.2'
、'TLSv1.3'
- 默认值取决于所使用的 JDK。使用最新的 Logstash,默认值为
['TLSv1.2', 'TLSv1.3']
。'TLSv1.1'
不被认为是安全的,仅为旧版应用程序提供。
建立与 HTTP 端点连接时要使用的允许 SSL/TLS 版本列表。
这是一个高级 SSL 配置。
对于 Java 8,'TLSv1.3'
仅从 8u262(AdoptOpenJDK)开始受支持,但要求您在 Logstash 中设置 LS_JAVA_OPTS="-Djdk.tls.client.protocols=TLSv1.3"
系统属性。
如果您将插件配置为在任何最新的 JVM 上使用 'TLSv1.1'
(例如 Logstash 附带的 JVM),则该协议默认情况下处于禁用状态,需要通过更改 $JDK_HOME/conf/security/java.security 配置文件中的 jdk.tls.disabledAlgorithms
来手动启用。也就是说,需要从列表中删除 TLSv1.1
。
ssl_verification_mode
edit
- 值类型为 字符串
-
目前只支持一种模式
-
certificate
: 验证客户端提供的证书是否由受信任的机构 (CA) 签名,是否在其有效日期范围内,以及客户端是否拥有相关密钥,但 *不* 执行主机名验证。
-
- 默认值为
certificate
。
当 ssl_client_authentication
导致客户端提供证书时,此设置控制如何验证该证书。
客户端身份通常不使用 SSL 进行验证,因为接收服务器只能访问客户端的出站 IP,该 IP 并不总是恒定的,并且通常不在证书的主题或 subjectAltNames 扩展中表示。有关更多信息,请参阅 RFC2818 § 3.2(HTTP over TLS - 客户端身份)
通用选项edit
以下配置选项受所有输入插件支持