Elasticsearchにおける監視設定

7.16で非推奨。

Elasticsearch Monitoringプラグインを使用して監視データを収集および送信することは非推奨です。Elastic AgentおよびMetricbeatが、監視データを監視クラスターに収集および送信するための推奨方法です。以前にレガシー収集方法を設定していた場合は、Elastic AgentまたはMetricbeatの収集方法に移行する必要があります。

デフォルトでは、Elasticsearchの監視機能は有効ですが、データ収集は無効になっています。データ収集を有効にするには、xpack.monitoring.collection.enabled設定を使用します。

特に記載がない限り、これらの設定はcluster-update-settings APIを使用してライブクラスターで動的に更新できます。

監視UIでの監視データの表示方法を調整するには、xpack.monitoring設定をhttps://www.elastic.co/guide/en/kibana/8.15/monitoring-settings-kb.htmlで構成します。Logstashからの監視データの収集方法を制御するには、`````logstash.yml`````で監視設定を構成します。

詳細については、クラスターの監視を参照してください。

一般的な監視設定

  • xpack.monitoring.enabled
  • [7.8.0] 7.8.0で非推奨。基本ライセンス機能は常に有効にする必要があります (Static) この非推奨設定は効果がありません。

監視収集設定

xpack.monitoring.collection設定は、Elasticsearchノードからデータがどのように収集されるかを制御します。

  • xpack.monitoring.collection.enabled
  • (Dynamic) [7.16.0] 7.16.0で非推奨。 監視データの収集を有効にするにはtrueに設定します。この設定がfalse(デフォルト)の場合、Elasticsearchの監視データは収集されず、Kibana、Beats、Logstashなどの他のソースからのすべての監視データは無視されます。

  • xpack.monitoring.collection.interval logo cloud
  • [6.3.0] 6.3.0で非推奨。xpack.monitoring.collection.enabledfalseに設定して使用してください。 (Dynamic) -1に設定してデータ収集を無効にすることは、7.0.0以降はサポートされていません。
    データサンプルが収集される頻度を制御します。デフォルトは10sです。収集間隔を変更する場合は、xpack.monitoring.min_interval_secondsオプションをkibana.ymlで同じ値に設定してください。
  • xpack.monitoring.elasticsearch.collection.enabled
  • (Dynamic) [7.16.0] 7.16.0で非推奨。 Elasticsearchクラスターに関する統計が収集されるかどうかを制御します。デフォルトはtrueです。これは、すべての監視収集を有効または無効にすることを許可するxpack.monitoring.collection.enabledとは異なります。ただし、この設定は、他のデータ(例:Kibana、Logstash、Beats、APM Serverの監視データなど)がこのクラスターを通過することを許可しながら、Elasticsearchデータの収集を単に無効にします。
  • xpack.monitoring.collection.cluster.stats.timeout
  • (Dynamic) [7.16.0] 7.16.0で非推奨。 クラスター統計を収集するためのタイムアウト、時間単位で。デフォルトは10sです。
  • xpack.monitoring.collection.node.stats.timeout
  • (Dynamic) [7.16.0] 7.16.0で非推奨。 ノード統計を収集するためのタイムアウト、時間単位で。デフォルトは10sです。
  • xpack.monitoring.collection.indices
  • (Dynamic) [7.16.0] 7.16.0で非推奨。 監視機能がデータを収集するインデックスを制御します。デフォルトはすべてのインデックスです。インデックス名をカンマ区切りのリストとして指定します。たとえばtest1,test2,test3。名前にはワイルドカードを含めることができます。たとえばtest*-を前置することでインデックスを明示的に除外できます。たとえば、test*,-test3testで始まるすべてのインデックスを監視しますが、test3は除外します。.securityや.kibanaのようなシステムインデックスは常に.で始まり、一般的に監視されるべきです。システムインデックスの監視を確実にするために.*をインデックスのリストに追加することを検討してください。たとえば:.*,test*,-test3
  • xpack.monitoring.collection.index.stats.timeout
  • (Dynamic) [7.16.0] 7.16.0で非推奨。 インデックス統計を収集するためのタイムアウト、時間単位で。デフォルトは10sです。
  • xpack.monitoring.collection.index.recovery.active_only
  • (Dynamic) [7.16.0] 7.16.0で非推奨。 すべての回復が収集されるかどうかを制御します。trueに設定して、アクティブな回復のみを収集します。デフォルトはfalseです。
  • xpack.monitoring.collection.index.recovery.timeout
  • (Dynamic) [7.16.0] 7.16.0で非推奨。 回復情報を収集するためのタイムアウト、時間単位で。デフォルトは10sです。

  • xpack.monitoring.history.duration logo cloud
  • (Dynamic) [7.16.0] 7.16.0で非推奨。 監視エクスポータによって作成されたインデックスが自動的に削除されるまでの保持期間、時間単位で。デフォルトは7d(7日)です。
    この設定には、何かが監視されていることを保証するために1d(1日)の最小値があります。無効にすることはできません。
    この設定は現在localタイプのエクスポータにのみ影響します。httpエクスポータを使用して作成されたインデックスは自動的に削除されません。

  • xpack.monitoring.exporters

  • (Static) 監視データをエージェントが保存する場所を構成します。デフォルトでは、エージェントはインストールされているクラスターで監視データをインデックスするローカルエクスポータを使用します。HTTPエクスポータを使用して、別の監視クラスターにデータを送信します。詳細については、ローカルエクスポータ設定HTTPエクスポータ設定、および動作の仕組みを参照してください。

ローカルエクスポータ設定

  1. *エクスポータを*提供しない場合、監視機能は自動的に1つを作成します。エクスポータが提供されると、デフォルトは追加されません。
  2. #### Yaml
  3. ``````yaml
  4. xpack.monitoring.exporters.my_local:
  5. type: local
  6. `
  • type
  • [7.16.0] 7.16.0で非推奨。 ローカルエクスポータの値は常にlocalでなければならず、必須です。
  • use_ingest
  • クラスターにプレースホルダーパイプラインを提供し、すべてのバルクリクエストにパイプラインプロセッサを提供するかどうか。デフォルト値はtrueです。無効にすると、パイプラインを使用しないことを意味し、将来のリリースでバルクリクエストを自動的にアップグレードできなくなります。
  • cluster_alerts.management.enabled
  • [7.16.0] 7.16.0で非推奨。 このクラスターのクラスターアラートを作成するかどうか。デフォルト値はtrueです。この機能を使用するには、Watcherを有効にする必要があります。基本ライセンスを持っている場合、クラスターアラートは表示されません。
  • wait_master.timeout
  • [7.16.0] 7.16.0で非推奨。 監視のためにlocalエクスポータをセットアップするためにマスターノードが設定されるまでの待機時間、時間単位で。待機期間が過ぎると、非マスターノードはユーザーに設定が不足している可能性があることを警告します。デフォルトは30sです。

HTTPエクスポータ設定

以下は、httpエクスポータで提供できる設定のリストです。すべての設定は、選択したエクスポータの名前の後に表示されます:

Yaml

  1. xpack.monitoring.exporters.my_remote:
  2. type: http
  3. host: ["host:port", ...]
  • type
  • [7.16.0] 7.16.0で非推奨。 HTTPエクスポータの値は常にhttpでなければならず、必須です。
  • host
  • [7.16.0] 7.16.0で非推奨。 ホストは、配列または単一の値の両方の形式をサポートします。サポートされている形式にはhostnamehostname:porthttp://hostnamehttp://hostname:porthttps://hostname、およびhttps://hostname:portが含まれます。ホストは推測できません。デフォルトのスキームは常にhttpで、デフォルトのポートは9200が提供されていない場合は常に9200です。

Yaml

  1. xpack.monitoring.exporters:
  2. example1:
  3. type: http
  4. host: "10.1.2.3"
  5. example2:
  6. type: http
  7. host: ["http://10.1.2.4"]
  8. example3:
  9. type: http
  10. host: ["10.1.2.5", "10.1.2.6"]
  11. example4:
  12. type: http
  13. host: ["https://10.1.2.3:9200"]
  • auth.username
  • [7.16.0] 7.16.0で非推奨。 auth.secure_passwordが提供されている場合、ユーザー名は必須です。
  • auth.secure_password
  • (Secure, reloadable) [7.16.0] 7.16.0で非推奨。 auth.usernameのパスワード。
  • connection.timeout
  • [7.16.0] 7.16.0で非推奨。 HTTP接続がリクエストのためにソケットを開くのを待つ時間、時間単位で。デフォルト値は6sです。
  • connection.read_timeout
  • [7.16.0] 7.16.0で非推奨。 HTTP接続がソケットから応答を返すのを待つ時間、時間単位で。デフォルト値は10 * connection.timeout60sが設定されていない場合)。
  • ssl
  • [7.16.0] 7.16.0で非推奨。 各HTTPエクスポータは独自のTLS/SSL設定を定義するか、継承できます。X-Pack監視TLS/SSL設定を参照してください。
  • proxy.base_path
  • [7.16.0] 7.16.0で非推奨。 すべての送信リクエストにプレフィックスを付けるための基本パス、/base/path(例:バルクリクエストは/base/path/_bulkとして送信されます)。デフォルト値はありません。
  • headers
  • [7.16.0] 7.16.0で非推奨。 すべてのリクエストに追加されるオプションのヘッダーで、プロキシを通じてリクエストをルーティングするのに役立ちます。

Yaml

  1. xpack.monitoring.exporters.my_remote:
  2. headers:
  3. X-My-Array: [abc, def, xyz]
  4. X-My-Header: abc123

配列ベースのヘッダーはn回送信され、nは配列のサイズです。Content-TypeContent-Lengthは設定できません。監視エージェントによって作成されたヘッダーは、ここで定義されたものを上書きします。

  • index.name.time_format
  • [7.16.0] 7.16.0で非推奨。 日次監視インデックスのデフォルトの日付サフィックスを変更するためのメカニズム。デフォルト形式はyyyy.MM.ddです。たとえば、.monitoring-es-7-2021.08.26
  • use_ingest
  • 監視クラスターにプレースホルダーパイプラインを提供し、すべてのバルクリクエストにパイプラインプロセッサを提供するかどうか。デフォルト値はtrueです。無効にすると、パイプラインを使用しないことを意味し、将来のリリースでバルクリクエストを自動的にアップグレードできなくなります。
  • cluster_alerts.management.enabled
  • [7.16.0] 7.16.0で非推奨。 このクラスターのクラスターアラートを作成するかどうか。デフォルト値はtrueです。この機能を使用するには、Watcherを有効にする必要があります。基本ライセンスを持っている場合、クラスターアラートは表示されません。
  • cluster_alerts.management.blacklist
  • [7.16.0] 7.16.0で非推奨。 特定のクラスターアラートの作成を防ぎます。また、現在のクラスターに既に存在する適用可能なウォッチを削除します。
    以下のウォッチ識別子のいずれかをブロックされたアラートのリストに追加できます:
    • elasticsearch_cluster_status
    • elasticsearch_version_mismatch
    • elasticsearch_nodes
    • kibana_version_mismatch
    • logstash_version_mismatch
    • xpack_license_expiration
      たとえば:["elasticsearch_version_mismatch","xpack_license_expiration"]

X-Pack監視TLS/SSL設定

以下のTLS/SSL設定を構成できます。

  • xpack.monitoring.exporters.$NAME.ssl.supported_protocols
  • (Static) [7.16.0] 7.16.0で非推奨。 サポートされているプロトコルとバージョン。有効なプロトコル:SSLv2HelloSSLv3TLSv1TLSv1.1TLSv1.2TLSv1.3。JVMのSSLプロバイダがTLSv1.3をサポートしている場合、デフォルトはTLSv1.3,TLSv1.2,TLSv1.1です。そうでない場合、デフォルトはTLSv1.2,TLSv1.1です。
    Elasticsearchは、JDKのSSLおよびTLSの実装に依存しています。詳細については、JDKバージョンによるサポートされているSSL/TLSバージョンを参照してください。
    xpack.security.fips_mode.enabledtrueの場合、SSLv2HelloまたはSSLv3を使用することはできません。FIPS 140-2を参照してください。
  • xpack.monitoring.exporters.$NAME.ssl.verification_mode
  • (Static) [7.16.0] 7.16.0で非推奨。 証明書の検証を制御します。
    有効な値
    • full
    • 提供された証明書が、not_beforeおよびnot_afterの日付内に発行されていることを検証します。信頼できる認証局(CA)にチェーンされていること。証明書内の名前と一致するhostnameまたはIPアドレスを持っていること。
    • certificate
    • 提供された証明書を検証し、信頼できる認証機関(CA)によって署名されていることを確認しますが、証明書hostnameをチェックしません。
    • none
    • 証明書の検証を行いません。
      証明書の検証をnoneに設定すると、SSL/TLSの多くのセキュリティ上の利点が無効になります。これは非常に危険です。この値を設定するのは、Elastic Supportから指示された場合のみ、TLSエラーを解決するための一時的な診断メカニズムとして行ってください。
      デフォルトはfullです。
  • xpack.monitoring.exporters.$NAME.ssl.cipher_suites
  • (Static) [7.16.0] 7.16.0で非推奨。 サポートされている暗号スイートは、使用しているJavaのバージョンによって異なります。たとえば、バージョン12の場合、デフォルト値はTLS_AES_256_GCM_SHA384TLS_AES_128_GCM_SHA256TLS_CHACHA20_POLY1305_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHATLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHATLS_ECDHE_RSA_WITH_AES_256_CBC_SHATLS_ECDHE_RSA_WITH_AES_128_CBC_SHATLS_RSA_WITH_AES_256_GCM_SHA384TLS_RSA_WITH_AES_128_GCM_SHA256TLS_RSA_WITH_AES_256_CBC_SHA256TLS_RSA_WITH_AES_128_CBC_SHA256TLS_RSA_WITH_AES_256_CBC_SHATLS_RSA_WITH_AES_128_CBC_SHAです。
    詳細については、OracleのJava Cryptography Architectureドキュメントを参照してください。

X-Pack監視TLS/SSLキーおよび信頼された証明書設定

以下の設定は、SSL/TLS接続を介して通信する際に使用されるプライベートキー、証明書、および信頼される証明書を指定するために使用されます。プライベートキーと証明書はオプションであり、サーバーがPKI認証のためにクライアント認証を要求する場合に使用されます。

PEMエンコードファイル

PEMエンコードファイルを使用する場合、以下の設定を使用します:

  • xpack.monitoring.exporters.$NAME.ssl.key
  • (Static) [7.16.0] 7.16.0で非推奨。 プライベートキーを含むPEMエンコードファイルへのパス。
    HTTPクライアント認証が必要な場合、これを使用します。この設定とssl.keystore.pathを同時に使用することはできません。
  • xpack.monitoring.exporters.$NAME.ssl.key_passphrase
  • (Static) [7.16.0] 7.16.0で非推奨。 プライベートキーを復号化するために使用されるパスフレーズ。キーが暗号化されていない可能性があるため、この値はオプションです。[7.17.0] 7.17.0で非推奨。 代わりにssl.secure_key_passphraseを使用してください。
    この設定とssl.secure_key_passphraseを同時に使用することはできません。
  • xpack.monitoring.exporters.$NAME.ssl.secure_key_passphrase
  • (Secure) [7.16.0] 7.16.0で非推奨。 プライベートキーを復号化するために使用されるパスフレーズ。キーが暗号化されていない可能性があるため、この値はオプションです。
  • xpack.monitoring.exporters.$NAME.ssl.certificate
  • (Static) [7.16.0] 7.16.0で非推奨。 キーに関連付けられたPEMエンコード証明書(または証明書チェーン)のパスを指定します。
    この設定はssl.keyが設定されている場合にのみ使用できます。
  • xpack.monitoring.exporters.$NAME.ssl.certificate_authorities
  • (Static) [7.16.0] 7.16.0で非推奨。 信頼されるPEMエンコード証明書ファイルへのパスのリスト。
    この設定とssl.truststore.pathを同時に使用することはできません。

Javaキーストアファイル

Javaキーストアファイル(JKS)を使用する場合、プライベートキー、証明書、および信頼される証明書を含むファイルを使用する場合、以下の設定を使用します:

  • xpack.monitoring.exporters.$NAME.ssl.keystore.path
  • (Static) [7.16.0] 7.16.0で非推奨。 プライベートキーと証明書を含むキーストアファイルへのパス。
    Javaキーストア(jks)またはPKCS#12ファイルである必要があります。この設定とssl.keyを同時に使用することはできません。
  • xpack.monitoring.exporters.$NAME.ssl.keystore.password
  • (Static) キーストアのパスワード。 [7.17.0] 7.17.0で非推奨。 代わりにssl.keystore.secure_passwordを使用してください。
  • xpack.monitoring.exporters.$NAME.ssl.keystore.secure_password
  • (Secure) [7.16.0] 7.16.0で非推奨。 キーストアのパスワード。
  • xpack.monitoring.exporters.$NAME.ssl.keystore.key_password
  • (Static) キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。 [7.17.0] 7.17.0で非推奨。 代わりにssl.keystore.secure_key_passwordを使用してください。
    この設定とssl.keystore.secure_passwordを同時に使用することはできません。
  • xpack.monitoring.exporters.$NAME.ssl.keystore.secure_key_password
  • (Secure) [7.16.0] 7.16.0で非推奨。 キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。
  • xpack.monitoring.exporters.$NAME.ssl.truststore.path
  • (Static) [7.16.0] 7.16.0で非推奨。 信頼する証明書を含むキーストアへのパス。Javaキーストア(jks)またはPKCS#12ファイルである必要があります。
    この設定とssl.certificate_authoritiesを同時に使用することはできません。
  • xpack.monitoring.exporters.$NAME.ssl.truststore.password
  • (Static) キーストアのパスワード。 [7.17.0] 7.17.0で非推奨。 代わりにssl.truststore.secure_passwordを使用してください。
    この設定とssl.truststore.secure_passwordを同時に使用することはできません。
  • xpack.monitoring.exporters.$NAME.ssl.truststore.secure_password
  • (Secure) [7.16.0] 7.16.0で非推奨。 トラストストアのパスワード。

PKCS#12ファイル

Elasticsearchは、プライベートキー、証明書、および信頼される証明書を含むPKCS#12コンテナファイル(.p12または.pfxファイル)を使用するように構成できます。

PKCS#12ファイルは、Javaキーストアファイルと同様に構成されます:

  • xpack.monitoring.exporters.$NAME.ssl.keystore.path
  • (Static) [7.16.0] 7.16.0で非推奨。 プライベートキーと証明書を含むキーストアファイルへのパス。
    Javaキーストア(jks)またはPKCS#12ファイルである必要があります。この設定とssl.keyを同時に使用することはできません。
  • xpack.monitoring.exporters.$NAME.ssl.keystore.type
  • (Static) [7.16.0] 7.16.0で非推奨。 キーストアファイルの形式。jksまたはPKCS12である必要があります。キーストアパスが”.p12”、”.pfx”、または”.pkcs12”で終わる場合、この設定はデフォルトでPKCS12になります。そうでない場合、デフォルトはjksになります。
  • xpack.monitoring.exporters.$NAME.ssl.keystore.password
  • (Static) [7.16.0] 7.16.0で非推奨。 キーストアのパスワード。 [7.17.0] 7.17.0で非推奨。 代わりにssl.keystore.secure_passwordを使用してください。
  • xpack.monitoring.exporters.$NAME.ssl.keystore.secure_password
  • (Secure) [7.16.0] 7.16.0で非推奨。 キーストアのパスワード。
  • xpack.monitoring.exporters.$NAME.ssl.keystore.key_password
  • (Static) キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。 [7.17.0] 7.17.0で非推奨。 代わりにssl.keystore.secure_key_passwordを使用してください。
    この設定とssl.keystore.secure_passwordを同時に使用することはできません。
  • xpack.monitoring.exporters.$NAME.ssl.keystore.secure_key_password
  • (Secure) [7.16.0] 7.16.0で非推奨。 キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。
  • xpack.monitoring.exporters.$NAME.ssl.truststore.path
  • (Static) [7.16.0] 7.16.0で非推奨。 信頼する証明書を含むキーストアへのパス。Javaキーストア(jks)またはPKCS#12ファイルである必要があります。
    この設定とssl.certificate_authoritiesを同時に使用することはできません。
  • xpack.monitoring.exporters.$NAME.ssl.truststore.type
  • (Static) [7.16.0] 7.16.0で非推奨。 PKCS12に設定して、トラストストアがPKCS#12ファイルであることを示します。
  • xpack.monitoring.exporters.$NAME.ssl.truststore.password
  • (Static) [7.16.0] 7.16.0で非推奨。 トラストストアのパスワード。 [7.17.0] 7.17.0で非推奨。 代わりにssl.truststore.secure_passwordを使用してください。
    この設定とssl.truststore.secure_passwordを同時に使用することはできません。