Elasticsearchにおける監視設定
7.16で非推奨。
Elasticsearch Monitoringプラグインを使用して監視データを収集および送信することは非推奨です。Elastic AgentおよびMetricbeatが、監視データを監視クラスターに収集および送信するための推奨方法です。以前にレガシー収集方法を設定していた場合は、Elastic AgentまたはMetricbeatの収集方法に移行する必要があります。
デフォルトでは、Elasticsearchの監視機能は有効ですが、データ収集は無効になっています。データ収集を有効にするには、xpack.monitoring.collection.enabled
設定を使用します。
特に記載がない限り、これらの設定はcluster-update-settings APIを使用してライブクラスターで動的に更新できます。
監視UIでの監視データの表示方法を調整するには、xpack.monitoring
設定をhttps://www.elastic.co/guide/en/kibana/8.15/monitoring-settings-kb.htmlで構成します。Logstashからの監視データの収集方法を制御するには、`````logstash.yml`````で監視設定を構成します。
詳細については、クラスターの監視を参照してください。
一般的な監視設定
xpack.monitoring.enabled
- [7.8.0] 7.8.0で非推奨。基本ライセンス機能は常に有効にする必要があります (Static) この非推奨設定は効果がありません。
監視収集設定
xpack.monitoring.collection
設定は、Elasticsearchノードからデータがどのように収集されるかを制御します。
xpack.monitoring.collection.enabled
(Dynamic) [7.16.0] 7.16.0で非推奨。 監視データの収集を有効にするには
true
に設定します。この設定がfalse
(デフォルト)の場合、Elasticsearchの監視データは収集されず、Kibana、Beats、Logstashなどの他のソースからのすべての監視データは無視されます。xpack.monitoring.collection.interval
- [6.3.0] 6.3.0で非推奨。
xpack.monitoring.collection.enabled
をfalse
に設定して使用してください。 (Dynamic)-1
に設定してデータ収集を無効にすることは、7.0.0以降はサポートされていません。
データサンプルが収集される頻度を制御します。デフォルトは10s
です。収集間隔を変更する場合は、xpack.monitoring.min_interval_seconds
オプションをkibana.yml
で同じ値に設定してください。 xpack.monitoring.elasticsearch.collection.enabled
- (Dynamic) [7.16.0] 7.16.0で非推奨。 Elasticsearchクラスターに関する統計が収集されるかどうかを制御します。デフォルトは
true
です。これは、すべての監視収集を有効または無効にすることを許可するxpack.monitoring.collection.enabled
とは異なります。ただし、この設定は、他のデータ(例:Kibana、Logstash、Beats、APM Serverの監視データなど)がこのクラスターを通過することを許可しながら、Elasticsearchデータの収集を単に無効にします。 xpack.monitoring.collection.cluster.stats.timeout
- (Dynamic) [7.16.0] 7.16.0で非推奨。 クラスター統計を収集するためのタイムアウト、時間単位で。デフォルトは
10s
です。 xpack.monitoring.collection.node.stats.timeout
- (Dynamic) [7.16.0] 7.16.0で非推奨。 ノード統計を収集するためのタイムアウト、時間単位で。デフォルトは
10s
です。 xpack.monitoring.collection.indices
- (Dynamic) [7.16.0] 7.16.0で非推奨。 監視機能がデータを収集するインデックスを制御します。デフォルトはすべてのインデックスです。インデックス名をカンマ区切りのリストとして指定します。たとえば
test1,test2,test3
。名前にはワイルドカードを含めることができます。たとえばtest*
。-
を前置することでインデックスを明示的に除外できます。たとえば、test*,-test3
はtest
で始まるすべてのインデックスを監視しますが、test3
は除外します。.securityや.kibanaのようなシステムインデックスは常に.
で始まり、一般的に監視されるべきです。システムインデックスの監視を確実にするために.*
をインデックスのリストに追加することを検討してください。たとえば:.*,test*,-test3
xpack.monitoring.collection.index.stats.timeout
- (Dynamic) [7.16.0] 7.16.0で非推奨。 インデックス統計を収集するためのタイムアウト、時間単位で。デフォルトは
10s
です。 xpack.monitoring.collection.index.recovery.active_only
- (Dynamic) [7.16.0] 7.16.0で非推奨。 すべての回復が収集されるかどうかを制御します。
true
に設定して、アクティブな回復のみを収集します。デフォルトはfalse
です。 xpack.monitoring.collection.index.recovery.timeout
(Dynamic) [7.16.0] 7.16.0で非推奨。 回復情報を収集するためのタイムアウト、時間単位で。デフォルトは
10s
です。xpack.monitoring.history.duration
(Dynamic) [7.16.0] 7.16.0で非推奨。 監視エクスポータによって作成されたインデックスが自動的に削除されるまでの保持期間、時間単位で。デフォルトは
7d
(7日)です。
この設定には、何かが監視されていることを保証するために1d
(1日)の最小値があります。無効にすることはできません。
この設定は現在local
タイプのエクスポータにのみ影響します。http
エクスポータを使用して作成されたインデックスは自動的に削除されません。xpack.monitoring.exporters
- (Static) 監視データをエージェントが保存する場所を構成します。デフォルトでは、エージェントはインストールされているクラスターで監視データをインデックスするローカルエクスポータを使用します。HTTPエクスポータを使用して、別の監視クラスターにデータを送信します。詳細については、ローカルエクスポータ設定、HTTPエクスポータ設定、および動作の仕組みを参照してください。
ローカルエクスポータ設定
*エクスポータを*提供しない場合、監視機能は自動的に1つを作成します。エクスポータが提供されると、デフォルトは追加されません。
#### Yaml
``````yaml
xpack.monitoring.exporters.my_local:
type: local
`
type
- [7.16.0] 7.16.0で非推奨。 ローカルエクスポータの値は常に
local
でなければならず、必須です。 use_ingest
- クラスターにプレースホルダーパイプラインを提供し、すべてのバルクリクエストにパイプラインプロセッサを提供するかどうか。デフォルト値は
true
です。無効にすると、パイプラインを使用しないことを意味し、将来のリリースでバルクリクエストを自動的にアップグレードできなくなります。 cluster_alerts.management.enabled
- [7.16.0] 7.16.0で非推奨。 このクラスターのクラスターアラートを作成するかどうか。デフォルト値は
true
です。この機能を使用するには、Watcherを有効にする必要があります。基本ライセンスを持っている場合、クラスターアラートは表示されません。 wait_master.timeout
- [7.16.0] 7.16.0で非推奨。 監視のために
local
エクスポータをセットアップするためにマスターノードが設定されるまでの待機時間、時間単位で。待機期間が過ぎると、非マスターノードはユーザーに設定が不足している可能性があることを警告します。デフォルトは30s
です。
HTTPエクスポータ設定
以下は、http
エクスポータで提供できる設定のリストです。すべての設定は、選択したエクスポータの名前の後に表示されます:
Yaml
xpack.monitoring.exporters.my_remote:
type: http
host: ["host:port", ...]
type
- [7.16.0] 7.16.0で非推奨。 HTTPエクスポータの値は常に
http
でなければならず、必須です。 host
- [7.16.0] 7.16.0で非推奨。 ホストは、配列または単一の値の両方の形式をサポートします。サポートされている形式には
hostname
、hostname:port
、http://hostname
、http://hostname:port
、https://hostname
、およびhttps://hostname:port
が含まれます。ホストは推測できません。デフォルトのスキームは常にhttp
で、デフォルトのポートは9200
が提供されていない場合は常に9200
です。
Yaml
xpack.monitoring.exporters:
example1:
type: http
host: "10.1.2.3"
example2:
type: http
host: ["http://10.1.2.4"]
example3:
type: http
host: ["10.1.2.5", "10.1.2.6"]
example4:
type: http
host: ["https://10.1.2.3:9200"]
auth.username
- [7.16.0] 7.16.0で非推奨。
auth.secure_password
が提供されている場合、ユーザー名は必須です。 auth.secure_password
- (Secure, reloadable) [7.16.0] 7.16.0で非推奨。
auth.username
のパスワード。 connection.timeout
- [7.16.0] 7.16.0で非推奨。 HTTP接続がリクエストのためにソケットを開くのを待つ時間、時間単位で。デフォルト値は
6s
です。 connection.read_timeout
- [7.16.0] 7.16.0で非推奨。 HTTP接続がソケットから応答を返すのを待つ時間、時間単位で。デフォルト値は
10 * connection.timeout
(60s
が設定されていない場合)。 ssl
- [7.16.0] 7.16.0で非推奨。 各HTTPエクスポータは独自のTLS/SSL設定を定義するか、継承できます。X-Pack監視TLS/SSL設定を参照してください。
proxy.base_path
- [7.16.0] 7.16.0で非推奨。 すべての送信リクエストにプレフィックスを付けるための基本パス、
/base/path
(例:バルクリクエストは/base/path/_bulk
として送信されます)。デフォルト値はありません。 headers
- [7.16.0] 7.16.0で非推奨。 すべてのリクエストに追加されるオプションのヘッダーで、プロキシを通じてリクエストをルーティングするのに役立ちます。
Yaml
xpack.monitoring.exporters.my_remote:
headers:
X-My-Array: [abc, def, xyz]
X-My-Header: abc123
配列ベースのヘッダーはn
回送信され、n
は配列のサイズです。Content-Type
とContent-Length
は設定できません。監視エージェントによって作成されたヘッダーは、ここで定義されたものを上書きします。
index.name.time_format
- [7.16.0] 7.16.0で非推奨。 日次監視インデックスのデフォルトの日付サフィックスを変更するためのメカニズム。デフォルト形式は
yyyy.MM.dd
です。たとえば、.monitoring-es-7-2021.08.26
。 use_ingest
- 監視クラスターにプレースホルダーパイプラインを提供し、すべてのバルクリクエストにパイプラインプロセッサを提供するかどうか。デフォルト値は
true
です。無効にすると、パイプラインを使用しないことを意味し、将来のリリースでバルクリクエストを自動的にアップグレードできなくなります。 cluster_alerts.management.enabled
- [7.16.0] 7.16.0で非推奨。 このクラスターのクラスターアラートを作成するかどうか。デフォルト値は
true
です。この機能を使用するには、Watcherを有効にする必要があります。基本ライセンスを持っている場合、クラスターアラートは表示されません。 cluster_alerts.management.blacklist
- [7.16.0] 7.16.0で非推奨。 特定のクラスターアラートの作成を防ぎます。また、現在のクラスターに既に存在する適用可能なウォッチを削除します。
以下のウォッチ識別子のいずれかをブロックされたアラートのリストに追加できます:elasticsearch_cluster_status
elasticsearch_version_mismatch
elasticsearch_nodes
kibana_version_mismatch
logstash_version_mismatch
xpack_license_expiration
たとえば:["elasticsearch_version_mismatch","xpack_license_expiration"]
。
X-Pack監視TLS/SSL設定
以下のTLS/SSL設定を構成できます。
xpack.monitoring.exporters.$NAME.ssl.supported_protocols
- (Static) [7.16.0] 7.16.0で非推奨。 サポートされているプロトコルとバージョン。有効なプロトコル:
SSLv2Hello
、SSLv3
、TLSv1
、TLSv1.1
、TLSv1.2
、TLSv1.3
。JVMのSSLプロバイダがTLSv1.3をサポートしている場合、デフォルトはTLSv1.3,TLSv1.2,TLSv1.1
です。そうでない場合、デフォルトはTLSv1.2,TLSv1.1
です。
Elasticsearchは、JDKのSSLおよびTLSの実装に依存しています。詳細については、JDKバージョンによるサポートされているSSL/TLSバージョンを参照してください。xpack.security.fips_mode.enabled
がtrue
の場合、SSLv2Hello
またはSSLv3
を使用することはできません。FIPS 140-2を参照してください。 xpack.monitoring.exporters.$NAME.ssl.verification_mode
- (Static) [7.16.0] 7.16.0で非推奨。 証明書の検証を制御します。
有効な値full
- 提供された証明書が、
not_before
およびnot_after
の日付内に発行されていることを検証します。信頼できる認証局(CA)にチェーンされていること。証明書内の名前と一致するhostname
またはIPアドレスを持っていること。 certificate
- 提供された証明書を検証し、信頼できる認証機関(CA)によって署名されていることを確認しますが、証明書
hostname
をチェックしません。 none
- 証明書の検証を行いません。
証明書の検証をnone
に設定すると、SSL/TLSの多くのセキュリティ上の利点が無効になります。これは非常に危険です。この値を設定するのは、Elastic Supportから指示された場合のみ、TLSエラーを解決するための一時的な診断メカニズムとして行ってください。
デフォルトはfull
です。
xpack.monitoring.exporters.$NAME.ssl.cipher_suites
- (Static) [7.16.0] 7.16.0で非推奨。 サポートされている暗号スイートは、使用しているJavaのバージョンによって異なります。たとえば、バージョン12の場合、デフォルト値は
TLS_AES_256_GCM_SHA384
、TLS_AES_128_GCM_SHA256
、TLS_CHACHA20_POLY1305_SHA256
、TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
、TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
、TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
、TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
、TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
、TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
、TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
、TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
、TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
、TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
、TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
、TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
、TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
、TLS_RSA_WITH_AES_256_GCM_SHA384
、TLS_RSA_WITH_AES_128_GCM_SHA256
、TLS_RSA_WITH_AES_256_CBC_SHA256
、TLS_RSA_WITH_AES_128_CBC_SHA256
、TLS_RSA_WITH_AES_256_CBC_SHA
、TLS_RSA_WITH_AES_128_CBC_SHA
です。
詳細については、OracleのJava Cryptography Architectureドキュメントを参照してください。
X-Pack監視TLS/SSLキーおよび信頼された証明書設定
以下の設定は、SSL/TLS接続を介して通信する際に使用されるプライベートキー、証明書、および信頼される証明書を指定するために使用されます。プライベートキーと証明書はオプションであり、サーバーがPKI認証のためにクライアント認証を要求する場合に使用されます。
PEMエンコードファイル
PEMエンコードファイルを使用する場合、以下の設定を使用します:
xpack.monitoring.exporters.$NAME.ssl.key
- (Static) [7.16.0] 7.16.0で非推奨。 プライベートキーを含むPEMエンコードファイルへのパス。
HTTPクライアント認証が必要な場合、これを使用します。この設定とssl.keystore.path
を同時に使用することはできません。 xpack.monitoring.exporters.$NAME.ssl.key_passphrase
- (Static) [7.16.0] 7.16.0で非推奨。 プライベートキーを復号化するために使用されるパスフレーズ。キーが暗号化されていない可能性があるため、この値はオプションです。[7.17.0] 7.17.0で非推奨。 代わりに
ssl.secure_key_passphrase
を使用してください。
この設定とssl.secure_key_passphrase
を同時に使用することはできません。 xpack.monitoring.exporters.$NAME.ssl.secure_key_passphrase
- (Secure) [7.16.0] 7.16.0で非推奨。 プライベートキーを復号化するために使用されるパスフレーズ。キーが暗号化されていない可能性があるため、この値はオプションです。
xpack.monitoring.exporters.$NAME.ssl.certificate
- (Static) [7.16.0] 7.16.0で非推奨。 キーに関連付けられたPEMエンコード証明書(または証明書チェーン)のパスを指定します。
この設定はssl.key
が設定されている場合にのみ使用できます。 xpack.monitoring.exporters.$NAME.ssl.certificate_authorities
- (Static) [7.16.0] 7.16.0で非推奨。 信頼されるPEMエンコード証明書ファイルへのパスのリスト。
この設定とssl.truststore.path
を同時に使用することはできません。
Javaキーストアファイル
Javaキーストアファイル(JKS)を使用する場合、プライベートキー、証明書、および信頼される証明書を含むファイルを使用する場合、以下の設定を使用します:
xpack.monitoring.exporters.$NAME.ssl.keystore.path
- (Static) [7.16.0] 7.16.0で非推奨。 プライベートキーと証明書を含むキーストアファイルへのパス。
Javaキーストア(jks)またはPKCS#12ファイルである必要があります。この設定とssl.key
を同時に使用することはできません。 xpack.monitoring.exporters.$NAME.ssl.keystore.password
- (Static) キーストアのパスワード。 [7.17.0] 7.17.0で非推奨。 代わりに
ssl.keystore.secure_password
を使用してください。 xpack.monitoring.exporters.$NAME.ssl.keystore.secure_password
- (Secure) [7.16.0] 7.16.0で非推奨。 キーストアのパスワード。
xpack.monitoring.exporters.$NAME.ssl.keystore.key_password
- (Static) キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。 [7.17.0] 7.17.0で非推奨。 代わりに
ssl.keystore.secure_key_password
を使用してください。
この設定とssl.keystore.secure_password
を同時に使用することはできません。 xpack.monitoring.exporters.$NAME.ssl.keystore.secure_key_password
- (Secure) [7.16.0] 7.16.0で非推奨。 キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。
xpack.monitoring.exporters.$NAME.ssl.truststore.path
- (Static) [7.16.0] 7.16.0で非推奨。 信頼する証明書を含むキーストアへのパス。Javaキーストア(jks)またはPKCS#12ファイルである必要があります。
この設定とssl.certificate_authorities
を同時に使用することはできません。 xpack.monitoring.exporters.$NAME.ssl.truststore.password
- (Static) キーストアのパスワード。 [7.17.0] 7.17.0で非推奨。 代わりに
ssl.truststore.secure_password
を使用してください。
この設定とssl.truststore.secure_password
を同時に使用することはできません。 xpack.monitoring.exporters.$NAME.ssl.truststore.secure_password
- (Secure) [7.16.0] 7.16.0で非推奨。 トラストストアのパスワード。
PKCS#12ファイル
Elasticsearchは、プライベートキー、証明書、および信頼される証明書を含むPKCS#12コンテナファイル(.p12
または.pfx
ファイル)を使用するように構成できます。
PKCS#12ファイルは、Javaキーストアファイルと同様に構成されます:
xpack.monitoring.exporters.$NAME.ssl.keystore.path
- (Static) [7.16.0] 7.16.0で非推奨。 プライベートキーと証明書を含むキーストアファイルへのパス。
Javaキーストア(jks)またはPKCS#12ファイルである必要があります。この設定とssl.key
を同時に使用することはできません。 xpack.monitoring.exporters.$NAME.ssl.keystore.type
- (Static) [7.16.0] 7.16.0で非推奨。 キーストアファイルの形式。
jks
またはPKCS12
である必要があります。キーストアパスが”.p12”、”.pfx”、または”.pkcs12”で終わる場合、この設定はデフォルトでPKCS12
になります。そうでない場合、デフォルトはjks
になります。 xpack.monitoring.exporters.$NAME.ssl.keystore.password
- (Static) [7.16.0] 7.16.0で非推奨。 キーストアのパスワード。 [7.17.0] 7.17.0で非推奨。 代わりに
ssl.keystore.secure_password
を使用してください。 xpack.monitoring.exporters.$NAME.ssl.keystore.secure_password
- (Secure) [7.16.0] 7.16.0で非推奨。 キーストアのパスワード。
xpack.monitoring.exporters.$NAME.ssl.keystore.key_password
- (Static) キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。 [7.17.0] 7.17.0で非推奨。 代わりに
ssl.keystore.secure_key_password
を使用してください。
この設定とssl.keystore.secure_password
を同時に使用することはできません。 xpack.monitoring.exporters.$NAME.ssl.keystore.secure_key_password
- (Secure) [7.16.0] 7.16.0で非推奨。 キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。
xpack.monitoring.exporters.$NAME.ssl.truststore.path
- (Static) [7.16.0] 7.16.0で非推奨。 信頼する証明書を含むキーストアへのパス。Javaキーストア(jks)またはPKCS#12ファイルである必要があります。
この設定とssl.certificate_authorities
を同時に使用することはできません。 xpack.monitoring.exporters.$NAME.ssl.truststore.type
- (Static) [7.16.0] 7.16.0で非推奨。
PKCS12
に設定して、トラストストアがPKCS#12ファイルであることを示します。 xpack.monitoring.exporters.$NAME.ssl.truststore.password
- (Static) [7.16.0] 7.16.0で非推奨。 トラストストアのパスワード。 [7.17.0] 7.17.0で非推奨。 代わりに
ssl.truststore.secure_password
を使用してください。
この設定とssl.truststore.secure_password
を同時に使用することはできません。