ElasticsearchにおけるWatcher設定

Watcher設定を構成して、Watcherをセットアップし、メールSlack、およびPagerDutyを介して通知を送信します。

これらの設定はすべて、elasticsearch.yml構成ファイルに追加できますが、セキュア設定はElasticsearchキーストアに追加する必要があります。Elasticsearchキーストアの作成と更新に関する詳細は、Secure settingsを参照してください。動的設定は、クラスタ更新設定APIを使用してクラスタ全体で更新することもできます。

一般的なWatcher設定

  • xpack.watcher.enabled
  • (Static) falseに設定して、ノードでWatcherを無効にします。

  • xpack.watcher.encrypt_sensitive_data logo cloud
  • (Static) trueに設定して、機密データを暗号化します。この設定が有効な場合、xpack.watcher.encryption_key設定も指定する必要があります。詳細については、Watcherにおける機密データの暗号化を参照してください。
  • xpack.watcher.encryption_key
  • (Secure) 機密データを暗号化するためのキーを含むファイルのパスを指定します。xpack.watcher.encrypt_sensitive_datatrueに設定されている場合、この設定は必須です。詳細については、Watcherにおける機密データの暗号化を参照してください。
  • xpack.http.proxy.host
  • (Static) HTTPサービスに接続するために使用するプロキシサーバーのアドレスを指定します。
  • xpack.http.proxy.port
  • (Static) プロキシサーバーに接続するために使用するポート番号を指定します。
  • xpack.http.proxy.scheme
  • (Static) プロキシサーバーと通信するために使用するプロトコル。有効な値はhttphttpsです。リクエストで使用されるプロトコルがデフォルトです。
  • xpack.http.default_connection_timeout
  • (Static) 接続が開始されるときにリクエストの中止まで待機する最大期間。
  • xpack.http.default_read_timeout
  • (Static) リクエストが中止される前の2つのデータパケット間の最大非アクティブ期間。
  • xpack.http.tcp.keep_alive
  • (Static) HTTP接続でTCPキープアライブを有効にするかどうか。デフォルトはtrueです。
  • xpack.http.connection_pool_ttl
  • (Static) 接続プール内の接続の生存期間。タイムアウト内に接続が再利用されない場合、それは閉じられます。デフォルトでは、生存期間は無限であり、接続は決して期限切れになりません。
  • xpack.http.max_response_size
  • (Static) HTTPレスポンスが許可される最大サイズを指定し、デフォルトは10mb、最大設定可能値は50mbです。
  • xpack.http.whitelist
  • (Dynamic) 内部HTTPクライアントが接続を許可されているURLのリスト。このクライアントは、HTTP入力、Webhook、Slack、PagerDuty、およびJiraアクションで使用されます。この設定は動的に更新できます。デフォルトは*で、すべてを許可します。注意: この設定を構成し、Slack/PagerDutyアクションのいずれかを使用している場合は、対応するエンドポイントが明示的に許可されていることを確認する必要があります。

Watcher HTTP TLS/SSL設定

次のTLS/SSL設定を構成できます。

  • xpack.http.ssl.supported_protocols
  • (Static) サポートされているプロトコルとバージョン。有効なプロトコル: SSLv2HelloSSLv3TLSv1TLSv1.1TLSv1.2TLSv1.3。JVMのSSLプロバイダーがTLSv1.3をサポートしている場合、デフォルトはTLSv1.3,TLSv1.2,TLSv1.1です。それ以外の場合、デフォルトはTLSv1.2,TLSv1.1です。
    Elasticsearchは、JDKのSSLおよびTLSの実装に依存しています。詳細については、JDKバージョンによるサポートされているSSL/TLSバージョンを参照してください。
    xpack.security.fips_mode.enabledtrueの場合、SSLv2HelloまたはSSLv3を使用することはできません。FIPS 140-2を参照してください。
  • xpack.http.ssl.verification_mode
  • (Static) TLS接続で他の当事者が提示した証明書を検証する方法を定義します:
    有効な値
    • full
    • 提供された証明書を検証します: not_beforeおよびnot_afterの日付内に発行日があり、信頼できる認証局(CA)にチェーンされており、証明書内の名前と一致するhostnameまたはIPアドレスを持っています。
    • certificate
    • 提供された証明書を検証し、信頼できる認証機関(CA)によって署名されていることを確認しますが、証明書hostnameは確認しません。
    • none
    • 証明書の検証を行いません。
      証明書の検証をnoneに設定すると、SSL/TLSの多くのセキュリティ上の利点が無効になり、非常に危険です。この値は、TLSエラーを解決しようとする際にElasticサポートから指示された場合にのみ、一時的な診断メカニズムとして設定してください。
      デフォルトはfullです。
  • xpack.http.ssl.cipher_suites
  • (Static) サポートされている暗号スイートは、使用しているJavaのバージョンによって異なります。たとえば、バージョン12の場合、デフォルト値はTLS_AES_256_GCM_SHA384TLS_AES_128_GCM_SHA256TLS_CHACHA20_POLY1305_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHATLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHATLS_ECDHE_RSA_WITH_AES_256_CBC_SHATLS_ECDHE_RSA_WITH_AES_128_CBC_SHATLS_RSA_WITH_AES_256_GCM_SHA384TLS_RSA_WITH_AES_128_GCM_SHA256TLS_RSA_WITH_AES_256_CBC_SHA256TLS_RSA_WITH_AES_128_CBC_SHA256TLS_RSA_WITH_AES_256_CBC_SHATLS_RSA_WITH_AES_128_CBC_SHAです。
    詳細については、OracleのJava Cryptography Architectureドキュメントを参照してください。

Watcher HTTP TLS/SSLキーおよび信頼された証明書設定

次の設定は、SSL/TLS接続を介して通信する際に使用されるプライベートキー、証明書、および信頼された証明書を指定するために使用されます。プライベートキーと証明書はオプションであり、サーバーがPKI認証のためにクライアント認証を要求する場合に使用されます。

PEMエンコードファイル

PEMエンコードファイルを使用する場合は、次の設定を使用します:

  • xpack.http.ssl.key
  • (Static) プライベートキーを含むPEMエンコードファイルへのパス。
    HTTPクライアント認証が必要な場合は、このファイルを使用します。この設定とssl.keystore.pathを同時に使用することはできません。
  • xpack.http.ssl.secure_key_passphrase
  • (Secure) プライベートキーを復号化するために使用されるパスフレーズ。キーが暗号化されていない可能性があるため、この値はオプションです。
  • xpack.http.ssl.certificate
  • (Static) キーに関連付けられたPEMエンコード証明書(または証明書チェーン)のパスを指定します。
    この設定は、ssl.keyが設定されている場合にのみ使用できます。
  • xpack.http.ssl.certificate_authorities
  • (Static) 信頼されるPEMエンコード証明書ファイルへのパスのリスト。
    この設定とssl.truststore.pathは同時に使用できません。

Javaキーストアファイル

プライベートキー、証明書、および信頼される証明書を含むJavaキーストアファイル(JKS)を使用する場合は、次の設定を使用します:

  • xpack.http.ssl.keystore.path
  • (Static) プライベートキーと証明書を含むキーストアファイルへのパス。
    Javaキーストア(jks)またはPKCS#12ファイルのいずれかである必要があります。この設定とssl.keyを同時に使用することはできません。
  • xpack.http.ssl.keystore.secure_password
  • (Secure) キーストアのパスワード。
  • xpack.http.ssl.keystore.secure_key_password
  • (Secure) キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。
  • xpack.http.ssl.truststore.path
  • (Static) 信頼する証明書を含むキーストアへのパス。Javaキーストア(jks)またはPKCS#12ファイルのいずれかである必要があります。
    この設定とssl.certificate_authoritiesを同時に使用することはできません。
  • xpack.http.ssl.truststore.secure_password
  • (Secure) トラストストアのパスワード。

PKCS#12ファイル

Elasticsearchは、プライベートキー、証明書、および信頼される証明書を含むPKCS#12コンテナファイル(.p12または.pfxファイル)を使用するように構成できます。

PKCS#12ファイルは、Javaキーストアファイルと同じ方法で構成されます:

  • xpack.http.ssl.keystore.path
  • (Static) プライベートキーと証明書を含むキーストアファイルへのパス。
    Javaキーストア(jks)またはPKCS#12ファイルのいずれかである必要があります。この設定とssl.keyを同時に使用することはできません。
  • xpack.http.ssl.keystore.type
  • (Static) キーストアファイルの形式。jksまたはPKCS12のいずれかである必要があります。キーストアパスが”.p12”、”.pfx”、または”.pkcs12”で終わる場合、この設定はPKCS12にデフォルト設定されます。それ以外の場合、jksにデフォルト設定されます。
  • xpack.http.ssl.keystore.secure_password
  • (Secure) キーストアのパスワード。
  • xpack.http.ssl.keystore.secure_key_password
  • (Secure) キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。
  • xpack.http.ssl.truststore.path
  • (Static) 信頼する証明書を含むキーストアへのパス。Javaキーストア(jks)またはPKCS#12ファイルのいずれかである必要があります。
    この設定とssl.certificate_authoritiesを同時に使用することはできません。
  • xpack.http.ssl.truststore.type
  • (Static) トラストストアがPKCS#12ファイルであることを示すためにPKCS12に設定します。
  • xpack.http.ssl.truststore.secure_password
  • (Secure) トラストストアのパスワード。

メール通知設定

次のメール通知設定をelasticsearch.ymlで構成できます。メールを介して通知を送信する方法の詳細については、メールアクションの構成を参照してください。

  • xpack.notification.email.default_account
  • (Dynamic) 使用するデフォルトのメールアカウント。
    複数のメールアカウントを構成する場合は、この設定を構成するか、emailアクションで使用するメールアカウントを指定する必要があります。メールアカウントの構成を参照してください。
  • xpack.notification.email.account
  • メールを介して通知を送信するためのアカウント情報を指定します。次のメールアカウント属性を指定できます:
  • xpack.notification.email.account.domain_allowlist
  • (Dynamic) メールを送信できるドメインを指定します。これらのドメイン外の受信者(To:Cc:、またはBcc:)を持つメールは拒否され、エラーが発生します。この設定のデフォルトは["*"]で、すべてのドメインが許可されます。シンプルなグロビングがサポートされており、許可されたドメインのリストに*.company.comのように指定できます。

  • profile
  • (Dynamic) アカウントから送信されるMIMEメッセージを構築するために使用するメールプロファイル。有効な値: standardgmailおよびoutlook。デフォルトはstandardです。
  • email_defaults.*
  • (Dynamic) アカウントから送信されるメールのデフォルトとして使用するオプションのメール属性のセット。サポートされている属性については、メールアクション属性を参照してください。
  • smtp.auth
  • (Dynamic) ユーザーをAUTHコマンドを使用して認証しようとするためにtrueに設定します。デフォルトはfalseです。
  • smtp.host
  • (Dynamic) 接続するSMTPサーバー。必須。
  • smtp.port
  • (Dynamic) 接続するSMTPサーバーポート。デフォルトは25です。
  • smtp.user
  • (Dynamic) SMTPのユーザー名。必須。
  • smtp.secure_password
  • (Secure, reloadable) 指定されたSMTPユーザーのパスワード。
  • smtp.starttls.enable
  • (Dynamic) trueに設定して、接続をTLS保護接続に切り替えるためにSTARTTLSコマンドを使用します(サーバーがサポートしている場合)。適切なトラストストアが構成されている必要があり、クライアントはサーバーの証明書を信頼します。デフォルトはfalseです。
  • smtp.starttls.required
  • (Dynamic) trueの場合、STARTTLSが必要になります。そのコマンドが失敗した場合、接続は失敗します。デフォルトはfalseです。
  • smtp.ssl.trust
  • (Dynamic) 信頼されていると見なされ、証明書の検証が無効にされているSMTPサーバーホストのリスト。”*”に設定すると、すべてのホストが信頼されます。ホストの空白で区切られたリストに設定すると、それらのホストが信頼されます。それ以外の場合、信頼はサーバーが提示する証明書に依存します。
  • smtp.timeout
  • (Dynamic) ソケットの読み取りタイムアウト。デフォルトは2分です。
  • smtp.connection_timeout
  • (Dynamic) ソケット接続タイムアウト。デフォルトは2分です。
  • smtp.write_timeout
  • (Dynamic) ソケット書き込みタイムアウト。デフォルトは2分です。
  • smtp.local_address
  • (Dynamic) メール送信時の構成可能なローカルアドレス。デフォルトでは構成されていません。
  • smtp.local_port
  • (Dynamic) メール送信時の構成可能なローカルポート。デフォルトでは構成されていません。
  • smtp.send_partial
  • (Dynamic) 受信者のアドレスの1つが無効であってもメールを送信します。
  • smtp.wait_on_quit
  • (Dynamic) falseに設定するとQUITコマンドが送信され、接続が閉じられます。trueに設定するとQUITコマンドが送信され、応答が待たれます。デフォルトはtrueです。

  • xpack.notification.email.html.sanitization.allow

  • メール通知で許可されるHTML要素を指定します。詳細については、HTMLサニタイズオプションの構成を参照してください。個々のHTML要素や次のHTML機能グループを指定できます:
    • _tables
    • (Static) すべてのテーブル関連要素: <table><th><tr><td><caption><col><colgroup><thead><tbody><tfoot>
    • _blocks
    • (Static) 次のブロック要素: <p><div><h1><h2><h3><h4><h5><h6><ul><ol><li><blockquote>
    • _formatting
    • (Static) 次のインラインフォーマット要素: <b><i><s><u><o><sup><sub><ins><del><strong><strike><tt><code><big><small><hr><br><span><em>
    • _links
    • (Static) <a>要素とhref属性があり、次のプロトコルを使用してURLを指します: httphttpsおよびmailto
    • _styles
    • (Static) すべての画像(外部および埋め込み)。
    • img:embedded
    • (Static) 埋め込み画像のみ。埋め込み画像は、cid: URLプロトコルのみをsrc属性で使用できます。
  • xpack.notification.email.html.sanitization.disallow
  • (Static) メール通知で許可されていないHTML要素を指定します。個々のHTML要素やHTML機能グループを指定できます。
  • xpack.notification.email.html.sanitization.enabled
  • (Static) falseに設定してHTMLサニタイズを完全に無効にします。推奨されません。デフォルトはtrueです。
  • xpack.notification.reporting.warning.kbn-csv-contains-formulas.text
  • (Dynamic) Kibanaのxpack.reporting.csv.checkForFormulasからのCSVファイルの数式検証基準がtrueの場合に送信されるカスタムメッセージを指定します。メッセージ内で%sをファイル名のプレースホルダーとして使用します。デフォルトはWarning: The attachment [%s] contains characters which spreadsheet applications may interpret as formulas. Please ensure that the attachment is safe prior to opening.です。

WatcherメールTLS/SSL設定

次のTLS/SSL設定を構成できます。

  • xpack.notification.email.ssl.supported_protocols
  • (Static) サポートされているプロトコルとバージョン。有効なプロトコル: SSLv2HelloSSLv3TLSv1TLSv1.1TLSv1.2TLSv1.3。JVMのSSLプロバイダーがTLSv1.3をサポートしている場合、デフォルトはTLSv1.3,TLSv1.2,TLSv1.1です。それ以外の場合、デフォルトはTLSv1.2,TLSv1.1です。
    Elasticsearchは、JDKのSSLおよびTLSの実装に依存しています。詳細については、JDKバージョンによるサポートされているSSL/TLSバージョンを参照してください。
    xpack.security.fips_mode.enabledtrueの場合、SSLv2HelloまたはSSLv3を使用することはできません。FIPS 140-2を参照してください。
  • xpack.notification.email.ssl.verification_mode
  • (Static) TLS接続で他の当事者が提示した証明書を検証する方法を定義します:
    有効な値
    • full
    • 提供された証明書を検証します: not_beforeおよびnot_afterの日付内に発行日があり、信頼できる認証局(CA)にチェーンされており、証明書内の名前と一致するhostnameまたはIPアドレスを持っています。
    • certificate
    • 提供された証明書を検証し、信頼できる認証機関(CA)によって署名されていることを確認しますが、証明書hostnameは確認しません。
    • none
    • 証明書の検証を行いません。
      証明書の検証をnoneに設定すると、SSL/TLSの多くのセキュリティ上の利点が無効になり、非常に危険です。この値は、TLSエラーを解決しようとする際にElasticサポートから指示された場合にのみ、一時的な診断メカニズムとして設定してください。
      デフォルトはfullです。
  • xpack.notification.email.ssl.cipher_suites
  • (Static) サポートされている暗号スイートは、使用しているJavaのバージョンによって異なります。たとえば、バージョン12の場合、デフォルト値はTLS_AES_256_GCM_SHA384TLS_AES_128_GCM_SHA256TLS_CHACHA20_POLY1305_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHATLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHATLS_ECDHE_RSA_WITH_AES_256_CBC_SHATLS_ECDHE_RSA_WITH_AES_128_CBC_SHATLS_RSA_WITH_AES_256_GCM_SHA384TLS_RSA_WITH_AES_128_GCM_SHA256TLS_RSA_WITH_AES_256_CBC_SHA256TLS_RSA_WITH_AES_128_CBC_SHA256TLS_RSA_WITH_AES_256_CBC_SHATLS_RSA_WITH_AES_128_CBC_SHAです。
    詳細については、OracleのJava Cryptography Architectureドキュメントを参照してください。

WatcherメールTLS/SSLキーおよび信頼された証明書設定

次の設定は、SSL/TLS接続を介して通信する際に使用されるプライベートキー、証明書、および信頼された証明書を指定するために使用されます。プライベートキーと証明書はオプションであり、サーバーがPKI認証のためにクライアント認証を要求する場合に使用されます。

PEMエンコードファイル

PEMエンコードファイルを使用する場合は、次の設定を使用します:

  • xpack.notification.email.ssl.key
  • (Static) プライベートキーを含むPEMエンコードファイルへのパス。
    HTTPクライアント認証が必要な場合は、このファイルを使用します。この設定とssl.keystore.pathを同時に使用することはできません。
  • xpack.notification.email.ssl.secure_key_passphrase
  • (Secure) プライベートキーを復号化するために使用されるパスフレーズ。キーが暗号化されていない可能性があるため、この値はオプションです。
  • xpack.notification.email.ssl.certificate
  • (Static) キーに関連付けられたPEMエンコード証明書(または証明書チェーン)のパスを指定します。
    この設定は、ssl.keyが設定されている場合にのみ使用できます。
  • xpack.notification.email.ssl.certificate_authorities
  • (Static) 信頼されるPEMエンコード証明書ファイルへのパスのリスト。
    この設定とssl.truststore.pathは同時に使用できません。

Java keystore files

Javaキーストアファイル(JKS)を使用する場合、プライベートキー、証明書、および信頼される証明書を含むファイルを使用する場合、以下の設定を使用します:

  • xpack.notification.email.ssl.keystore.path
  • (Static) プライベートキーと証明書を含むキーストアファイルへのパス。
    Javaキーストア(jks)またはPKCS#12ファイルである必要があります。この設定とssl.keyを同時に使用することはできません。
  • xpack.notification.email.ssl.keystore.secure_password
  • (Secure) キーストアのパスワード。
  • xpack.notification.email.ssl.keystore.secure_key_password
  • (Secure) キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。
  • xpack.notification.email.ssl.truststore.path
  • (Static) 信頼する証明書を含むキーストアへのパス。Javaキーストア(jks)またはPKCS#12ファイルのいずれかである必要があります。
    この設定とssl.certificate_authoritiesを同時に使用することはできません。
  • xpack.notification.email.ssl.truststore.secure_password
  • (Secure) トラストストアのパスワード。

PKCS#12 files

Elasticsearchは、プライベートキー、証明書、および信頼される証明書を含むPKCS#12コンテナファイル(.p12または.pfxファイル)を使用するように構成できます。

PKCS#12ファイルは、Javaキーストアファイルと同じ方法で構成されます:

  • xpack.notification.email.ssl.keystore.path
  • (Static) プライベートキーと証明書を含むキーストアファイルへのパス。
    Javaキーストア(jks)またはPKCS#12ファイルである必要があります。この設定とssl.keyを同時に使用することはできません。
  • xpack.notification.email.ssl.keystore.type
  • (Static) キーストアファイルの形式。jksまたはPKCS12のいずれかである必要があります。キーストアパスが”.p12”、”.pfx”、または”.pkcs12”で終わる場合、この設定はPKCS12にデフォルト設定されます。それ以外の場合、jksにデフォルト設定されます。
  • xpack.notification.email.ssl.keystore.secure_password
  • (Secure) キーストアのパスワード。
  • xpack.notification.email.ssl.keystore.secure_key_password
  • (Secure) キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。
  • xpack.notification.email.ssl.truststore.path
  • (Static) 信頼する証明書を含むキーストアへのパス。Javaキーストア(jks)またはPKCS#12ファイルのいずれかである必要があります。
    この設定とssl.certificate_authoritiesを同時に使用することはできません。
  • xpack.notification.email.ssl.truststore.type
  • (Static) これは、truststoreがPKCS#12ファイルであることを示すためにPKCS12に設定します。
  • xpack.notification.email.ssl.truststore.secure_password
  • (Secure) トラストストアのパスワード。

Slack Notification Settings

以下のSlack通知設定をelasticsearch.ymlで構成できます。Slackを介して通知を送信する方法の詳細については、Slackアクションの構成を参照してください。

  • xpack.notification.slack.default_account
  • (Dynamic) 使用するデフォルトのSlackアカウント。
    複数のSlackアカウントを構成する場合は、この設定を構成するか、slackアクションで使用するSlackアカウントを指定する必要があります。Slackアカウントの構成を参照してください。

  • xpack.notification.slack.account
  • Slackを介して通知を送信するためのアカウント情報を指定します。以下のSlackアカウント属性を指定できます:
    • secure_url
    • (Secure, reloadable) メッセージをSlackに投稿するために使用するIncoming Webhook URL。必須。
    • message_defaults
    • Slackメッセージ属性のデフォルト値。
      • from
      • (Dynamic) Slackメッセージに表示する送信者名。デフォルトはウォッチIDです。
      • to
      • (Dynamic) メッセージを送信したいデフォルトのSlackチャンネルまたはグループ。
      • icon
      • (Dynamic) Slackメッセージに表示するアイコン。Incoming Webhookの設定されたアイコンを上書きします。画像の公開URLを受け入れます。
      • text
      • (Dynamic) デフォルトのメッセージ内容。
      • attachment
      • (Dynamic) デフォルトのメッセージ添付ファイル。Slackメッセージの添付ファイルを使用すると、よりリッチにフォーマットされたメッセージを作成できます。Slack添付ファイルのドキュメントで定義されている配列として指定します。

Jira Notification Settings

以下のJira通知設定をelasticsearch.ymlで構成できます。Jiraでの問題作成に通知を使用する方法の詳細については、Jiraアクションの構成を参照してください。

  • xpack.notification.jira.default_account
  • (Dynamic) 使用するデフォルトのJiraアカウント。
    複数のJiraアカウントを構成する場合は、この設定を構成するか、jiraアクションで使用するJiraアカウントを指定する必要があります。Jiraアカウントの構成を参照してください。

  • xpack.notification.jira.account
  • Jiraで問題を作成するために通知を使用するためのアカウント情報を指定します。以下のJiraアカウント属性を指定できます:
    • allow_http
    • (Dynamic) falseの場合、WatcherはHTTPプロトコルを使用するURL設定を拒否します。デフォルトはfalseです。
    • secure_url
    • (Secure, reloadable) Jira SoftwareサーバーのURL。必須。
    • secure_user
    • (Secure, reloadable) Jira Softwareサーバーに接続するためのユーザー名。必須。
    • secure_password
    • (Secure, reloadable) Jira Softwareサーバーに接続するためのユーザーのパスワード。必須。
    • issue_defaults
    • (Dynamic) Jiraで作成された問題のデフォルトフィールド値。Jiraアクション属性を参照して詳細を確認してください。オプションです。

PagerDuty Notification Settings

以下のPagerDuty通知設定をelasticsearch.ymlで構成できます。PagerDutyを介して通知を送信する方法の詳細については、PagerDutyアクションの構成を参照してください。

  • xpack.notification.pagerduty.default_account
  • (Dynamic) 使用するデフォルトのPagerDutyアカウント。
    複数のPagerDutyアカウントを構成する場合は、この設定を構成するか、pagerdutyアクションで使用するPagerDutyアカウントを指定する必要があります。PagerDutyアカウントの構成を参照してください。

  • xpack.notification.pagerduty.account
  • PagerDutyを介して通知を送信するためのアカウント情報を指定します。以下のPagerDutyアカウント属性を指定できます:
    • name
    • (Static) PagerDutyにアクセスするために使用しているAPIキーに関連付けられたPagerDutyアカウントの名前。必須。
    • secure_service_api_key
    • (Secure, reloadable) PagerDutyにアクセスするために使用するPagerDuty APIキー。必須。
  • event_defaults
  • PagerDutyイベント属性のデフォルト値。オプション。
    • description
    • (Dynamic) PagerDutyイベントのデフォルトの説明を含む文字列。デフォルトが構成されていない場合、各PagerDutyアクションはdescriptionを指定する必要があります。
    • incident_key
    • (Dynamic) PagerDutyイベントを送信する際に使用するデフォルトのインシデントキーを含む文字列。
    • client
    • (Dynamic) デフォルトの監視クライアントを指定する文字列。
    • client_url
    • (Dynamic) デフォルトの監視クライアントのURL。
    • event_type
    • (Dynamic) デフォルトのイベントタイプ。有効な値: trigger,resolve, acknowledge
    • attach_payload
    • (Dynamic) デフォルトでイベントのコンテキストとしてウォッチペイロードを提供するかどうか。有効な値: true, false