ElasticsearchにおけるWatcher設定
Watcher設定を構成して、Watcherをセットアップし、メール、Slack、およびPagerDutyを介して通知を送信します。
これらの設定はすべて、elasticsearch.yml
構成ファイルに追加できますが、セキュア設定はElasticsearchキーストアに追加する必要があります。Elasticsearchキーストアの作成と更新に関する詳細は、Secure settingsを参照してください。動的設定は、クラスタ更新設定APIを使用してクラスタ全体で更新することもできます。
一般的なWatcher設定
xpack.watcher.enabled
(Static)
false
に設定して、ノードでWatcherを無効にします。xpack.watcher.encrypt_sensitive_data
- (Static)
true
に設定して、機密データを暗号化します。この設定が有効な場合、xpack.watcher.encryption_key
設定も指定する必要があります。詳細については、Watcherにおける機密データの暗号化を参照してください。 xpack.watcher.encryption_key
- (Secure) 機密データを暗号化するためのキーを含むファイルのパスを指定します。
xpack.watcher.encrypt_sensitive_data
がtrue
に設定されている場合、この設定は必須です。詳細については、Watcherにおける機密データの暗号化を参照してください。 xpack.http.proxy.host
- (Static) HTTPサービスに接続するために使用するプロキシサーバーのアドレスを指定します。
xpack.http.proxy.port
- (Static) プロキシサーバーに接続するために使用するポート番号を指定します。
xpack.http.proxy.scheme
- (Static) プロキシサーバーと通信するために使用するプロトコル。有効な値は
http
とhttps
です。リクエストで使用されるプロトコルがデフォルトです。 xpack.http.default_connection_timeout
- (Static) 接続が開始されるときにリクエストの中止まで待機する最大期間。
xpack.http.default_read_timeout
- (Static) リクエストが中止される前の2つのデータパケット間の最大非アクティブ期間。
xpack.http.tcp.keep_alive
- (Static) HTTP接続でTCPキープアライブを有効にするかどうか。デフォルトは
true
です。 xpack.http.connection_pool_ttl
- (Static) 接続プール内の接続の生存期間。タイムアウト内に接続が再利用されない場合、それは閉じられます。デフォルトでは、生存期間は無限であり、接続は決して期限切れになりません。
xpack.http.max_response_size
- (Static) HTTPレスポンスが許可される最大サイズを指定し、デフォルトは
10mb
、最大設定可能値は50mb
です。 xpack.http.whitelist
- (Dynamic) 内部HTTPクライアントが接続を許可されているURLのリスト。このクライアントは、HTTP入力、Webhook、Slack、PagerDuty、およびJiraアクションで使用されます。この設定は動的に更新できます。デフォルトは
*
で、すべてを許可します。注意: この設定を構成し、Slack/PagerDutyアクションのいずれかを使用している場合は、対応するエンドポイントが明示的に許可されていることを確認する必要があります。
Watcher HTTP TLS/SSL設定
次のTLS/SSL設定を構成できます。
xpack.http.ssl.supported_protocols
- (Static) サポートされているプロトコルとバージョン。有効なプロトコル:
SSLv2Hello
、SSLv3
、TLSv1
、TLSv1.1
、TLSv1.2
、TLSv1.3
。JVMのSSLプロバイダーがTLSv1.3をサポートしている場合、デフォルトはTLSv1.3,TLSv1.2,TLSv1.1
です。それ以外の場合、デフォルトはTLSv1.2,TLSv1.1
です。
Elasticsearchは、JDKのSSLおよびTLSの実装に依存しています。詳細については、JDKバージョンによるサポートされているSSL/TLSバージョンを参照してください。xpack.security.fips_mode.enabled
がtrue
の場合、SSLv2Hello
またはSSLv3
を使用することはできません。FIPS 140-2を参照してください。 xpack.http.ssl.verification_mode
- (Static) TLS接続で他の当事者が提示した証明書を検証する方法を定義します:
有効な値full
- 提供された証明書を検証します:
not_before
およびnot_after
の日付内に発行日があり、信頼できる認証局(CA)にチェーンされており、証明書内の名前と一致するhostname
またはIPアドレスを持っています。 certificate
- 提供された証明書を検証し、信頼できる認証機関(CA)によって署名されていることを確認しますが、証明書
hostname
は確認しません。 none
- 証明書の検証を行いません。
証明書の検証をnone
に設定すると、SSL/TLSの多くのセキュリティ上の利点が無効になり、非常に危険です。この値は、TLSエラーを解決しようとする際にElasticサポートから指示された場合にのみ、一時的な診断メカニズムとして設定してください。
デフォルトはfull
です。
xpack.http.ssl.cipher_suites
- (Static) サポートされている暗号スイートは、使用しているJavaのバージョンによって異なります。たとえば、バージョン12の場合、デフォルト値は
TLS_AES_256_GCM_SHA384
、TLS_AES_128_GCM_SHA256
、TLS_CHACHA20_POLY1305_SHA256
、TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
、TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
、TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
、TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
、TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
、TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
、TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
、TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
、TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
、TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
、TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
、TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
、TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
、TLS_RSA_WITH_AES_256_GCM_SHA384
、TLS_RSA_WITH_AES_128_GCM_SHA256
、TLS_RSA_WITH_AES_256_CBC_SHA256
、TLS_RSA_WITH_AES_128_CBC_SHA256
、TLS_RSA_WITH_AES_256_CBC_SHA
、TLS_RSA_WITH_AES_128_CBC_SHA
です。
詳細については、OracleのJava Cryptography Architectureドキュメントを参照してください。
Watcher HTTP TLS/SSLキーおよび信頼された証明書設定
次の設定は、SSL/TLS接続を介して通信する際に使用されるプライベートキー、証明書、および信頼された証明書を指定するために使用されます。プライベートキーと証明書はオプションであり、サーバーがPKI認証のためにクライアント認証を要求する場合に使用されます。
PEMエンコードファイル
PEMエンコードファイルを使用する場合は、次の設定を使用します:
xpack.http.ssl.key
- (Static) プライベートキーを含むPEMエンコードファイルへのパス。
HTTPクライアント認証が必要な場合は、このファイルを使用します。この設定とssl.keystore.path
を同時に使用することはできません。 xpack.http.ssl.secure_key_passphrase
- (Secure) プライベートキーを復号化するために使用されるパスフレーズ。キーが暗号化されていない可能性があるため、この値はオプションです。
xpack.http.ssl.certificate
- (Static) キーに関連付けられたPEMエンコード証明書(または証明書チェーン)のパスを指定します。
この設定は、ssl.key
が設定されている場合にのみ使用できます。 xpack.http.ssl.certificate_authorities
- (Static) 信頼されるPEMエンコード証明書ファイルへのパスのリスト。
この設定とssl.truststore.path
は同時に使用できません。
Javaキーストアファイル
プライベートキー、証明書、および信頼される証明書を含むJavaキーストアファイル(JKS)を使用する場合は、次の設定を使用します:
xpack.http.ssl.keystore.path
- (Static) プライベートキーと証明書を含むキーストアファイルへのパス。
Javaキーストア(jks)またはPKCS#12ファイルのいずれかである必要があります。この設定とssl.key
を同時に使用することはできません。 xpack.http.ssl.keystore.secure_password
- (Secure) キーストアのパスワード。
xpack.http.ssl.keystore.secure_key_password
- (Secure) キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。
xpack.http.ssl.truststore.path
- (Static) 信頼する証明書を含むキーストアへのパス。Javaキーストア(jks)またはPKCS#12ファイルのいずれかである必要があります。
この設定とssl.certificate_authorities
を同時に使用することはできません。 xpack.http.ssl.truststore.secure_password
- (Secure) トラストストアのパスワード。
PKCS#12ファイル
Elasticsearchは、プライベートキー、証明書、および信頼される証明書を含むPKCS#12コンテナファイル(.p12
または.pfx
ファイル)を使用するように構成できます。
PKCS#12ファイルは、Javaキーストアファイルと同じ方法で構成されます:
xpack.http.ssl.keystore.path
- (Static) プライベートキーと証明書を含むキーストアファイルへのパス。
Javaキーストア(jks)またはPKCS#12ファイルのいずれかである必要があります。この設定とssl.key
を同時に使用することはできません。 xpack.http.ssl.keystore.type
- (Static) キーストアファイルの形式。
jks
またはPKCS12
のいずれかである必要があります。キーストアパスが”.p12”、”.pfx”、または”.pkcs12”で終わる場合、この設定はPKCS12
にデフォルト設定されます。それ以外の場合、jks
にデフォルト設定されます。 xpack.http.ssl.keystore.secure_password
- (Secure) キーストアのパスワード。
xpack.http.ssl.keystore.secure_key_password
- (Secure) キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。
xpack.http.ssl.truststore.path
- (Static) 信頼する証明書を含むキーストアへのパス。Javaキーストア(jks)またはPKCS#12ファイルのいずれかである必要があります。
この設定とssl.certificate_authorities
を同時に使用することはできません。 xpack.http.ssl.truststore.type
- (Static) トラストストアがPKCS#12ファイルであることを示すために
PKCS12
に設定します。 xpack.http.ssl.truststore.secure_password
- (Secure) トラストストアのパスワード。
メール通知設定
次のメール通知設定をelasticsearch.yml
で構成できます。メールを介して通知を送信する方法の詳細については、メールアクションの構成を参照してください。
xpack.notification.email.default_account
- (Dynamic) 使用するデフォルトのメールアカウント。
複数のメールアカウントを構成する場合は、この設定を構成するか、email
アクションで使用するメールアカウントを指定する必要があります。メールアカウントの構成を参照してください。 xpack.notification.email.account
- メールを介して通知を送信するためのアカウント情報を指定します。次のメールアカウント属性を指定できます:
xpack.notification.email.account.domain_allowlist
(Dynamic) メールを送信できるドメインを指定します。これらのドメイン外の受信者(
To:
、Cc:
、またはBcc:
)を持つメールは拒否され、エラーが発生します。この設定のデフォルトは["*"]
で、すべてのドメインが許可されます。シンプルなグロビングがサポートされており、許可されたドメインのリストに*.company.com
のように指定できます。profile
- (Dynamic) アカウントから送信されるMIMEメッセージを構築するために使用するメールプロファイル。有効な値:
standard
、gmail
およびoutlook
。デフォルトはstandard
です。 email_defaults.*
- (Dynamic) アカウントから送信されるメールのデフォルトとして使用するオプションのメール属性のセット。サポートされている属性については、メールアクション属性を参照してください。
smtp.auth
- (Dynamic) ユーザーをAUTHコマンドを使用して認証しようとするために
true
に設定します。デフォルトはfalse
です。 smtp.host
- (Dynamic) 接続するSMTPサーバー。必須。
smtp.port
- (Dynamic) 接続するSMTPサーバーポート。デフォルトは25です。
smtp.user
- (Dynamic) SMTPのユーザー名。必須。
smtp.secure_password
- (Secure, reloadable) 指定されたSMTPユーザーのパスワード。
smtp.starttls.enable
- (Dynamic)
true
に設定して、接続をTLS保護接続に切り替えるためにSTARTTLS
コマンドを使用します(サーバーがサポートしている場合)。適切なトラストストアが構成されている必要があり、クライアントはサーバーの証明書を信頼します。デフォルトはfalse
です。 smtp.starttls.required
- (Dynamic)
true
の場合、STARTTLS
が必要になります。そのコマンドが失敗した場合、接続は失敗します。デフォルトはfalse
です。 smtp.ssl.trust
- (Dynamic) 信頼されていると見なされ、証明書の検証が無効にされているSMTPサーバーホストのリスト。”*”に設定すると、すべてのホストが信頼されます。ホストの空白で区切られたリストに設定すると、それらのホストが信頼されます。それ以外の場合、信頼はサーバーが提示する証明書に依存します。
smtp.timeout
- (Dynamic) ソケットの読み取りタイムアウト。デフォルトは2分です。
smtp.connection_timeout
- (Dynamic) ソケット接続タイムアウト。デフォルトは2分です。
smtp.write_timeout
- (Dynamic) ソケット書き込みタイムアウト。デフォルトは2分です。
smtp.local_address
- (Dynamic) メール送信時の構成可能なローカルアドレス。デフォルトでは構成されていません。
smtp.local_port
- (Dynamic) メール送信時の構成可能なローカルポート。デフォルトでは構成されていません。
smtp.send_partial
- (Dynamic) 受信者のアドレスの1つが無効であってもメールを送信します。
smtp.wait_on_quit
(Dynamic) falseに設定するとQUITコマンドが送信され、接続が閉じられます。trueに設定するとQUITコマンドが送信され、応答が待たれます。デフォルトはtrueです。
xpack.notification.email.html.sanitization.allow
- メール通知で許可されるHTML要素を指定します。詳細については、HTMLサニタイズオプションの構成を参照してください。個々のHTML要素や次のHTML機能グループを指定できます:
_tables
- (Static) すべてのテーブル関連要素:
<table>
、<th>
、<tr>
、<td>
、<caption>
、<col>
、<colgroup>
、<thead>
、<tbody>
、<tfoot>
。 _blocks
- (Static) 次のブロック要素:
<p>
、<div>
、<h1>
、<h2>
、<h3>
、<h4>
、<h5>
、<h6>
、<ul>
、<ol>
、<li>
、<blockquote>
。 _formatting
- (Static) 次のインラインフォーマット要素:
<b>
、<i>
、<s>
、<u>
、<o>
、<sup>
、<sub>
、<ins>
、<del>
、<strong>
、<strike>
、<tt>
、<code>
、<big>
、<small>
、<hr>
、<br>
、<span>
、<em>
。 _links
- (Static)
<a>
要素とhref
属性があり、次のプロトコルを使用してURLを指します:http
、https
およびmailto
。 _styles
- (Static) すべての画像(外部および埋め込み)。
img:embedded
- (Static) 埋め込み画像のみ。埋め込み画像は、
cid:
URLプロトコルのみをsrc
属性で使用できます。
xpack.notification.email.html.sanitization.disallow
- (Static) メール通知で許可されていないHTML要素を指定します。個々のHTML要素やHTML機能グループを指定できます。
xpack.notification.email.html.sanitization.enabled
- (Static)
false
に設定してHTMLサニタイズを完全に無効にします。推奨されません。デフォルトはtrue
です。 xpack.notification.reporting.warning.kbn-csv-contains-formulas.text
- (Dynamic) Kibanaの
xpack.reporting.csv.checkForFormulas
からのCSVファイルの数式検証基準がtrue
の場合に送信されるカスタムメッセージを指定します。メッセージ内で%s
をファイル名のプレースホルダーとして使用します。デフォルトはWarning: The attachment [%s] contains characters which spreadsheet applications may interpret as formulas. Please ensure that the attachment is safe prior to opening.
です。
WatcherメールTLS/SSL設定
次のTLS/SSL設定を構成できます。
xpack.notification.email.ssl.supported_protocols
- (Static) サポートされているプロトコルとバージョン。有効なプロトコル:
SSLv2Hello
、SSLv3
、TLSv1
、TLSv1.1
、TLSv1.2
、TLSv1.3
。JVMのSSLプロバイダーがTLSv1.3をサポートしている場合、デフォルトはTLSv1.3,TLSv1.2,TLSv1.1
です。それ以外の場合、デフォルトはTLSv1.2,TLSv1.1
です。
Elasticsearchは、JDKのSSLおよびTLSの実装に依存しています。詳細については、JDKバージョンによるサポートされているSSL/TLSバージョンを参照してください。xpack.security.fips_mode.enabled
がtrue
の場合、SSLv2Hello
またはSSLv3
を使用することはできません。FIPS 140-2を参照してください。 xpack.notification.email.ssl.verification_mode
- (Static) TLS接続で他の当事者が提示した証明書を検証する方法を定義します:
有効な値full
- 提供された証明書を検証します:
not_before
およびnot_after
の日付内に発行日があり、信頼できる認証局(CA)にチェーンされており、証明書内の名前と一致するhostname
またはIPアドレスを持っています。 certificate
- 提供された証明書を検証し、信頼できる認証機関(CA)によって署名されていることを確認しますが、証明書
hostname
は確認しません。 none
- 証明書の検証を行いません。
証明書の検証をnone
に設定すると、SSL/TLSの多くのセキュリティ上の利点が無効になり、非常に危険です。この値は、TLSエラーを解決しようとする際にElasticサポートから指示された場合にのみ、一時的な診断メカニズムとして設定してください。
デフォルトはfull
です。
xpack.notification.email.ssl.cipher_suites
- (Static) サポートされている暗号スイートは、使用しているJavaのバージョンによって異なります。たとえば、バージョン12の場合、デフォルト値は
TLS_AES_256_GCM_SHA384
、TLS_AES_128_GCM_SHA256
、TLS_CHACHA20_POLY1305_SHA256
、TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
、TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
、TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
、TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
、TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
、TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
、TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
、TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
、TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
、TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
、TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
、TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
、TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
、TLS_RSA_WITH_AES_256_GCM_SHA384
、TLS_RSA_WITH_AES_128_GCM_SHA256
、TLS_RSA_WITH_AES_256_CBC_SHA256
、TLS_RSA_WITH_AES_128_CBC_SHA256
、TLS_RSA_WITH_AES_256_CBC_SHA
、TLS_RSA_WITH_AES_128_CBC_SHA
です。
詳細については、OracleのJava Cryptography Architectureドキュメントを参照してください。
WatcherメールTLS/SSLキーおよび信頼された証明書設定
次の設定は、SSL/TLS接続を介して通信する際に使用されるプライベートキー、証明書、および信頼された証明書を指定するために使用されます。プライベートキーと証明書はオプションであり、サーバーがPKI認証のためにクライアント認証を要求する場合に使用されます。
PEMエンコードファイル
PEMエンコードファイルを使用する場合は、次の設定を使用します:
xpack.notification.email.ssl.key
- (Static) プライベートキーを含むPEMエンコードファイルへのパス。
HTTPクライアント認証が必要な場合は、このファイルを使用します。この設定とssl.keystore.path
を同時に使用することはできません。 xpack.notification.email.ssl.secure_key_passphrase
- (Secure) プライベートキーを復号化するために使用されるパスフレーズ。キーが暗号化されていない可能性があるため、この値はオプションです。
xpack.notification.email.ssl.certificate
- (Static) キーに関連付けられたPEMエンコード証明書(または証明書チェーン)のパスを指定します。
この設定は、ssl.key
が設定されている場合にのみ使用できます。 xpack.notification.email.ssl.certificate_authorities
- (Static) 信頼されるPEMエンコード証明書ファイルへのパスのリスト。
この設定とssl.truststore.path
は同時に使用できません。
Java keystore files
Javaキーストアファイル(JKS)を使用する場合、プライベートキー、証明書、および信頼される証明書を含むファイルを使用する場合、以下の設定を使用します:
xpack.notification.email.ssl.keystore.path
- (Static) プライベートキーと証明書を含むキーストアファイルへのパス。
Javaキーストア(jks)またはPKCS#12ファイルである必要があります。この設定とssl.key
を同時に使用することはできません。 xpack.notification.email.ssl.keystore.secure_password
- (Secure) キーストアのパスワード。
xpack.notification.email.ssl.keystore.secure_key_password
- (Secure) キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。
xpack.notification.email.ssl.truststore.path
- (Static) 信頼する証明書を含むキーストアへのパス。Javaキーストア(jks)またはPKCS#12ファイルのいずれかである必要があります。
この設定とssl.certificate_authorities
を同時に使用することはできません。 xpack.notification.email.ssl.truststore.secure_password
- (Secure) トラストストアのパスワード。
PKCS#12 files
Elasticsearchは、プライベートキー、証明書、および信頼される証明書を含むPKCS#12コンテナファイル(.p12
または.pfx
ファイル)を使用するように構成できます。
PKCS#12ファイルは、Javaキーストアファイルと同じ方法で構成されます:
xpack.notification.email.ssl.keystore.path
- (Static) プライベートキーと証明書を含むキーストアファイルへのパス。
Javaキーストア(jks)またはPKCS#12ファイルである必要があります。この設定とssl.key
を同時に使用することはできません。 xpack.notification.email.ssl.keystore.type
- (Static) キーストアファイルの形式。
jks
またはPKCS12
のいずれかである必要があります。キーストアパスが”.p12”、”.pfx”、または”.pkcs12”で終わる場合、この設定はPKCS12
にデフォルト設定されます。それ以外の場合、jks
にデフォルト設定されます。 xpack.notification.email.ssl.keystore.secure_password
- (Secure) キーストアのパスワード。
xpack.notification.email.ssl.keystore.secure_key_password
- (Secure) キーストア内のキーのパスワード。デフォルトはキーストアのパスワードです。
xpack.notification.email.ssl.truststore.path
- (Static) 信頼する証明書を含むキーストアへのパス。Javaキーストア(jks)またはPKCS#12ファイルのいずれかである必要があります。
この設定とssl.certificate_authorities
を同時に使用することはできません。 xpack.notification.email.ssl.truststore.type
- (Static) これは、truststoreがPKCS#12ファイルであることを示すために
PKCS12
に設定します。 xpack.notification.email.ssl.truststore.secure_password
- (Secure) トラストストアのパスワード。
Slack Notification Settings
以下のSlack通知設定をelasticsearch.yml
で構成できます。Slackを介して通知を送信する方法の詳細については、Slackアクションの構成を参照してください。
xpack.notification.slack.default_account
(Dynamic) 使用するデフォルトのSlackアカウント。
複数のSlackアカウントを構成する場合は、この設定を構成するか、slack
アクションで使用するSlackアカウントを指定する必要があります。Slackアカウントの構成を参照してください。xpack.notification.slack.account
- Slackを介して通知を送信するためのアカウント情報を指定します。以下のSlackアカウント属性を指定できます:
secure_url
- (Secure, reloadable) メッセージをSlackに投稿するために使用するIncoming Webhook URL。必須。
message_defaults
- Slackメッセージ属性のデフォルト値。
from
- (Dynamic) Slackメッセージに表示する送信者名。デフォルトはウォッチIDです。
to
- (Dynamic) メッセージを送信したいデフォルトのSlackチャンネルまたはグループ。
icon
- (Dynamic) Slackメッセージに表示するアイコン。Incoming Webhookの設定されたアイコンを上書きします。画像の公開URLを受け入れます。
text
- (Dynamic) デフォルトのメッセージ内容。
attachment
- (Dynamic) デフォルトのメッセージ添付ファイル。Slackメッセージの添付ファイルを使用すると、よりリッチにフォーマットされたメッセージを作成できます。Slack添付ファイルのドキュメントで定義されている配列として指定します。
Jira Notification Settings
以下のJira通知設定をelasticsearch.yml
で構成できます。Jiraでの問題作成に通知を使用する方法の詳細については、Jiraアクションの構成を参照してください。
xpack.notification.jira.default_account
(Dynamic) 使用するデフォルトのJiraアカウント。
複数のJiraアカウントを構成する場合は、この設定を構成するか、jira
アクションで使用するJiraアカウントを指定する必要があります。Jiraアカウントの構成を参照してください。xpack.notification.jira.account
- Jiraで問題を作成するために通知を使用するためのアカウント情報を指定します。以下のJiraアカウント属性を指定できます:
allow_http
- (Dynamic)
false
の場合、WatcherはHTTPプロトコルを使用するURL設定を拒否します。デフォルトはfalse
です。 secure_url
- (Secure, reloadable) Jira SoftwareサーバーのURL。必須。
secure_user
- (Secure, reloadable) Jira Softwareサーバーに接続するためのユーザー名。必須。
secure_password
- (Secure, reloadable) Jira Softwareサーバーに接続するためのユーザーのパスワード。必須。
issue_defaults
- (Dynamic) Jiraで作成された問題のデフォルトフィールド値。Jiraアクション属性を参照して詳細を確認してください。オプションです。
PagerDuty Notification Settings
以下のPagerDuty通知設定をelasticsearch.yml
で構成できます。PagerDutyを介して通知を送信する方法の詳細については、PagerDutyアクションの構成を参照してください。
xpack.notification.pagerduty.default_account
(Dynamic) 使用するデフォルトのPagerDutyアカウント。
複数のPagerDutyアカウントを構成する場合は、この設定を構成するか、pagerduty
アクションで使用するPagerDutyアカウントを指定する必要があります。PagerDutyアカウントの構成を参照してください。xpack.notification.pagerduty.account
- PagerDutyを介して通知を送信するためのアカウント情報を指定します。以下のPagerDutyアカウント属性を指定できます:
name
- (Static) PagerDutyにアクセスするために使用しているAPIキーに関連付けられたPagerDutyアカウントの名前。必須。
secure_service_api_key
- (Secure, reloadable) PagerDutyにアクセスするために使用するPagerDuty APIキー。必須。
event_defaults
- PagerDutyイベント属性のデフォルト値。オプション。
description
- (Dynamic) PagerDutyイベントのデフォルトの説明を含む文字列。デフォルトが構成されていない場合、各PagerDutyアクションは
description
を指定する必要があります。 incident_key
- (Dynamic) PagerDutyイベントを送信する際に使用するデフォルトのインシデントキーを含む文字列。
client
- (Dynamic) デフォルトの監視クライアントを指定する文字列。
client_url
- (Dynamic) デフォルトの監視クライアントのURL。
event_type
- (Dynamic) デフォルトのイベントタイプ。有効な値:
trigger
,resolve
,acknowledge
。 attach_payload
- (Dynamic) デフォルトでイベントのコンテキストとしてウォッチペイロードを提供するかどうか。有効な値:
true
,false
。