最近在華為雲上購買了雲搜尋服務,基于Elasticsearch。官方提供了鍵通路kibana功能,但需要先登入華為雲控制台,流程比較麻煩,是以考慮在本地建一個kibana直接連接配接。
本來以為很容易的事情,卻折騰了半天。主要是開始沒有明白華為的是Open Distro for Elasticsearch,需要使用對應的用戶端,opendistroforelasticsearch-kibana。 官方文檔見:https://opendistro.github.io/for-elasticsearch-docs
.
環境:華為雲搜尋服務對應的6.5.4版本,開啟了安全模式
1:下載下傳對應的kibana版本。華為雲搜尋服務對應的6.5.4版本,需要使用對應的0.7.1版本。
2:在華為雲控制台下載下傳對應叢集的證書。
3:安裝 。可以按官方文檔yum安裝,https://opendistro.github.io/for-elasticsearch-docs/docs/kibana/但下載下傳比較慢。0.7.1可以直接在雲盤下載下傳後安裝。 https://pan.baidu.com/s/1rKqJ4qpldvsjLRUbAb8zbQ 提取碼: xb8q
rpm -ivh opendistroforelasticsearch-kibana-0.7.1.rpm
4:配置檔案示例
[[email protected] ~]# less /etc/kibana/kibana.yml
#server.ssl.enabled: false
#server.ssl.certificate: /opt/cloud/kibana/config/cert/esnode.pem
#server.ssl.key: /opt/cloud/kibana/config/cert/esnode.key
#server.ssl.certificateAuthorities: "/opt/cloud/kibana/config/cert/mrd-root-ca.pem"
#server.name: kibana
server.host: "0"
server.port: "8002"
elasticsearch.url: "https://xx.xx.xx:9200"
elasticsearch.requestTimeout: 360000
elasticsearch.username: "kibanaserver"
elasticsearch.password: "xxxxxx"
elasticsearch.requestHeadersWhitelist: ["securitytenant","Authorization"]
opendistro_security.multitenancy.enabled: true
opendistro_security.multitenancy.tenants.enable_global: true
opendistro_security.multitenancy.tenants.enable_private: true
opendistro_security.multitenancy.tenants.preferred: ["Private", "Global"]
opendistro_security.multitenancy.enable_filter: false
elasticsearch.ssl.certificateAuthorities: "/opt/cloud/CloudSearchService.cer" ###此處是下載下傳的證書路徑,
elasticsearch.ssl.verificationMode: none
elasticsearch.ssl.alwaysPresentCertificate: true
#elasticsearch.ssl.certificate: /opt/cloud/kibana/config/cert/client.pem
#elasticsearch.ssl.key: /opt/cloud/kibana/config/cert/client.key
opendistro_security.allow_client_certificates: true
logging.dest: /var/log/kb.log
kibana.index: .kibana
5:啟動kibana,即可正常通路了。。
注意事項:
kibana預設以kibana使用者啟動,需要注意日志和證書的通路權限。