Menggunakan OpenSearch Dasbor dengan Layanan Amazon OpenSearch - OpenSearch Layanan Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan OpenSearch Dasbor dengan Layanan Amazon OpenSearch

OpenSearch Dasbor adalah alat visualisasi sumber terbuka yang dirancang untuk digunakan. OpenSearch Amazon OpenSearch Service menyediakan instalasi OpenSearch Dasbor dengan setiap domain OpenSearch Layanan.

Anda dapat menemukan tautan ke OpenSearch Dasbor di dasbor domain Anda di konsol OpenSearch Layanan. Untuk domain yang berjalan OpenSearch, URL adalahdomain-endpoint/_dashboards/. Untuk domain yang menjalankan Elasticsearch lama, URL-nya adalah. domain-endpoint/_plugin/kibana

Kueri yang menggunakan instalasi OpenSearch Dasbor default ini memiliki batas waktu 300 detik.

Bagian berikut membahas beberapa kasus penggunaan umum untuk OpenSearch Dasbor:

Mengontrol akses ke OpenSearch Dasbor

Dasbor tidak mendukung pengguna dan peran IAM secara native, tetapi OpenSearch Layanan menawarkan beberapa solusi untuk mengontrol akses ke Dasbor:

Menggunakan proxy untuk mengakses OpenSearch Layanan dari OpenSearch Dasbor

catatan

Proses ini hanya berlaku jika domain Anda menggunakan akses publik dan Anda tidak ingin menggunakan otentikasi Cognito. Lihat Mengontrol akses ke OpenSearch Dasbor.

Karena Dasbor adalah JavaScript aplikasi, permintaan berasal dari alamat IP pengguna. Kontrol akses berbasis IP mungkin tidak praktis karena banyaknya alamat IP yang perlu Anda izinkan agar setiap pengguna memiliki akses ke Dasbor. Salah satu solusinya adalah menempatkan server proxy antara OpenSearch Dasbor dan Layanan. OpenSearch Kemudian Anda dapat menambahkan kebijakan akses berbasis IP yang memungkinkan permintaan dari hanya satu alamat IP, proksi. Diagram berikut menunjukkan konfigurasi ini.

  1. Ini adalah domain OpenSearch Layanan Anda. IAM menyediakan akses resmi ke domain ini. Kebijakan akses tambahan berbasis IP menyediakan akses ke server proksi.

  2. Ini adalah server proksi, berjalan di instans Amazon EC2.

  3. Aplikasi lain dapat menggunakan proses penandatanganan Signature Version 4 untuk mengirim permintaan yang diautentikasi ke OpenSearch Layanan.

  4. OpenSearch Klien dasbor terhubung ke domain OpenSearch Layanan Anda melalui proxy.

Untuk mengaktifkan konfigurasi semacam ini, Anda memerlukan kebijakan berbasis sumber daya yang menentukan peran dan alamat IP. Berikut adalah contoh kebijakan:

{ "Version": "2012-10-17", "Statement": [{ "Resource": "arn:aws:es:us-west-2:111111111111:domain/my-domain/*", "Principal": { "AWS": "arn:aws:iam::111111111111:role/allowedrole1" }, "Action": [ "es:ESHttpGet" ], "Effect": "Allow" }, { "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": "es:*", "Condition": { "IpAddress": { "aws:SourceIp": [ "123.456.789.123" ] } }, "Resource": "arn:aws:es:us-west-2:111111111111:domain/my-domain/*" } ] }

Kami merekomendasikan bahwa Anda mengonfigurasi contoh EC2 menjalankan server proksi dengan alamat IP Elastis. Dengan cara ini, Anda dapat mengganti instans bila diperlukan dan masih melampirkan alamat IP publik yang sama untuk itu. Untuk informasi selengkapnya, lihat AElastic IP Addresses di Panduan Pengguna Amazon EC2 untuk Instans Linux.

Jika Anda menggunakan server proxy dan otentikasi Cognito, Anda mungkin perlu menambahkan pengaturan untuk Dasbor dan Amazon Cognito untuk menghindari kesalahan. redirect_mismatch Lihat contoh nginx.conf berikut ini:

server { listen 443; server_name $host; rewrite ^/$ https://$host/_plugin/_dashboards redirect; ssl_certificate /etc/nginx/cert.crt; ssl_certificate_key /etc/nginx/cert.key; ssl on; ssl_session_cache builtin:1000 shared:SSL:10m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4; ssl_prefer_server_ciphers on; location /_plugin/_dashboards { # Forward requests to Dashboards proxy_pass https://$dashboards_host/_plugin/_dashboards; # Handle redirects to Cognito proxy_redirect https://$cognito_host https://$host; # Update cookie domain and path proxy_cookie_domain $dashboards_host $host; proxy_cookie_path / /_plugin/_dashboards/; # Response buffer settings proxy_buffer_size 128k; proxy_buffers 4 256k; proxy_busy_buffers_size 256k; } location ~ \/(log|sign|fav|forgot|change|saml|oauth2) { # Forward requests to Cognito proxy_pass https://$cognito_host; # Handle redirects to Dashboards proxy_redirect https://$dashboards_host https://$host; # Update cookie domain proxy_cookie_domain $cognito_host $host; } }

Mengkonfigurasi OpenSearch Dasbor untuk menggunakan server peta WMS

Instalasi default OpenSearch Dasbor untuk OpenSearch Layanan mencakup layanan peta, kecuali untuk domain di Wilayah India dan China. Layanan peta mendukung hingga 10 tingkat zoom.

Terlepas dari Wilayah Anda, Anda dapat mengonfigurasi Dasbor untuk menggunakan server Layanan Peta Web (WMS) yang berbeda untuk visualisasi peta koordinat. Visualisasi peta wilayah hanya mendukung layanan peta default.

Untuk mengkonfigurasi Dasbor untuk menggunakan server peta WMS:
  1. Buka Dasbor.

  2. Pilih Manajemen Stack.

  3. Pilih Pengaturan Lanjutan.

  4. Cari visualization:tileMap:WMSdefaults.

  5. Ubah enabled ke true dan url ke URL server peta WMS yang valid:

    { "enabled": true, "url": "wms-server-url", "options": { "format": "image/png", "transparent": true } }
  6. Pilih Simpan perubahan.

Untuk menerapkan nilai default baru ke visualisasi, Anda mungkin perlu memuat ulang Dasbor. Jika Anda telah menyimpan visualisasi, pilih Opsi setelah membuka visualisasi. Verifikasi bahwa Server peta WMS diaktifkan dan url WMS berisi server peta pilihan Anda, dan kemudian pilih Terapkan perubahan.

catatan

Layanan peta sering kali memiliki biaya lisensi atau pembatasan. Anda bertanggung jawab atas semua pertimbangan tersebut pada setiap server peta yang Anda tentukan. Anda dapat menemukan layanan peta dari Survei Geologi AS yang berguna untuk pengujian.

Menghubungkan server Dasbor lokal ke Layanan OpenSearch

Jika Anda telah menginvestasikan waktu yang signifikan untuk mengonfigurasi instans OpenSearch Dasbor Anda sendiri, Anda dapat menggunakannya alih-alih (atau sebagai tambahan) instance Dasbor default yang OpenSearch disediakan Layanan. Prosedur berikut berfungsi untuk domain yang menggunakan kontrol akses berbutir halus dengan kebijakan akses terbuka.

Untuk menghubungkan server OpenSearch Dasbor lokal ke Layanan OpenSearch
  1. Di domain OpenSearch Layanan Anda, buat pengguna dengan izin yang sesuai:

    1. Di Dasbor, buka Keamanan, Pengguna internal, dan pilih Buat pengguna internal.

    2. Berikan nama pengguna dan kata sandi dan pilih Buat.

    3. Masuk ke Peran dan pilih peran.

    4. Pilih Pengguna yang Dipetakan dan pilih Kelola pemetaan.

    5. Di Pengguna, tambahkan nama pengguna dan pilih Peta.

  2. Unduh dan instal versi plugin OpenSearch keamanan yang sesuai pada instalasi OSS Dasbor yang dikelola sendiri.

  3. Di server Dasbor lokal Anda, buka config/opensearch_dashboards.yml file dan tambahkan titik akhir OpenSearch Layanan Anda dengan nama pengguna dan kata sandi yang Anda buat sebelumnya:

    opensearch.hosts: ['https://domain-endpoint'] opensearch.username: 'username' opensearch.password: 'password'

    Anda dapat menggunakan sampel file opensearch_dashboards.yml berikut:

    server.host: '0.0.0.0' opensearch.hosts: ['https://domain-endpoint'] opensearch_dashboards.index: ".username" opensearch.ssl.verificationMode: none # if not using HTTPS opensearch_security.auth.type: basicauth opensearch_security.auth.anonymous_auth_enabled: false opensearch_security.cookie.secure: false # set to true when using HTTPS opensearch_security.cookie.ttl: 3600000 opensearch_security.session.ttl: 3600000 opensearch_security.session.keepalive: false opensearch_security.multitenancy.enabled: false opensearch_security.readonly_mode.roles: ['opensearch_dashboards_read_only'] opensearch_security.auth.unauthenticated_routes: [] opensearch_security.basicauth.login.title: 'Please log in using your username and password' opensearch.username: 'username' opensearch.password: 'password' opensearch.requestHeadersWhitelist: [ authorization, securitytenant, security_tenant, ]

Untuk melihat indeks OpenSearch Layanan Anda, mulai server Dasbor lokal Anda, buka Alat Pengembang dan jalankan perintah berikut:

GET _cat/indices

Mengelola indeks di Dasbor OpenSearch

Instalasi OpenSearch Dasbor di domain OpenSearch Layanan Anda menyediakan UI yang berguna untuk mengelola indeks di berbagai tingkatan penyimpanan di domain Anda. Pilih Manajemen Indeks dari menu utama Dasbor untuk melihat semua indeks dalam penyimpanan panas, dan dingin UltraWarm, serta indeks yang dikelola oleh kebijakan Index State Management (ISM). Gunakan manajemen indeks untuk memindahkan indeks antara penyimpanan hangat dan dingin, dan untuk memantau migrasi antara tiga tingkatan.

Perhatikan bahwa Anda tidak akan melihat opsi indeks panas, hangat, dan dingin kecuali Anda mengaktifkan UltraWarm dan/atau penyimpanan dingin.

Fitur tambahan

Instalasi OpenSearch Dasbor default pada setiap domain OpenSearch Layanan memiliki beberapa fitur tambahan: