Usando OpenSearch painéis com o Amazon Service OpenSearch - OpenSearch Serviço Amazon

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Usando OpenSearch painéis com o Amazon Service OpenSearch

OpenSearch O Dashboards é uma ferramenta de visualização de código aberto projetada para trabalhar com. OpenSearch O Amazon OpenSearch Service fornece uma instalação de OpenSearch painéis com cada domínio do OpenSearch serviço.

Você pode encontrar um link para OpenSearch painéis no painel do seu domínio no console OpenSearch de serviços. Para domínios em execução OpenSearch, o URL édomain-endpoint/_dashboards/. Para domínios que executam o Elasticsearch legado, a URL é. domain-endpoint/_plugin/kibana

As consultas que usam essa instalação padrão do OpenSearch Dashboards têm um tempo limite de 300 segundos.

As seções a seguir abordam alguns casos de uso comuns de OpenSearch painéis:

Controle do acesso aos OpenSearch painéis

Os painéis não oferecem suporte nativo a usuários e funções do IAM, mas o OpenSearch Service oferece várias soluções para controlar o acesso aos painéis:

Usando um proxy para acessar o OpenSearch serviço a partir de OpenSearch painéis

nota

Esse processo só será aplicável se o domínio usar acesso público e você não quiser usar a autenticação do Cognito. Consulte Controle do acesso aos OpenSearch painéis.

Como o Dashboards é um JavaScript aplicativo, as solicitações se originam do endereço IP do usuário. O controle de acesso baseado em IP pode ser impraticável devido ao grande número de endereços IP que você precisaria inserir em uma lista de permissões para que cada usuário tivesse acesso ao Dashboards. Uma solução alternativa é colocar um servidor proxy entre os OpenSearch painéis e OpenSearch o serviço. Em seguida, você pode adicionar uma política de acesso com base em IP que permite solicitações de apenas um endereço IP, o do proxy. O diagrama a seguir mostra essa configuração.

  1. Esse é o seu domínio OpenSearch de serviço. O IAM fornece acesso autorizado para este domínio. Uma política de acesso adicional com base em IP fornece acesso ao servidor de proxy.

  2. Este é o servidor de proxy, em execução em uma instância do Amazon EC2.

  3. Outros aplicativos podem usar o processo de assinatura Signature Version 4 para enviar solicitações autenticadas ao OpenSearch Serviço.

  4. OpenSearch Os clientes do Dashboards se conectam ao seu domínio OpenSearch de serviço por meio do proxy.

Para habilitar esse tipo de configuração, você precisa de uma política com base em recursos que especifica funções e endereços IP. Aqui está um exemplo de política:

{ "Version": "2012-10-17", "Statement": [{ "Resource": "arn:aws:es:us-west-2:111111111111:domain/my-domain/*", "Principal": { "AWS": "arn:aws:iam::111111111111:role/allowedrole1" }, "Action": [ "es:ESHttpGet" ], "Effect": "Allow" }, { "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": "es:*", "Condition": { "IpAddress": { "aws:SourceIp": [ "123.456.789.123" ] } }, "Resource": "arn:aws:es:us-west-2:111111111111:domain/my-domain/*" } ] }

Recomendamos configurar a instância do EC2 executando o servidor de proxy com um endereço IP elástico. Dessa forma, você pode substituir a instância quando necessário e ainda anexar o mesmo endereço IP público. Para saber mais, consulte Endereços IP elásticos no Manual do usuário do Amazon EC2 para instâncias do Linux.

Se você usar um servidor de proxy e a autenticação do Cognito, talvez seja necessário adicionar configurações do Dashboards e do Amazon Cognito para evitar erros de redirect_mismatch. Veja o exemplo nginx.conf a seguir:

server { listen 443; server_name $host; rewrite ^/$ https://$host/_plugin/_dashboards redirect; ssl_certificate /etc/nginx/cert.crt; ssl_certificate_key /etc/nginx/cert.key; ssl on; ssl_session_cache builtin:1000 shared:SSL:10m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4; ssl_prefer_server_ciphers on; location /_plugin/_dashboards { # Forward requests to Dashboards proxy_pass https://$dashboards_host/_plugin/_dashboards; # Handle redirects to Cognito proxy_redirect https://$cognito_host https://$host; # Update cookie domain and path proxy_cookie_domain $dashboards_host $host; proxy_cookie_path / /_plugin/_dashboards/; # Response buffer settings proxy_buffer_size 128k; proxy_buffers 4 256k; proxy_busy_buffers_size 256k; } location ~ \/(log|sign|fav|forgot|change|saml|oauth2) { # Forward requests to Cognito proxy_pass https://$cognito_host; # Handle redirects to Dashboards proxy_redirect https://$dashboards_host https://$host; # Update cookie domain proxy_cookie_domain $cognito_host $host; } }

Configurando OpenSearch painéis para usar um servidor de mapas WMS

A instalação padrão do OpenSearch Dashboards for OpenSearch Service inclui um serviço de mapas, exceto para domínios nas regiões da Índia e da China. O serviço de mapa oferece suporte a até 10 níveis de zoom.

Independentemente da sua região, é possível configurar o Dashboards para usar um servidor diferente do Web Map Service (WMS) para coordenar visualizações de mapas. As visualizações de mapa de região oferecem suporte apenas ao serviço de mapa padrão.

Para configurar o Dashboards para usar um servidor de mapas WMS:
  1. Abra o Dashboards.

  2. Escolha Stack Management (Gerenciamento de pilhas).

  3. Escolha Advanced Settings.

  4. Localize visualization:tileMap:WMSdefaults.

  5. Altere enabled para true e url para o URL de um servidor de mapas WMS válido:

    { "enabled": true, "url": "wms-server-url", "options": { "format": "image/png", "transparent": true } }
  6. Escolha Salvar alterações.

Para aplicar o novo valor padrão a visualizações, talvez seja necessário recarregar o Dashboards. Se você salvou as visualizações, selecione Opções depois de abrir a visualização. Verifique se o Servidor de mapas WMS está habilitado e se o URL do WMS contém o servidor de mapas de sua preferência e selecione Aplicar alterações.

nota

Os serviços de mapa costumam ter taxas ou restrições de licenciamento. Você será responsável por todos esses fatores em qualquer servidor de mapas que especificar. Você pode encontrar os serviços de mapa em U.S. Geological Survey, útil para testes.

Conectando um servidor local de painéis ao serviço OpenSearch

Se você já investiu um tempo significativo na configuração de sua própria instância de OpenSearch Dashboards, você pode usá-la em vez (ou além) da instância de Dashboards padrão que OpenSearch o Service fornece. O procedimento a seguir destina-se a domínios que usam o controle de acesso refinado com uma política de acesso aberto.

Para conectar um servidor local do OpenSearch Dashboards ao Serviço OpenSearch
  1. No seu domínio OpenSearch de serviço, crie um usuário com as permissões apropriadas:

    1. No Dashboards, vá para Security (Segurança), Internal users (Usuários internos) e escolhaCreate internal user (Criar usuário interno).

    2. Forneça um nome de usuário e uma senha e escolha Create (Criar).

    3. Vá para Roles (Funções) e selecione uma função.

    4. Selecione Mapped users (Usuários mapeados) e escolha Manage mapping (Gerenciar mapeamento).

    5. Em Users (Usuários), adicione seu nome de usuário e escolha Map (Mapa).

  2. Baixe e instale a versão apropriada do plug-in de OpenSearch segurança em sua instalação autogerenciada do Dashboards OSS.

  3. No servidor local do Dashboards, abra o config/opensearch_dashboards.yml arquivo e adicione seu endpoint de OpenSearch serviço com o nome de usuário e a senha que você criou anteriormente:

    opensearch.hosts: ['https://domain-endpoint'] opensearch.username: 'username' opensearch.password: 'password'

    Você pode usar seguinte arquivo opensearch_dashboards.yml de exemplo:

    server.host: '0.0.0.0' opensearch.hosts: ['https://domain-endpoint'] opensearch_dashboards.index: ".username" opensearch.ssl.verificationMode: none # if not using HTTPS opensearch_security.auth.type: basicauth opensearch_security.auth.anonymous_auth_enabled: false opensearch_security.cookie.secure: false # set to true when using HTTPS opensearch_security.cookie.ttl: 3600000 opensearch_security.session.ttl: 3600000 opensearch_security.session.keepalive: false opensearch_security.multitenancy.enabled: false opensearch_security.readonly_mode.roles: ['opensearch_dashboards_read_only'] opensearch_security.auth.unauthenticated_routes: [] opensearch_security.basicauth.login.title: 'Please log in using your username and password' opensearch.username: 'username' opensearch.password: 'password' opensearch.requestHeadersWhitelist: [ authorization, securitytenant, security_tenant, ]

Para ver seus índices OpenSearch de serviço, inicie seu servidor local de painéis, acesse Dev Tools e execute o seguinte comando:

GET _cat/indices

Gerenciando índices em painéis OpenSearch

A instalação do OpenSearch Dashboards em seu domínio OpenSearch de serviço fornece uma interface de usuário útil para gerenciar índices em diferentes níveis de armazenamento em seu domínio. Escolha Gerenciamento de índices no menu principal dos painéis para visualizar todos os índices em armazenamento quente e refrigerado UltraWarm, bem como os índices gerenciados pelas políticas do Index State Management (ISM). Use o gerenciamento de índices para mover índices entre os armazenamentos mornos e frios, e para monitorar migrações entre os três níveis.

Observe que você não verá as opções de índice de quente, quente e frio, a menos que tenha o armazenamento a frio UltraWarm e/ou o armazenamento a frio ativado.

Recursos adicionais

A instalação padrão do OpenSearch Dashboards em cada domínio do OpenSearch Serviço tem alguns recursos adicionais: