Logstash:如何连接到带有 HTTPS 访问的集群

2022年9月16日   |   by mebius

前段时间,有一个开发者在评论区问了一个问题:如何运用Logstash 采集数据,并写入到带有 HTTPS 的 Elasticsearch 集群中。我们知道,在 Elasticsearch 8.x 的安装中,SSL 的连接是最基本的配置。那么我们如何把采集的数据成功地写到 Elasticsearch 中去呢?在tgcode我之前的视频中有分享。在今天的文章中,我将采用另外一种方法来进行演示。

在今天的展示中,我将使用最新的 Elastic Stack 8.4.1 来进行展示。

Logstash:如何连接到带有 HTTPS 访问的集群

如何配置 Metricbeat 及 Logstash 为 Elasticsearch 8.0 收集数据

安装

Elasticsearch 及 Kibana

如果你还没有安装 Elasticsearch 及 Kibana,请参阅如下的文章来安装自己的 Elasticsearch 及 Kibana:

特别需要指出的是:我们需要选择自己的平台,并安装好 Elasticsearch 8.x 及 Kibana 8.x 版本。

Logstash

tgcode

Logstash 的安装非常简单直接。我们可以参考文章 “如何安装 Elastic 栈中的 Logstash”。我们直接到官方网站下载和 Elasticsearch 一样的版本,并解压到相应的目录中即可。

写入数据到 Elasticsearch 中

在 Logstash 的安装根目录下,我们创建一个如下的配置文件:

logstash.conf

input {
  generator {
    message => "liuxg"
    count => 1
  }
}
 
output {
	stdout {
		codec => rubydebug
	}

    elasticsearch {
    	hosts => ["https://localhost:9200"]
    	index => "data-%{+YYYY.MM.dd}"
    	user => "elastic"
    	pastgcodesword => "ndktp2Xr2h_*Q6EZfq4t"
		ssl_certificate_verification => true
		truststore => "/Users/liuxg/elastic/elasticsearch-8.4.1/config/certs/http.p12"
		truststore_password => "buSYG3l-R0mdN6pggG76VA"
  	}
}

在上面的第一个部分,我们使用 generator 来生成一个 message。我们在 output 里定义两个输出,一个是 stdout,而另外一个是 elasticsearch output。我们查一下官方文档,并对它做如上的配置。需要指出的是:

  • hosts:这个是 Elasticsearch 集群的终端地址。你需要根据自己的配置进行修改
  • index:这个在 Elasticsearch 中创建的索引的名称
  • user:这个是在 Elasticsearch 中创建的用户。我使用的是超级用户 elastic,尽管这个在生产环境中是不必要的。你可以根据文章 “Elasticsearch:用户安全设置” 来创建具有适当权限的用户
  • password:这个是上面的 user 用户对应的密码
  • ssl_certificate_verification:当为 true 时,启动 SSL 检验
  • truststore:这个是 Elasticsearch 的证书所在的地址
  • truststore_password:这个是 truststore 的密码

%title插图%num

我们可以根据如下的方式来得到这个密码:

$ pwd
/Users/liuxg/elastic/elasticsearch-8.4.1
$ ./bin/elasticsearch-keystore list
keystore.seed
xpack.security.http.ssl.keystore.secure_password
xpack.security.transport.ssl.keystore.secure_password
xpack.security.transport.ssl.truststore.secure_password
$ ./bin/elasticsearch-keystore show xpack.security.http.ssl.keystore.secure_password
buSYG3l-R0mdN6pggG76VA

在上面的最后一个命令中它显示了 keystore 的密码。

$ pwd
/Users/liuxg/elastic/elasticsearch-8.4.1
$ ./bin/elasticsearch-keystore list
keystore.seed
xpack.security.http.ssl.keystore.secure_password
xpack.security.transport.ssl.keystore.secure_password
xpack.security.transport.ssl.truststore.secure_password
$ ./bin/elasticsearch-keystore show xpack.security.http.ssl.keystore.secure_password
buSYG3l-R0mdN6pggG76VA
$ ls config/certs/
http.p12      http_ca.crt   transport.p12

我们在 Logstash 的安装目录下使用如下的方式来进行运行:

./bin/logstash -f logstash.conf

%title插图%num

我们接下来到 Kibana 中进行查看:

%title插图%num

很显然,我们的数据已经写入到 Elasticsearch 中了。

文章来源于互联网:Logstash:如何连接到带有 HTTPS 访问的集群

相关推荐: Elasticsearch:如何为 CCR 及 CCS 建立带有安全的集群之间的互信

我们知道,为了能够实现 CCR 及 CCS,我们必须让集群之间能够互信,这样才可以建立集群之间的连接。在我之前的文章 “Elasticsearch:跨集群搜索 Cross-cluster search(CCS)及安全” tgcode里,我介绍了一种方法。它可以…

Tags: , ,