kibana配置文件kibana.yml參數詳解

引用:https://www.cnblogs.com/sanduzxcvbnm/p/12837155.html
資料:kibana訪問多個 Elasticsearch 節點間的負載均衡:https://www.cnblogs.com/sanduzxcvbnm/p/12837796.html

server.port:
默認值: 5601 Kibana 由後端服務器提供服務,該配置指定使用的端口號。
server.host:
默認值: "localhost" 指定後端服務器的主機地址。
server.basePath:
如果啓用了代理,指定 Kibana 的路徑,該配置項隻影響 Kibana 生成的 URLs,轉發請求到 Kibana 時代理會移除基礎路徑值,該配置項不能以斜槓 (/)結尾。
server.maxPayloadBytes:
默認值: 1048576 服務器請求的最大負載,單位字節。
server.name:
默認值: "您的主機名" Kibana 實例對外展示的名稱。
server.defaultRoute:
默認值: "/app/kibana" Kibana 的默認路徑,該配置項可改變 Kibana 的登錄頁面。
elasticsearch.url:
默認值: "http://localhost:9200" 用來處理所有查詢的 Elasticsearch 實例的 URL 。
elasticsearch.preserveHost:
默認值: true 該設置項的值爲 true 時,Kibana 使用 server.host 設定的主機名,該設置項的值爲 false 時,Kibana 使用主機的主機名來連接 Kibana 實例。
kibana.index:
默認值: ".kibana" Kibana 使用 Elasticsearch 中的索引來存儲保存的檢索,可視化控件以及儀表板。如果沒有索引,Kibana 會創建一個新的索引。
kibana.defaultAppId:
默認值: "discover" 默認加載的應用。
tilemap.url:
Kibana 用來在 tile 地圖可視化組件中展示地圖服務的 URL。默認時,Kibana 從外部的元數據服務讀取 url,用戶也可以覆蓋該參數,使用自己的 tile 地圖服務。例如:"https://tiles.elastic.co/v2/default/{z}/{x}/{y}.png?elastic_tile_service_tos=agree&my_app_name=kibana"
tilemap.options.minZoom:
默認值: 1 最小縮放級別。
tilemap.options.maxZoom:
默認值: 10 最大縮放級別。
tilemap.options.attribution:
默認值: "© [Elastic Tile Service](https://www.elastic.co/elastic-tile-service)" 地圖屬性字符串。
tilemap.options.subdomains:
服務使用的二級域名列表,用 {s} 指定二級域名的 URL 地址。
elasticsearch.username: 和 elasticsearch.password:
Elasticsearch 設置了基本的權限認證,該配置項提供了用戶名和密碼,用於 Kibana 啓動時維護索引。Kibana 用戶仍需要 Elasticsearch 由 Kibana 服務端代理的認證。
server.ssl.enabled
默認值: "false" 對到瀏覽器端的請求啓用 SSL,設爲 true 時, server.ssl.certificate 和 server.ssl.key 也要設置。
server.ssl.certificate: 和 server.ssl.key:
PEM 格式 SSL 證書和 SSL 密鑰文件的路徑。
server.ssl.keyPassphrase
解密私鑰的口令,該設置項可選,因爲密鑰可能沒有加密。
server.ssl.certificateAuthorities
可信任 PEM 編碼的證書文件路徑列表。
server.ssl.supportedProtocols
默認值: TLSv1、TLSv1.1、TLSv1.2 版本支持的協議,有效的協議類型: TLSv1 、 TLSv1.1 、 TLSv1.2 。
server.ssl.cipherSuites
默認值: ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES256-GCM-SHA384, ECDHE-ECDSA-AES256-GCM-SHA384, DHE-RSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-SHA256, DHE-RSA-AES128-SHA256, ECDHE-RSA-AES256-SHA384, DHE-RSA-AES256-SHA384, ECDHE-RSA-AES256-SHA256, DHE-RSA-AES256-SHA256, HIGH,!aNULL, !eNULL, !EXPORT, !DES, !RC4, !MD5, !PSK, !SRP, !CAMELLIA. 具體格式和有效參數可通過[OpenSSL cipher list format documentation](https://www.openssl.org/docs/man1.0.2/apps/ciphers.html#CIPHER-LIST-FORMAT) 獲得。
elasticsearch.ssl.certificate: 和 elasticsearch.ssl.key:
可選配置項,提供 PEM格式 SSL 證書和密鑰文件的路徑。這些文件確保 Elasticsearch 後端使用同樣的密鑰文件。
elasticsearch.ssl.keyPassphrase
解密私鑰的口令,該設置項可選,因爲密鑰可能沒有加密。
elasticsearch.ssl.certificateAuthorities:
指定用於 Elasticsearch 實例的 PEM 證書文件路徑。
elasticsearch.ssl.verificationMode:
默認值: full 控制證書的認證,可用的值有 none 、 certificate 、 full 。 full 執行主機名驗證,certificate 不執行主機名驗證。
elasticsearch.pingTimeout:
默認值: elasticsearch.requestTimeout setting 的值,等待 Elasticsearch 的響應時間。
elasticsearch.requestTimeout:
默認值: 30000 等待後端或 Elasticsearch 的響應時間,單位微秒,該值必須爲正整數。
elasticsearch.requestHeadersWhitelist:
默認值: [ 'authorization' ] Kibana 客戶端發送到 Elasticsearch 頭體,發送 no 頭體,設置該值爲[]。
elasticsearch.customHeaders:
默認值: {} 發往 Elasticsearch的頭體和值, 不管 elasticsearch.requestHeadersWhitelist 如何配置,任何自定義的頭體不會被客戶端頭體覆蓋。
elasticsearch.shardTimeout:
默認值: 0 Elasticsearch 等待分片響應時間,單位微秒,0即禁用。
elasticsearch.startupTimeout:
默認值: 5000 Kibana 啓動時等待 Elasticsearch 的時間,單位微秒。
pid.file:
指定 Kibana 的進程 ID 文件的路徑。
logging.dest:
默認值: stdout 指定 Kibana 日誌輸出的文件。
logging.silent:
默認值: false 該值設爲 true 時,禁止所有日誌輸出。
logging.quiet:
默認值: false 該值設爲 true 時,禁止除錯誤信息除外的所有日誌輸出。
logging.verbose
默認值: false 該值設爲 true 時,記下所有事件包括系統使用信息和所有請求的日誌。
ops.interval
默認值: 5000 設置系統和進程取樣間隔,單位微妙,最小值100。
status.allowAnonymous
默認值: false 如果啓用了權限,該項設置爲 true 即允許所有非授權用戶訪問 Kibana 服務端 API 和狀態頁面。
cpu.cgroup.path.override
如果掛載點跟 /proc/self/cgroup 不一致,覆蓋 cgroup cpu 路徑。
cpuacct.cgroup.path.override
如果掛載點跟 /proc/self/cgroup 不一致,覆蓋 cgroup cpuacct 路徑。
console.enabled
默認值: true 設爲 false 來禁用控制檯,切換該值後服務端下次啓動時會重新生成資源文件,因此會導致頁面服務有點延遲。
elasticsearch.tribe.url:
Elasticsearch tribe 實例的 URL,用於所有查詢。
elasticsearch.tribe.username: 和 elasticsearch.tribe.password:
Elasticsearch 設置了基本的權限認證,該配置項提供了用戶名和密碼,用於 Kibana 啓動時維護索引。Kibana 用戶仍需要 Elasticsearch 由 Kibana 服務端代理的認證。
elasticsearch.tribe.ssl.certificate: 和 elasticsearch.tribe.ssl.key:
可選配置項,提供 PEM 格式 SSL 證書和密鑰文件的路徑。這些文件確保 Elasticsearch 後端使用同樣的密鑰文件。
elasticsearch.tribe.ssl.keyPassphrase
解密私鑰的口令,該設置項可選,因爲密鑰可能沒有加密。
elasticsearch.tribe.ssl.certificateAuthorities:
指定用於 Elasticsearch tribe 實例的 PEM 證書文件路徑。
elasticsearch.tribe.ssl.verificationMode:
默認值: full 控制證書的認證,可用的值有 none 、 certificate 、 full 。 full 執行主機名驗證, certificate 不執行主機名驗證。
elasticsearch.tribe.pingTimeout:
默認值: elasticsearch.tribe.requestTimeout setting 的值,等待 Elasticsearch 的響應時間。
elasticsearch.tribe.requestTimeout:
Default: 30000 等待後端或 Elasticsearch 的響應時間,單位微秒,該值必須爲正整數。
elasticsearch.tribe.requestHeadersWhitelist:
默認值: [ 'authorization' ] Kibana 發往 Elasticsearch 的客戶端頭體,發送 no 頭體,設置該值爲[]。
elasticsearch.tribe.customHeaders:
默認值: {} 發往 Elasticsearch的頭體和值,不管 elasticsearch.tribe.requestHeadersWhitelist 如何配置,任何自定義的頭體不會被客戶端頭體覆蓋。


-----------------------------最簡kibana.yml文件配置示例:-----------------------------------
server.port: 5601
server.host: "0.0.0.0"
elasticsearch.url: "http://127.0.0.1:9200"
kibana.index: ".kibana6.5"

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章