Kibana4 是 Elasticsearch 分析和搜索仪表板
风来了.fox
下载地址
https://www.elastic.co/downloads/kibana目前最新版本 4.6.1 这里选择 LINUX 64-BIT 即方式一 方式一:源码
wget https://download.elastic.co/kibana/kibana/kibana-4.6.1-linux-x86_64.tar.gz tar -zxvf kibana-4.6.1-linux-x86_64.tar.gz方式二:deb
curl -L -O https://download.elastic.co/kibana/kibana/kibana-4.6.1-amd64.deb sudo dpkg -i kibana-4.6.1-amd64.deb方式三:rpm
curl -L -O https://download.elastic.co/kibana/kibana/kibana-4.6.1-x86_64.rpm sudo rpm -vi kibana-4.6.1-x86_64.rpm方式四:MAC
curl -L -O https://download.elastic.co/kibana/kibana/kibana-4.6.1-darwin-x86_64.tar.gz tar -xzvf kibana-4.6.1-darwin-x86_64.tar.gz这里是 方式一后续步骤
环境说明:链接 elasticsearch 数据分析统计
编辑config/kibana.yml
vim config/kibana.yml按照要求修改为
elasticsearch.url: "http://10.1.5.66:9200" ...其他部分没有改动,不需要修改如果要只允许本机可以访问,kibana.yml 中加入:
host: "127.0.0.1"如果需要权限设置,可是使用nginx ngx_http_auth_basic_module配合 配置:http://techlog.cn/article/list/10182920
kibana 4 可以单独启动 命令
bin/kibana后台运行
nohup bin/kibana &访问
http://localhost:5601因为 Kibana4 不再是 Kibana3 那种纯静态文件的单页应用,所以其服务器端是需要消耗计算资源的。因此,如果用户较多,Kibana4 确实有可能需要进行多点部署,这时候,就需要用 Nginx 做一层代理了。 和 Kibana3 相比,Kibana4 的 Nginx 代理配置倒是简单许多,因为所有流量都是统一配置的。下面是一段包含入口流量加密、简单权限控制的 Kibana4 代理配置:
upstream kibana4 { server 127.0.0.1:5601 fail_timeout=0; } server { listen *:80; server_name kibana_server; access_log /var/log/nginx/kibana.srv-log-dev.log; error_log /var/log/nginx/kibana.srv-log-dev.error.log; ssl on; ssl_certificate /etc/nginx/ssl/all.crt; ssl_certificate_key /etc/nginx/ssl/server.key; location / { root /var/www/kibana; index index.html index.htm; } location ~ ^/kibana4/.* { proxy_pass http://kibana4; rewrite ^/kibana4/(.*) /$1 break; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header Host $host; auth_basic "Restricted"; auth_basic_user_file /etc/nginx/conf.d/kibana.myhost.org.htpasswd; } }查找进程 ID
ps -ef |grep kibanaKILL他
kill -9 id配置 Kibana 和 shield 一起工作
Nginx 只能加密和管理浏览器到服务器端的请求,而 Kibana4 到 ELasticsearch 集群的请求,就需要由 Elasticsearch 方面来完成了。如果你在用 Shield 做 Elasticsearch 用户认证,你需要给 Kibana 提供用户凭证,这样它才能访问 .kibana 索引。Kibana 用户需要由权限访问 .kibana 索引里以下操作:
'.kibana': - indices:admin/create - indices:admin/exists - indices:admin/mapping/put - indices:admin/mappings/fields/get - indices:admin/refresh - indices:admin/validate/query - indices:data/read/get - indices:data/read/mget - indices:data/read/search - indices:data/write/delete - indices:data/write/index - indices:data/write/update - indices:admin/create更多配置 Shield 的内容,请阅读官网的 Shield with Kibana 4。 要配置 Kibana 的凭证,设置 kibana.yml 里的 kibana_elasticsearch_username 和 kibana_elasticsearch_password 选项即可:
# If your Elasticsearch is protected with basic auth: kibana_elasticsearch_username: kibana4 kibana_elasticsearch_password: kibana4开启 ssl
Kibana 同时支持对客户端请求以及 Kibana 服务器发往 Elasticsearch 的请求做 SSL 加密。 要加密浏览器(或者在 Nginx 代理情况下,Nginx 服务器)到 Kibana 服务器之间的通信,配置 kibana.yml 里的 ssl_key_file 和 ssl_cert_file 参数:+
# SSL for outgoing requests from the Kibana Server (PEM formatted) ssl_key_file: /path/to/your/server.key ssl_cert_file: /path/to/your/server.crt如果你在用 Shield 或者其他提供 HTTPS 的代理服务器保护 Elasticsearch,你可以配置 Kibana 通过 HTTPS 方式访问 Elasticsearch,这样 Kibana 服务器和 Elasticsearch 之间的通信也是加密的。 要做到这点,你需要在 kibana.yml 里配置 Elasticsearch 的 URL 时指明是 HTTPS 协议: elasticsearch: “https://.com:9200” 如果你给 Elasticsearch 用的是自己签名的证书,请在 kibana.yml 里设定 ca 参数指明 PEM 文件位置,这也意味着开启了 verify_ssl 参数:
# If you need to provide a CA certificate for your Elasticsarech instance, put # the path of the pem file here. ca: /path/to/your/ca/cacert.pem控制访问权限
你可以用 Elasticsearch Shield 来控制用户通过 Kibana 可以访问到的 Elasticsearch 数据。Shield 提供了索引级别的访问控制。如果一个用户没被许可运行这个请求,那么它在 Kibana 可视化界面上只能看到一个空白。 要配置 Kibana 使用 Shield,你要位 Kibana 创建一个或者多个 Shield 角色(role),以 kibana4 作为开头的默认角色。更详细的做法,请阅读 Using Shield with Kibana 4。
http://kibana.logstash.es/content/kibana/v4/setup.html
http://kibana.logstash.es/content/logstash/examples/nginx-access.html
每次修改kibana配置,重启kibana才能生效
部分来源: http://kibana.logstash.es/content/kibana/v4/production.html
相关资源:kibana-4.6.1 搭配elasticsearch2.4.4使用