#api_key: "id:api_key" username: "elastic" password: "gV4pgxNCTi5y*80GmoqN" ssl: enabled: true ca_trusted_fingerprint: "F8FA6EA4326C13224D952C5E0B2D36AFB18135A505EF41FC25490EBB5A652122" 如上所示,我们配置 ssl 项,并把从上面获得的 fingerprint 填入: 我们可以打入如下的命令来进行测试: ...
关于这里的 user,password 及 ca_trusted_fingerprint,请参考上面的 elastic-agent.yml 的配置。 我们再次重新运行 Logstash: ./bin/logstash -f logstash.conf 我们回到 Kibana 的界面来进行查看: 我们可以看到新生成的 data-2023.06.21 索引文件。这样我们就把数据通过 Logstash 把数据写入到 Logstash 里了,进...
http.p12 http_ca.crt transport.p12 truststore.p12 $ keytool -keystore truststore.p12 -list Enter keystore password: Keystore type: PKCS12 Keystore provider: SUN Your keystore contains 1 entry mykey, Sep 30, 2022, trustedCertEntry, Certificate fingerprint (SHA-256): B4:8C:3E:33:FE:E5:A...
#要将CA证书添加到Logstash节点的受信任证书,可以使用certificate_authority设置指定PEM编码证书的位置 xpack.monitoring.elasticsearch.ssl.certificate_authority #要添加CA而不将其加载到磁盘上,可以使用CA_trusted_fingerprint设置指定DER格式CA的十六进制编码SHA 256指纹 xpack.monitoring.elasticsearch.ssl.ca_trusted_fing...
elasticsearch.ssl.certificateAuthorities: [/var/lib/kibana/ca_1691549757740.crt] xpack.fleet.outputs: [{id: fleet-default-output, name: default, is_default:true, is_default_monitoring:true, type: elasticsearch, hosts: ['https://123.58.97.169:9200'], ca_trusted_fingerprint: 27991095e8dddf17d06...
http_ca, Sep 26, 2022, PrivateKeyEntry, Certificate fingerprint (SHA-256): B4:8C:3E:33:FE:E5:AA:42:CF:1F:36:AC:94:D2:47:B2:3E:A3:B1:27:52:67:C5:6F:7B:CB:FF:9F:30:47:56:99 1. 2. 3. 4. 5. 6. 7. 8. 9. ...
http.p12 http_ca.crt transport.p12 我们在 Logstash 的安装目录下使用如下的方式来进行运行: ./bin/logstash -f logstash.conf 我们接下来到 Kibana 中进行查看: 很显然,我们的数据已经写入到 Elasticsearch 中了。 在上面,我们使用了 http.p12 证书来进行这样的操作。我们可以使用如下的命令来查看这个证书: ...