Мы развертываем мультирегиональную (и, возможно, мультиоблачную в будущем). Таким образом, наша конечная точка ElasticSearch должна быть опубликована c.
Я знаю, что могу добавить политику на основе IP в поиск AWS Elasti c, чтобы по существу занести в белый список все конечные точки, которым должно быть разрешено вести журналы в службу AWS ES.
В поисках «более разумной» альтернативы я наткнулся на: https://discuss.elastic.co/t/how-to-connect-beats-to-aws-elasticsearch-with-authentication/83465 и специально https://forums.aws.amazon.com/thread.jspa?threadID=294252
последнее, в частности, говорит:
Filebeat не поддерживает аутентификацию IAM, поэтому его использование с этой AWS службой Elasticsearch обычно не работает.
Однако, Я нашел это: https://www.elastic.co/guide/en/beats/filebeat/current/filebeat-module-aws.html#aws -credentials-options
, который является модулем filebeat
aws
, который, кажется, предполагает, что он действительно может его поддерживать.
Не удалось найти официальную документацию или блог, подтверждающий, что я могу использовать filebeat
на удаленных машинах для отправки (аутентифицированных? Подписанных?) Журналов в конечную точку publi c AWS ElasticSearch, что позволяет мне держать политику открытой без добавления белого списка (или, может быть, мне нужны оба).