第6章 Elasticsearch と Splunk のアクションログストレージの設定
デフォルトでは、使用状況ログが Red Hat Quay データベースに保存され、Web UI を通じて組織レベルおよびリポジトリーレベルで公開されます。ログエントリーを見るには、適切な管理者権限が必要です。ログに記録された操作が大量にあるデプロイメントの場合は、Red Hat Quay データベースバックエンドの代わりに Elasticsearch と Splunk に使用ログを保存できます。
6.1. Elasticsearch のアクションログストレージの設定
Elasticsearch のアクションログストレージを設定するには、カスタマイズ可能なコンポーネントとして Red Hat Quay に含まれていないため、独自の Elasticsearch スタックを提供する必要があります。
Elasticsearch ロギングの有効化は、Red Hat Quay のデプロイメント中、またはデプロイメント後に config.yaml
ファイルを更新することで実行できます。設定すると、Web UI を介してリポジトリーと組織の使用状況ログへのアクセスが引き続き提供されます。
Elasticsearch のアクションログストレージを設定するには、次の手順を使用します。
手順
- Elasticsearch のアカウントを取得します。
Red Hat Quay
config.yaml
ファイルを更新して、以下の情報を含めます。# ... LOGS_MODEL: elasticsearch 1 LOGS_MODEL_CONFIG: producer: elasticsearch 2 elasticsearch_config: host: http://<host.elasticsearch.example>:<port> 3 port: 9200 4 access_key: <access_key> 5 secret_key: <secret_key> 6 use_ssl: True 7 index_prefix: <logentry> 8 aws_region: <us-east-1> 9 # ...
- 1
- ログデータを処理する方法。
- 2
- Elasticsearch または Kinesis のいずれかを選択して、ログを AWS 上の中間 Kinesis ストリームに送信します。Kinesis から Elasticsearch にログを送信するには、Logstash などの独自のパイプラインを設定する必要があります。
- 3
- Elasticsearch サービスを提供するシステムのホスト名または IP アドレス。
- 4
- 入力したホスト上で Elasticsearch サービスを提供するポート番号。ポートが、Red Hat Quay レジストリーを実行しているすべてのシステムからアクセス可能でなければならないことに注意してください。デフォルトは TCP ポート
9200
です。 - 5
- 必要に応じて、Elasticsearch サービスにアクセスするために必要なアクセスキー。
- 6
- 必要に応じて、Elasticsearch サービスにアクセスするために必要なシークレットキー。
- 7
- Elasticsearch に SSL/TLS を使用するかどうか。デフォルトは
True
に設定されます。 - 8
- ログエントリーにアタッチする接頭辞を選択します。
- 9
- AWS 上で実行している場合は、AWS リージョンを設定します (それ以外の場合は空白のままにします)。
オプション: ログプロデューサーとして Kinesis を使用している場合は、
config.yaml
ファイルに次のフィールドを含める必要があります。kinesis_stream_config: stream_name: <kinesis_stream_name> 1 access_key: <aws_access_key> 2 secret_key: <aws_secret_key> 3 aws_region: <aws_region> 4
-
config.yaml
ファイルを保存し、Red Hat Quay デプロイメントを再起動します。