第 6 章 为 Elasticsearch 和 Splunk 配置操作日志存储
默认情况下,使用日志保存在 Red Hat Quay 数据库中,并通过 Web UI 在机构和存储库级别公开。需要适当的管理特权才能查看日志条目。对于有大量日志操作的部署,您可以将使用日志存储在 Elasticsearch 和 Splunk 中,而不是 Red Hat Quay 数据库后端。
6.1. 为 Elasticsearch 配置操作日志存储
注意
要为 Elasticsearch 配置操作日志存储,您必须提供自己的 Elasticsearch 堆栈;它不包含在 Red Hat Quay 中作为可自定义组件。
通过更新 config.yaml
文件,可以在 Red Hat Quay 部署或部署后启用 Elasticsearch 日志记录。配置后,仍然通过 Web UI 为存储库和机构提供使用日志访问权限。
使用以下步骤为 Elasticsearch 配置操作日志存储:
流程
- 获取 Elasticsearch 帐户。
更新 Red Hat Quay
config.yaml
文件,使其包含以下信息:# ... LOGS_MODEL: elasticsearch 1 LOGS_MODEL_CONFIG: producer: elasticsearch 2 elasticsearch_config: host: http://<host.elasticsearch.example>:<port> 3 port: 9200 4 access_key: <access_key> 5 secret_key: <secret_key> 6 use_ssl: True 7 index_prefix: <logentry> 8 aws_region: <us-east-1> 9 # ...
- 1
- 处理日志数据的方法。
- 2
- 选择 Elasticsearch 或 Kinesis 将日志定向到 AWS 上的中间 Kinesis 流。您需要设置自己的管道,将日志从 Kinesis 发送到 Elasticsearch,例如 Logstash。
- 3
- 提供 Elasticsearch 服务的系统的主机名或 IP 地址。
- 4
- 在您刚刚输入的主机上提供 Elasticsearch 服务的端口号。请注意,该端口必须可从所有运行 Red Hat Quay registry 的系统访问。默认为 TCP 端口
9200
。 - 5
- 如果需要,需要访问 Elasticsearch 服务所需的访问密钥。
- 6
- 如果需要,获取 Elasticsearch 服务访问权限所需的 secret 密钥。
- 7
- 是否将 SSL/TLS 用于 Elasticsearch。默认值为
True
。 - 8
- 选择要附加到日志条目的前缀。
- 9
- 如果您在 AWS 上运行,请设置 AWS 区域(否则,将其留空)。
可选。如果使用 Kinesis 作为日志制作者,则必须在
config.yaml
文件中包含以下字段:kinesis_stream_config: stream_name: <kinesis_stream_name> 1 access_key: <aws_access_key> 2 secret_key: <aws_secret_key> 3 aws_region: <aws_region> 4
-
保存
config.yaml
文件并重启 Red Hat Quay 部署。