AWS Elastic search Service 인덱스 자동 제거
18014 단어 AmazonElasticsearchServiceAWS
IMS에서 인덱스를 30일 동안 삭제하는 인덱스 정책을 만들고 인덱스 템플릿에서 인덱스를 만들 때 자동으로 첨부
Kibana 및 Kibana를 통한 Dev Tools 작업
색인 정책 만들기
색인 정책 이름: alldelete
내용: 30일 삭제
{
"policy": {
"policy_id": "all_delete",
"description": "Demonstrate a hot-warm-delete workflow.",
"last_updated_time": 1606349256304,
"schema_version": 1,
"error_notification": null,
"default_state": "hot",
"states": [
{
"name": "hot",
"actions": [],
"transitions": [
{
"state_name": "delete",
"conditions": {
"min_index_age": "30d"
}
}
]
},
{
"name": "delete",
"actions": [
{
"delete": {}
}
],
"transitions": []
}
]
}
}
템플릿 업데이트
템플릿에 부분적인 변경을 적용할 수 없기 때문에(가능) 기존 템플릿이 있으면 이를 바탕으로 부분적인 변경을 추가해 PUT로 전체 템플릿을 다시 만든다.덮어쓰기 업데이트 느낌
이번에 기존 클라우드 트레일 템플릿이 있기 때문에'GET template/log-aws-cloudtraail'로 출력 결과에 다음과 같은 내용을 추가했다.그리고 그 PUT.
"opendistro.index_state_management.policy_id": "all_delete"
PUT _template/log-aws-cloudtrail
{
"index_patterns" : [
"log-aws-cloudtrail-*"
],
"settings" : {
"index" : {
"mapping" : {
"total_fields" : {
"limit" : "3000"
},
"ignore_malformed" : "true"
}
},
"opendistro.index_state_management.policy_id": "all_delete"
},
"mappings" : {
"properties" : {
"additionalEventData.vpcEndpointId" : {
"type" : "keyword"
},
"requestParameters.instanceType" : {
"type" : "keyword"
},
"eventID" : {
"type" : "keyword"
},
"requestParameters.filter" : {
"type" : "text"
},
"awsRegion" : {
"type" : "keyword"
},
"responseElements.lastModified" : {
"type" : "date"
},
"requestParameters.maxResults" : {
"type" : "integer"
},
"responseElements.version" : {
"type" : "keyword"
},
"responseElements.role" : {
"type" : "text"
},
"errorCode" : {
"type" : "keyword"
},
"requestParameters.MaxResults" : {
"type" : "integer"
},
"requestParameters.sort" : {
"type" : "keyword"
},
"requestParameters.endTime" : {
"format" : "MMM dd, yyyy hh:mm:ss a||epoch_millis",
"type" : "date"
},
"requestParameters.bucketPolicy.Statement.Principal" : {
"type" : "text"
},
"requestParameters.sortBy" : {
"type" : "text"
},
"requestParameters.startTime" : {
"format" : "MMM dd, yyyy hh:mm:ss a||epoch_millis",
"type" : "date"
},
"requestParameters.DescribeFlowLogsRequest" : {
"type" : "text"
},
"requestParameters.maxItems" : {
"type" : "integer"
},
"requestParameters.attribute" : {
"type" : "text"
}
}
},
"aliases" : { }
}
확인
적당한 인덱스
PUT log-aws-cloudtrail-2021-01-01/
템플릿에 상응하는 인덱스를 만들고 템플릿에 속하는 정책을 첨부하시겠습니까?index_state_폴리시가 매니지먼트에 연결된 거 알아요.
GET log-aws-cloudtrail-2021-01-01/
"ignore_malformed" : "true"
},
"opendistro" : {
"index_state_management" : {
"policy_id" : "all_delete"
}
},
"number_of_shards" : "3",
키바나에서 온 IMS의 policy의 all 입니다.나 delete 붙은 거 알아.Reference
이 문제에 관하여(AWS Elastic search Service 인덱스 자동 제거), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/pioho07/items/7f432af577084fba0dd4텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)