AWS Elastic search Service 인덱스 자동 제거

(노트만)
IMS에서 인덱스를 30일 동안 삭제하는 인덱스 정책을 만들고 인덱스 템플릿에서 인덱스를 만들 때 자동으로 첨부
Kibana 및 Kibana를 통한 Dev Tools 작업

색인 정책 만들기


색인 정책 이름: alldelete
내용: 30일 삭제
{
    "policy": {
        "policy_id": "all_delete",
        "description": "Demonstrate a hot-warm-delete workflow.",
        "last_updated_time": 1606349256304,
        "schema_version": 1,
        "error_notification": null,
        "default_state": "hot",
        "states": [
            {
                "name": "hot",
                "actions": [],
                "transitions": [
                    {
                        "state_name": "delete",
                        "conditions": {
                            "min_index_age": "30d"
                        }
                    }
                ]
            },
            {
                "name": "delete",
                "actions": [
                    {
                        "delete": {}
                    }
                ],
                "transitions": []
            }
        ]
    }
}

템플릿 업데이트


템플릿에 부분적인 변경을 적용할 수 없기 때문에(가능) 기존 템플릿이 있으면 이를 바탕으로 부분적인 변경을 추가해 PUT로 전체 템플릿을 다시 만든다.덮어쓰기 업데이트 느낌
이번에 기존 클라우드 트레일 템플릿이 있기 때문에'GET template/log-aws-cloudtraail'로 출력 결과에 다음과 같은 내용을 추가했다.그리고 그 PUT.
"opendistro.index_state_management.policy_id": "all_delete"
PUT _template/log-aws-cloudtrail
{
    "index_patterns" : [
      "log-aws-cloudtrail-*"
    ],
    "settings" : {
      "index" : {
        "mapping" : {
          "total_fields" : {
            "limit" : "3000"
          },
          "ignore_malformed" : "true"
        }
      },
      "opendistro.index_state_management.policy_id": "all_delete"
    },
    "mappings" : {
      "properties" : {
        "additionalEventData.vpcEndpointId" : {
          "type" : "keyword"
        },
        "requestParameters.instanceType" : {
          "type" : "keyword"
        },
        "eventID" : {
          "type" : "keyword"
        },
        "requestParameters.filter" : {
          "type" : "text"
        },
        "awsRegion" : {
          "type" : "keyword"
        },
        "responseElements.lastModified" : {
          "type" : "date"
        },
        "requestParameters.maxResults" : {
          "type" : "integer"
        },
        "responseElements.version" : {
          "type" : "keyword"
        },
        "responseElements.role" : {
          "type" : "text"
        },
        "errorCode" : {
          "type" : "keyword"
        },
        "requestParameters.MaxResults" : {
          "type" : "integer"
        },
        "requestParameters.sort" : {
          "type" : "keyword"
        },
        "requestParameters.endTime" : {
          "format" : "MMM dd, yyyy hh:mm:ss a||epoch_millis",
          "type" : "date"
        },
        "requestParameters.bucketPolicy.Statement.Principal" : {
          "type" : "text"
        },
        "requestParameters.sortBy" : {
          "type" : "text"
        },
        "requestParameters.startTime" : {
          "format" : "MMM dd, yyyy hh:mm:ss a||epoch_millis",
          "type" : "date"
        },
        "requestParameters.DescribeFlowLogsRequest" : {
          "type" : "text"
        },
        "requestParameters.maxItems" : {
          "type" : "integer"
        },
        "requestParameters.attribute" : {
          "type" : "text"
        }
      }
    },
    "aliases" : { }
}

확인


적당한 인덱스
PUT log-aws-cloudtrail-2021-01-01/ 
템플릿에 상응하는 인덱스를 만들고 템플릿에 속하는 정책을 첨부하시겠습니까?
index_state_폴리시가 매니지먼트에 연결된 거 알아요.
GET log-aws-cloudtrail-2021-01-01/
          "ignore_malformed" : "true"
        },
        "opendistro" : {
          "index_state_management" : {
            "policy_id" : "all_delete"
          }
        },
        "number_of_shards" : "3",
키바나에서 온 IMS의 policy의 all 입니다.나 delete 붙은 거 알아.

좋은 웹페이지 즐겨찾기