ElasticSearchClientServiceImpl¶
설명¶
Elasticsearch (하위 수준) REST 클라이언트를 사용하여 Elasticsearch 클라이언트에 액세스하기 위한 컨트롤러 서비스입니다.
속성¶
아래 목록에서 필수 속성에는 별표(*)가 표시되어 있습니다. 다른 속성은 선택 사항으로 간주됩니다. 이 테이블에는 기본값과 속성이 NiFi 식 언어를 지원하는지 여부도 표시됩니다.
표시 이름 |
API 이름 |
기본값 |
허용되는 값 |
설명 |
---|---|---|---|---|
API 키 * |
api-key |
인코딩된 API 키. |
||
API Key ID * |
api-key-id |
API 키의 고유 식별자. |
||
Authorization Scheme * |
authorization-scheme |
BASIC |
|
Elasticsearch에 대한 선택적 인증에 사용되는 승인 체계입니다. |
Charset * |
el-cs-charset |
UTF-8 |
Elasticsearch의 응답을 해석하는 데 사용할 문자 집합입니다. |
|
Connect timeout * |
el-cs-connect-timeout |
5000 |
연결 시도 시 시간 제한이 발생하기까지 걸리는 시간(밀리초)을 제어합니다. |
|
Enable Compression * |
el-cs-enable-compression |
false |
|
REST 클라이언트가 압축된 응답을 받기 위해 gzip 내용 인코딩을 사용하여 요청을 압축하고 “Accept-Encoding: gzip” 헤더를 추가해야 하는지 여부입니다 |
HTTP Hosts * |
el-cs-http-hosts |
쉼표로 구분된 HTTP 호스트 목록으로, 각 항목의 프로토콜, 도메인 및 포트를 포함하여 HTTP 호스트가 유효한 URIs 호스트여야 합니다(예: “https://elasticsearch1:9200, https://elasticsearch2:9200”). 호스트는 요청에 헤더로 포함됩니다(일반적으로 도메인 및 포트 포함, 예: elasticsearch:9200). |
||
Node Selector * |
el-cs-node-selector |
ANY |
|
요청을 수신할 수 있는 Elasticsearch 노드를 선택합니다. 전용 Elasticsearch 마스터 노드에서 요청을 차단하는 데 사용됩니다 |
OAuth2 Access Token Provider * |
el-cs-oauth2-token-provider |
OAuth2 액세스 토큰 공급자는 Elasticsearch에서 무기명 토큰 승인을 위해 JWTs 를 제공했습니다. |
||
Password * |
el-cs-password |
XPack 보안에 사용할 비밀번호입니다. |
||
Path Prefix |
el-cs-path-prefix |
Http 클라이언트에서 사용하는 모든 요청에 대한 경로의 접두사를 설정합니다. 예를 들어, “/my/path”로 설정하면 모든 클라이언트 요청은 “/my/path/” + 엔드포인트가 됩니다. 기본적으로 모든 요청의 엔드포인트에는 이 pathPrefix가 접두사로 붙습니다. 경로 접두사는 기본 경로를 제공하는 프록시 또는 모든 경로가 ‘/’로 시작해야 하는 프록시 뒤에 Elasticsearch가 있는 경우에 유용하며, 다른 용도로는 제공되지 않으므로 다른 시나리오에서는 제공하지 않아야 합니다 |
||
Run As User |
el-cs-run-as-user |
Elasticsearch 내에서 가장할 사용자 이름입니다. |
||
Send Meta Header * |
el-cs-send-meta-header |
true |
|
런타임 환경을 설명하는 “X-Elastic-Client-Meta” 헤더를 전송할지 여부입니다. 여기에는 사용자 Agent에서 찾을 수 있는 것과 유사한 정보가 포함되어 있습니다. 별도의 헤더를 사용하면 애플리케이션이 애플리케이션 버전 또는 기타 환경 정보를 식별하는 등 자체 필요에 따라 사용자 Agent를 사용할 수 있습니다 |
Sniff Cluster Nodes * |
el-cs-sniff-cluster-nodes |
false |
|
Elasticsearch 노드 정보 API 를 통해 Elasticsearch 클러스터 내의 노드를 주기적으로 스니핑합니다. Elasticsearch 보안 기능이 활성화된 경우(8.x+의 경우 기본값은 “true”), 이 API 를 사용하려면 Elasticsearch 사용자에게 “모니터” 또는 “관리” 클러스터 권한이 있어야 합니다. 모든 HTTP 호스트(및 Sniffer를 사용하여 클러스터 내에서 발견될 수 있는 호스트)는 동일한 프로토콜(예: http 또는 https)을 사용해야 하며 동일한 클라이언트 설정을 사용하여 연결할 수 있어야 합니다. 마지막으로 Elasticsearch “network.publish_host”는 “network.bind_host” 목록 항목 중 하나와 일치해야 합니다. 자세한 내용은 https://www.elastic.co/guide/en/elasticsearch/reference/current/modules-network.html을 참조하십시오 |
Sniff on Failure * |
el-cs-sniff-failure |
false |
|
실패 시 스니핑 활성화, 즉 각 실패 후 다음 일반 스니핑 라운드가 아닌 Elasticsearch 노드 목록이 바로 업데이트되도록 합니다 |
Sniffer Failure Delay * |
el-cs-sniffer-failure-delay |
1분 |
Elasticsearch 요청 실패와 Sniffer를 사용한 사용 가능한 클러스터 노드 업데이트 사이의 지연 시간 |
|
Sniffer Interval * |
el-cs-sniffer-interval |
5분 |
클러스터 스니퍼 작업 간 간격 |
|
Sniffer Request Timeout * |
el-cs-sniffer-request-timeout |
1초 |
노드 정보 요청에 대한 클러스터 스니퍼 시간 제한 |
|
Read timeout * |
el-cs-socket-timeout |
60000 |
응답을 기다릴 때 시간 제한이 발생하기 전까지의 시간(밀리초)을 제어합니다. |
|
SSL 컨텍스트 서비스 |
el-cs-ssl-context-service |
SSL 컨텍스트 서비스는 TLS/SSL 연결에 대한 클라이언트 인증서 정보를 제공하는 데 사용됩니다. 이 서비스는 TLS/SSL 을 통해 Elasticsearch 엔드포인트가 보안이 설정된 경우에만 적용됩니다. |
||
Strict Deprecation * |
el-cs-strict-deprecation |
false |
|
REST 클라이언트가 1개 이상의 경고 헤더가 포함된 응답을 실패로 반환할지 여부 |
Suppress Null/Empty Values * |
el-cs-suppress-nulls |
always-suppress |
|
작성기가 null 및 빈 필드(오브젝트 및 배열 포함)를 처리하는 방법을 지정합니다 |
Username * |
el-cs-username |
XPack 보안에 사용할 사용자 이름입니다. |
||
JWT Shared Secret * |
jwt-shared-secret |
JWT 영역 공유 시크릿. |
||
프록시 구성 서비스 |
프록시 구성 서비스 |
네트워크 요청을 프록시할 프록시 구성 컨트롤러 서비스를 지정합니다. |
상태 관리¶
이 구성 요소는 상태를 저장하지 않습니다.
제한됨¶
이 구성 요소는 제한되지 않습니다.
시스템 리소스 고려 사항¶
이 구성 요소는 시스템 리소스 고려 사항을 지정하지 않습니다.