关于kibana启动时有几个warning警告信息的解决办法

启动kibana时会有几个warning信息,具体如下:
关于kibana启动时有几个warning警告信息的解决办法
关于kibana启动时有几个warning警告信息的解决办法

针对xpack这几个相关的,在kibana.yml文件中新增如下三个配置即可:

# 注意:参数值至少32位,否则启动会报错提示
xpack.encryptedSavedObjects.encryptionKey: encryptedSavedObjects12345678909876543210
xpack.security.encryptionKey: encryptionKeysecurity12345678909876543210
xpack.reporting.encryptionKey: encryptionKeyreporting12345678909876543210

关于kibana启动时有几个warning警告信息的解决办法

关于这个报错:[warning][config][plugins][security] Session cookies will be transmitted over insecure connections. This is not recommended.
是说明kibana访问没有使用https的方式,这个处理可以参考这篇文章:https://www.cnblogs.com/sanduzxcvbnm/p/12046640.html => 使用https方式访问kibana

关于另一种报错:[browser-driver][reporting] Enabling the Chromium sandbox provides an additional layer of protection
官网文档说明如下:
https://www.elastic.co/guide/en/kibana/7.6/reporting-chromium-sandbox.html
关于kibana启动时有几个warning警告信息的解决办法

翻译如下:

当X-Pack reporting使用Chromium浏览器生成PDF报告时,建议使用沙盒作为额外的安全层。Chromium沙箱使用操作系统提供的机制来确保代码执行不能对计算机进行持久性更改或访问机密信息。每个操作系统的特定沙盒技术都不同。

Linux沙盒依赖于3.8Linux内核引入的用户名称空间。但是,许多发行版在默认情况下没有启用用户名称空间,或者它们需要CAP_SYS_ADMIN功能。当沙盒在Debian和CentOS上运行时,X-Pack报告将自动禁用它,因为启用未授权的用户名空间需要额外的步骤。在这些情况下,您将在Kibana日志中看到以下消息:启用Chromium沙箱提供了额外的保护层。
如果您的内核是3.8或更高版本,建议启用用户名空间,并在kibana.yml中设置xpack.reporting.capture.browser.chromium.disableSandbox:false以启用沙盒。

在Docker容器中运行Kibana时,所有容器进程都在一个usernamespace中运行,其中包含seccomp bpf和AppArmor配置文件,这些配置文件防止使用Chromium沙箱。在这些情况下,建议禁用沙盒,因为容器实现类似的安全机制。

对应的操作就是在kibana.yml文件中新增如下配置即可:

xpack.reporting.capture.browser.chromium.disableSandbox: false

不过设置这个后启动会有如下错误提示:
关于kibana启动时有几个warning警告信息的解决办法

系统内核版本如下:Linux bogon 3.10.0-957.12.2.el7.x86_64 #1 SMP Tue May 14 21:24:32 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux
大于所要求的3.8内核版本

大致意思是Error: Failed to launch chrome,错误:启动chrome失败
难道沙箱使用生成报错还需要安装chrome驱动才行,就跟爬虫那样的,驱动chrome浏览器自动操作?

设置这个试试看,禁用沙箱功能:

xpack.reporting.capture.browser.chromium.disableSandbox: true

禁用的话还是有这个警告
关于kibana启动时有几个warning警告信息的解决办法

沙箱功能以后再研究,暂时不管这个了。

综上所述,在kibana.yml中新增如下三个配置就行了,其他的警告以后再处理:

xpack.encryptedSavedObjects.encryptionKey: encryptedSavedObjects12345678909876543210
xpack.security.encryptionKey: encryptionKeysecurity12345678909876543210
xpack.reporting.encryptionKey: encryptionKeyreporting12345678909876543210

相关推荐