OpenSearch amène plusieurs changements, vous devez donc vérifier la compatibilité de votre application avec ceux-ci.
Il s'agit du principal changement induisant une rupture et il n'est pas spécifique à OpenSearch car il était déjà prévu par ElasticSearch avant le fork.
Vous devez donc vous assurer que vos applications n'utilisent plus les paramètres "type".
Voici quelques solutions concernant les produits souvent utilisés avec les solutions élastiques et comment les configurer pour qu'ils fonctionnent avec OpenSearch 2.x
Si le client est Fluentbit, la solution la plus simple est de définir le paramètre Suppress_Type_Name sur On.
Il est également possible de changer le plugin de sortie pour le plugin natif d'OpenSearch qui fait partie de Fluentbit depuis la version 1.9.
L'article suivant peut s'avérer utile pour débuter avec Fluentbit et OpenSearch :
Si le client est Fluentd, c'est plus délicat. Il existe également unsuppress_type_name mais le plugin n'utilise ce paramètre que s'il détecte une version d'Elastic >= 7.
Nous devons donc ajouter d'autres paramètres :
verify_es_version_at_startup = false - pour ne pas laisser le plugin détecter la version
default_elasticsearch_version = '7'
Voici par exemple les changements à effectuer sur les spécifications du plugin de sortie que nous utilisons dans Kubernetes.
Il y a aussi un plugin de sortie pour OpenSearch.
Le plugin OpenSearch n'est pas encore disponible dans le système de journalisation de Rancher.
Le cluster OpenSearch est disponible en tant que :
Cluster de 3 nœuds - non recommandé pour une utilisation en production
Cluster de 5 nœuds ou plus - recommandé pour une utilisation en production
Dans la topologie à 3 serveurs, tous les serveurs jouent le rôle de maître, deux d'entre eux sont également utilisés comme nœuds de données. Chaque index est répliqué par défaut sur ces deux nœuds de données.
Avec 5 serveurs ou plus, trois nœuds sont utilisés comme nœuds maîtres et n'hébergent pas de données. En fonction de la zone, les nœuds maîtres sont répartis sur 2 ou 3 zones de disponibilité. Les nœuds restants n'hébergent que des données et sont répartis sur deux zones de disponibilité.
Dans une Area avec 3 zones de disponibilité, le cluster est résilient face à une défaillance d'une zone de disponibilité.
Dans une Area avec 2 zones de disponibilité, le cluster peut tomber en panne si la zone de disponibilité contenant deux maîtres n'est pas disponible.
Cette section énumère les fonctionnalités / capacités disponibles pour les utilisateurs, ainsi que la manière de les demander / de les exécuter :
L'authentification utilise le système de sécurité interne d'OpenSearch. Il peut être configuré sur demande pour accepter Active Directory comme backend d'authentification.
Les autorisations sont effectuées à l'aide de RBAC. Il peut être configuré sur demande pour accepter Active Directory comme fournisseur de rôles.
TLS/SSL est activé par défaut pour les flux réseau entrants et internes.
Cette section explique comment est gérée la gestion des mots de passe :
Fonctionnalités | Libre-service | Sur requête | Commentaires |
---|---|---|---|
Mot de passe | Stocké par cegedim.cloud | Stocké par le client | Enforcé | Commentaires |
---|---|---|---|---|
Libre-service
Le client peut effectuer des actions de manière autonome à l'aide d'ITCare.
Sur requête
Le client peut demander à l'équipe de support de cegedim.cloud de prendre les mesures nécessaires.
Accès SSH
L'accès SSH est désactivé et réservé aux administrateurs de cegedim.cloud
Changement de configuration
Sur requête via ticket
Compte admin
Autre compte
Compte kibana
Utilisé par le serveur de tableau de bord pour se connecter au cluster
Compte support
Utilisé par l'équipe de support de cegedim.cloud (il a un accès limité et ne peut pas lire les données d'index)
Compte centreon
Utilisé par le système de surveillance cegedim.cloud (il n'a accès qu'aux informations de surveillance)
Compte prometheus
Utilisé par le système de métrologie de cegedim.cloud (il n'a accès qu'aux informations de surveillance)