Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Доступны в регионе
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • AI Studio
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Партнёрская программа
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ТОО «Облачные Сервисы Казахстан»
Yandex Managed Service for OpenSearch
  • Начало работы
    • Все инструкции
      • Информация об имеющихся кластерах
      • Создание кластера
        • Подключение к кластеру
        • Настройка SAML-аутентификации
      • Остановка и запуск кластера
      • Управление резервными копиями
      • Настройка доступа к Object Storage
      • Удаление кластера
    • Управление пользователями
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • Публичные материалы
  • История изменений
  • Вопросы и ответы

В этой статье:

  • Настройка групп безопасности
  • Получение SSL-сертификата
  • FQDN хоста OpenSearch
  • Получить FQDN хоста
  • Особый FQDN
  • Подключение к OpenSearch Dashboards
  • Подготовка к подключению из Docker-контейнера
  • Примеры строк подключения
  • Bash
  • Go
  • PowerShell
  • Python
  1. Пошаговые инструкции
  2. Кластеры
  3. Подключение
  4. Подключение к кластеру

Подключение к кластеру OpenSearch

Статья создана
Yandex Cloud
Обновлена 8 апреля 2025 г.
  • Настройка групп безопасности
  • Получение SSL-сертификата
  • FQDN хоста OpenSearch
    • Получить FQDN хоста
    • Особый FQDN
  • Подключение к OpenSearch Dashboards
  • Подготовка к подключению из Docker-контейнера
  • Примеры строк подключения
    • Bash
    • Go
    • PowerShell
    • Python

К хостам кластера Managed Service for OpenSearch с ролью DATA можно подключиться:

  • Через интернет, если вы настроили публичный доступ для нужной группы хостов.

  • С виртуальных машин Yandex Cloud, расположенных в той же виртуальной сети.

Вне зависимости от способа подключения, Managed Service for OpenSearch поддерживает только соединения с SSL-сертификатом к хостам кластера.

Настройка групп безопасностиНастройка групп безопасности

Для подключения к кластеру необходимо, чтобы группы безопасности содержали правила, которые разрешают трафик с определенных портов, IP-адресов или из других групп безопасности.

Настройки правил доступа будут различаться в зависимости от выбранного способа подключения:

Через интернет
С ВМ в Yandex Cloud

Настройте все группы безопасности кластера так, чтобы они разрешали входящий трафик с любых IP-адресов на порты 443 (Dashboards) и 9200 (OpenSearch). Для этого создайте следующие правила для входящего трафика:

  • Диапазон портов — 443, 9200.
  • Протокол — TCP.
  • Источник — CIDR.
  • CIDR блоки — 0.0.0.0/0.

На каждый порт создается отдельное правило.

  1. Настройте все группы безопасности кластера так, чтобы они разрешали входящий трафик из группы безопасности, в которой находится ВМ, на порты 443 (Dashboards) и 9200 (OpenSearch). Для этого создайте в этих группах следующие правила для входящего трафика:

    • Диапазон портов — 443, 9200.
    • Протокол — TCP.
    • Источник — Группа безопасности.
    • Группа безопасности — если кластер и ВМ находятся в одной и той же группе безопасности, выберите значение Текущая (Self). В противном случае укажите группу безопасности ВМ.

    На каждый порт создается отдельное правило.

  2. Настройте все группы безопасности, в которых находится ВМ, так, чтобы можно было подключаться к ВМ и был разрешен трафик между ней и хостами кластера.

    Пример правил для ВМ:

    • Для входящего трафика:

      • Диапазон портов — 22, 443, 9200.
      • Протокол — TCP.
      • Источник — CIDR.
      • CIDR блоки — 0.0.0.0/0.

      На каждый порт создается отдельное правило.

    • Для исходящего трафика:

      • Диапазон портов — 0-65535.
      • Протокол — Любой (Any).
      • Назначение — CIDR.
      • CIDR блоки — 0.0.0.0/0.

      Это правило разрешает любой исходящий трафик, что позволяет не только подключаться к кластеру, но и устанавливать на ВМ необходимые для этого сертификаты и утилиты.

Примечание

Вы можете задать более детальные правила для групп безопасности, например, разрешающие трафик только в определенных подсетях.

Группы безопасности должны быть корректно настроены для всех подсетей, в которых будут размещены хосты кластера. При неполных или некорректных настройках групп безопасности можно потерять доступ к кластеру.

Подробнее о группах безопасности см. в разделе Группы безопасности.

Получение SSL-сертификатаПолучение SSL-сертификата

Чтобы использовать шифрованное соединение, получите SSL-сертификат:

Linux (Bash)/macOS (Zsh)
Windows (PowerShell)
mkdir -p ~/.opensearch && \
wget "https://storage.yandexcloud.kz/cloud-certs/CA.pem" \
     --output-document ~/.opensearch/root.crt && \
chmod 0600 ~/.opensearch/root.crt

Сертификат будет сохранен в файле ~/.opensearch/root.crt.

mkdir $HOME\.opensearch; curl.exe -o $HOME\.opensearch\root.crt https://storage.yandexcloud.kz/cloud-certs/CA.pem

Сертификат будет сохранен в файле $HOME\.opensearch\root.crt.

Корпоративные политики и антивирус могут блокировать скачивание сертификата. Подробнее см. в разделе Вопросы и ответы.

FQDN хоста OpenSearchFQDN хоста OpenSearch

Для подключения к хосту потребуется его FQDN — доменное имя. Вы можете использовать FQDN конкретного хоста в кластере или особый FQDN, всегда указывающий на доступный хост с ролью DASHBOARDS.

Пример FQDN хоста:

rc1a-goh2a9tr********.mdb.yandexcloud.kz

Получить FQDN хостаПолучить FQDN хоста

FQDN хоста OpenSearch можно получить несколькими способами:

  • Посмотрите FQDN в консоли управления:

    1. Перейдите на страницу кластера.
    2. Перейдите в раздел Хосты.
    3. Скопируйте значение в столбце FQDN хоста.
  • Скопируйте команду для подключения к кластеру в консоли управления. Команда содержит заполненный FQDN хоста. Чтобы получить команду, перейдите на страницу кластера и нажмите кнопку Подключиться.

  • Запросите список хостов в кластере с помощью CLI или API.

Особый FQDNОсобый FQDN

FQDN вида c-<идентификатор_кластера>.rw.mdb.yandexcloud.kz всегда указывает на доступный хост OpenSearch с ролью DASHBOARDS в кластере. Идентификатор кластера можно получить со списком кластеров в каталоге.

Сервис не предоставляет особые FQDN для хостов с ролью DATA.

Подключение к OpenSearch DashboardsПодключение к OpenSearch Dashboards

Вы можете подключиться к OpenSearch Dashboards:

  • Через интернет, если для хоста с ролью DASHBOARDS включен публичный доступ.
  • Через виртуальную машину в Yandex Cloud, если публичный доступ не включен ни для какого из хостов с ролью DASHBOARDS.
Через интернет
С ВМ в Yandex Cloud
  1. Установите SSL-сертификат в хранилище доверенных корневых сертификатов браузера (инструкция для Mozilla Firefox).

  2. На странице кластера в консоли управления нажмите кнопку OpenSearch Dashboards или перейдите в браузере по адресу https://c-<идентификатор_кластера>.rw.mdb.yandexcloud.kz>.

    Идентификатор кластера можно получить со списком кластеров в каталоге.

  3. Введите имя пользователя admin и пароль, который был задан при создании кластера.

  1. Создайте виртуальную машину на основе Linux в той же виртуальной сети, что и кластер.

  2. Подключитесь к виртуальной машине по SSH.

  3. Установите зависимости:

    sudo apt update && \
    sudo apt install --yes nginx ssl-cert
    
  4. Скопируйте загруженный SSL-сертификат в директорию /etc/nginx/:

    sudo cp ~/.opensearch/root.crt /etc/nginx/root.crt
    
  5. Измените файл конфигурации по умолчанию для NGINX, например, так:

    /etc/nginx/sites-available/default

    upstream os-dashboards-nodes {
       server <FQDN_хоста_1_с_ролью_DASHBOARDS>:443;
       ...
       server <FQDN_хоста_N_с_ролью_DASHBOARDS>:443;
    }
    
    server {
       listen 443 ssl;
    
       ssl_certificate /etc/ssl/certs/ssl-cert-snakeoil.pem;
       ssl_certificate_key /etc/ssl/private/ssl-cert-snakeoil.key;
    
       server_name _;
    
       location / {
    
           proxy_pass https://os-dashboards-nodes;
    
           proxy_ssl_trusted_certificate /etc/nginx/root.crt;
           proxy_ssl_session_reuse on;
       }
    }
    

    Важно

    В этом примере конфигурационного файла используется самоподписанный сертификат snakeoil из пакета ssl-cert. Использовать этот сертификат в реальном кластере небезопасно. Вместо самоподписанного сертификата укажите путь к вашим публичным и приватным ключам SSL-сертификата в директивах ssl_certificate и ssl_certificate_key.

  6. Перезапустите NGINX:

    sudo systemctl restart nginx
    
  7. Добавьте сертификат, указанный в директиве ssl_certificate, в хранилище доверенных корневых сертификатов браузера (инструкция для Mozilla Firefox).

  8. Перейдите в браузере по адресу https://<публичный_IP-адрес_ВМ>.

  9. Введите имя пользователя admin и пароль.

Примечание

При использовании API OpenSearch Dashboards:

  • Для отправки запросов используйте порт 443 вместо штатного 5601.
  • Добавьте путь к SSL-сертификату в конфигурацию вашего приложения для работы с API.

Подготовка к подключению из Docker-контейнераПодготовка к подключению из Docker-контейнера

Чтобы подключаться к кластеру Managed Service for OpenSearch из Docker-контейнера, добавьте в Dockerfile строки:

Подключение без SSL
Подключение с SSL
RUN apt-get update && \
    apt-get install curl --yes
RUN apt-get update && \
    apt-get install wget curl --yes && \
    mkdir --parents ~/.opensearch && \
    wget "https://storage.yandexcloud.kz/cloud-certs/CA.pem" \
         --output-document ~/.opensearch/root.crt && \
    chmod 0600 ~/.opensearch/root.crt

Примеры строк подключенияПримеры строк подключения

Перед подключением подготовьте сертификат.

Для подключения нужно использовать имя пользователя admin и пароль, который был задан при создании кластера.

Примеры кода с заполненным FQDN хоста доступны в консоли управления по нажатию кнопки Подключиться на странице кластера.

BashBash

Подключение с SSL
curl \
    --user admin:<пароль> \
    --cacert ~/.opensearch/root.crt \
    --request GET 'https://<FQDN_хоста_OpenSearch_с_ролью_DATA>:9200/'

О том, как получить FQDN хоста, см. инструкцию.

GoGo

Перед подключением установите зависимости:

go mod init opensearch-example && \
go get github.com/opensearch-project/opensearch-go
Подключение с SSL
  1. Пример кода:

    connect.go

    package main
    
    import (
    	"crypto/tls"
    	"crypto/x509"
    	"crypto/x509"
    	"github.com/opensearch-project/opensearch-go"
    	"io/ioutil"
    	"log"
    	"net/http"
    )
    
    var hosts = []string{
    	"<FQDN_хоста_1_с_ролью_DATA>:9200",
    	...,
    	"<FQDN_хоста_N_с_ролью_DATA>:9200"
    	}
    
    var CA = "/home/<домашняя_директория>/.opensearch/root.crt"
    
    var password = "<пароль>"
    
    func main() {
    	caCert, err := ioutil.ReadFile(CA)
    	if err != nil {
    		log.Fatal(err)
    	}
    	caCertPool := x509.NewCertPool()
    	caCertPool.AppendCertsFromPEM(caCert)
    
    	cfg := opensearch.Config{
    		Addresses: hosts,
    		Transport: &http.Transport{
    			TLSClientConfig: &tls.Config{
    				RootCAs: caCertPool,
    			},
    		},
    		Username: "admin",
    		Password: password,
    	}
    	es, err := opensearch.NewClient(cfg)
    	if err != nil {
    		log.Printf("Error creating the client: %s", err)
    	} else {
    		log.Println(es.Info())
    	}
    }
    

    В отличие от других способов подключения, в этом примере необходимо указывать полный путь к сертификату CA.pem для OpenSearch в переменной CA.

  2. Подключение:

    go run connect.go
    

О том, как получить FQDN хоста, см. инструкцию.

PowerShellPowerShell

Подключение с SSL
curl `
  -Certificate <абсолютный_путь_к_файлу_сертификата> `
  -Uri https://<FQDN_хоста_OpenSearch_с_ролью_DATA>:9200 `
  -Credential admin

О том, как получить FQDN хоста, см. инструкцию.

PythonPython

Перед подключением установите зависимости:

sudo apt update && sudo apt install --yes python3 python3-pip && \
pip3 install opensearch-py
Подключение с SSL
  1. Пример кода:

    connect.py

    from opensearchpy import OpenSearch
    
    CA = '~/.opensearch/root.crt'
    PASS = '<пароль>'
    HOSTS = [
      "<FQDN_хоста_1_с_ролью_DATA>",
      ...,
      "<FQDN_хоста_N_с_ролью_DATA>"
    ]
    
    conn = OpenSearch(
      HOSTS,
      http_auth=('admin', PASS),
      use_ssl=True,
      verify_certs=True,
      ca_certs=CA)
    
    print(conn.info())
    
  2. Подключение:

    python3 connect.py
    

О том, как получить FQDN хоста, см. инструкцию.

Была ли статья полезна?

Предыдущая
Создание кластера
Следующая
Настройка SAML-аутентификации
Проект Яндекса
© 2025 ТОО «Облачные Сервисы Казахстан»