从你提供的 Kibana 日志来看,主要存在两类问题:加密密钥未配置的警告和Kibana 无法连接 Elasticsearch 的错误。下面分别分析并提供解决方案:
一、加密密钥未配置的警告(Warning)
日志中多次出现关于“未设置加密密钥”的警告,例如:
xpack.security.encryptionKey
未设置xpack.reporting.encryptionKey
未设置xpack.encryptedSavedObjects.encryptionKey
未设置
这些密钥用于加密 Kibana 中的敏感数据(如会话信息、保存的对象等)。如果不设置,Kibana 会自动生成随机密钥,但重启后密钥会变化,导致之前的会话或保存的对象失效。
解决方案:生成并配置加密密钥
-
生成密钥
进入 Kibana 容器,使用官方工具生成密钥(推荐):# 进入 Kibana 容器 docker exec -it elk-kibana /bin/bash # 生成所有必要的加密密钥(会自动输出配置内容) bin/kibana-encryption-keys generate
执行后会输出类似以下内容(示例):
xpack.security.encryptionKey: "a1b2c3d4e5f6a1b2c3d4e5f6a1b2c3d4e5f6a1b2c3d4e5f6a1b2c3d4e5f6a1b2" xpack.reporting.encryptionKey: "b2c3d4e5f6a1b2c3d4e5f6a1b2c3d4e5f6a1b2c3d4e5f6a1b2c3d4e5f6a1b2c3" xpack.encryptedSavedObjects.encryptionKey: "c3d4e5f6a1b2c3d4e5f6a1b2c3d4e5f6a1b2c3d4e5f6a1b2c3d4e5f6a1b2c3d4"
-
配置到 kibana.yml
将生成的密钥添加到./kibana/config/kibana.yml
中:# 已有的配置... xpack.security.encryptionKey: "上面生成的第一个密钥" xpack.reporting.encryptionKey: "上面生成的第二个密钥" xpack.encryptedSavedObjects.encryptionKey: "上面生成的第三个密钥"
-
重启 Kibana
docker-compose restart kibana
二、Kibana 无法连接 Elasticsearch(Error)
日志中反复出现:
Unable to retrieve version information from Elasticsearch nodes. socket hang up
read ECONNRESET
这表明 Kibana 无法与 Elasticsearch 建立连接,可能的原因及解决方案如下:
1. Elasticsearch 未正常启动
Kibana 依赖 Elasticsearch,如果 Elasticsearch 未启动或启动失败,会导致连接失败。
检查 Elasticsearch 状态:
# 查看 Elasticsearch 容器状态
docker-compose ps elasticsearch
# 查看 Elasticsearch 日志(关键!)
docker-compose logs -f elasticsearch
常见 Elasticsearch 启动失败原因:
- 内存不足:Elasticsearch 对内存要求较高,若 JVM 内存配置不足(如之前设置的
-Xmx1g
可能不够),会启动失败。可尝试调大内存(如-Xmx2g -Xms2g
)。 - 权限问题:数据目录(
es-data
卷)权限不足,导致无法写入数据。可手动授权:# 查看卷对应的本地路径 docker volume inspect elk_es-data | grep Mountpoint # 授权(替换为实际路径) sudo chmod -R 777 /var/lib/docker/volumes/elk_es-data/_data
- 端口冲突:9200/9300 端口被其他程序占用,导致 Elasticsearch 无法启动。可通过
netstat -tulpn | grep 9200
检查。
2. 网络连接问题
Kibana 和 Elasticsearch 需在同一网络(之前配置的 elk-network
),且 Kibana 配置的 Elasticsearch 地址正确。
检查配置:
确保 kibana.yml
中 Elasticsearch 地址正确(容器内可通过服务名访问):
elasticsearch.hosts: ["http://elasticsearch:9200"] # 正确(服务名+端口)
elasticsearch.username: elastic # 与 Elasticsearch 配置的用户名一致
elasticsearch.password: elastic # 与 Elasticsearch 配置的密码一致
3. Elasticsearch 安全配置问题
如果 Elasticsearch 启用了安全验证(xpack.security.enabled: true
),但 Kibana 配置的用户名/密码错误,会导致连接被拒绝。
验证 Elasticsearch 凭据:
手动测试 Elasticsearch 能否通过凭据访问:
# 从宿主机或 Kibana 容器内执行
curl -u elastic:elastic http://elasticsearch:9200
如果返回类似以下内容,说明凭据正确:
{
"name" : "es-node-1",
"cluster_name" : "elk-cluster",
"version" : { ... },
"tagline" : "You Know, for Search"
}
如果返回 401 Unauthorized
,说明密码错误,需检查 ELASTIC_PASSWORD
环境变量是否一致。
总结解决步骤
- 先确保 Elasticsearch 能正常启动(通过日志排查内存、权限、端口问题)。
- 验证 Elasticsearch 可通过
elastic:elastic
凭据访问。 - 配置 Kibana 的加密密钥,解决警告。
- 重启整个 ELK 栈:
docker-compose down docker-compose up -d
完成后,再次查看 Kibana 日志(docker-compose logs -f kibana
),确认错误消失。