

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de OpenSearch cuadros de mando con Amazon Service OpenSearch
<a name="dashboards"></a>

OpenSearch Dashboards es una herramienta de visualización de código abierto diseñada para funcionar con ella. OpenSearch Amazon OpenSearch Service proporciona una instalación de paneles de control con cada dominio OpenSearch de servicio. OpenSearch Dashboards se ejecuta en los nodos de datos más importantes del dominio. 

OpenSearch Los paneles son una herramienta de visualización para explorar y analizar datos dentro de un único OpenSearch dominio. Por el contrario, la interfaz de OpenSearch usuario centralizada (también denominada OpenSearch aplicación) es una interfaz de usuario basada en la nube que se conecta a varios OpenSearch dominios, colecciones OpenSearch sin servidor y fuentes de AWS datos. Incluye espacios de trabajo para casos de uso específicos, como los análisis de observabilidad y seguridad y proporciona una experiencia unificada en todos los conjuntos de datos. Si bien Dashboards está vinculado a dominios individuales, la interfaz de usuario centralizada permite la integración y el análisis de datos entre dominios. Para obtener más información, consulte [Uso de la OpenSearch interfaz de usuario en Amazon OpenSearch Service](application.md).

Encontrarás un enlace a los OpenSearch paneles en el panel de control de tu dominio, en la consola de OpenSearch servicio. Para los dominios en ejecución OpenSearch, la URL es`domain-endpoint/_dashboards/`. Para los dominios que ejecutan una versión heredada de Elasticsearch, la URL es `domain-endpoint/_plugin/kibana`.

Las consultas que utilizan esta instalación de OpenSearch Dashboards predeterminada tienen un tiempo de espera de 300 segundos.

**nota**  
En esta documentación se analizan los OpenSearch paneles de control en el contexto de Amazon OpenSearch Service, incluidas las diferentes formas de conectarse a ellos. Para obtener una documentación completa, que incluye una guía de introducción, instrucciones para crear un panel, administrar los paneles y el lenguaje de consulta de paneles (DQL), consulte los [OpenSearch paneles](https://opensearch.org/docs/latest/dashboards/) en la documentación de código abierto. OpenSearch 

## Control del acceso a Dashboards
<a name="dashboards-access"></a>

Dashboards no admite de forma nativa los usuarios y roles de IAM, pero OpenSearch Service ofrece varias soluciones para controlar el acceso a los paneles:
+ Habilite [SAML authentication for Dashboards (Autenticación SAML para Dashboards)](saml.md).
+ Utilice el [control de acceso detallado](fgac.md#fgac-concepts) con autenticación básica de HTTP.
+ Configure la [autenticación de Cognito para Dashboards](cognito-auth.md).
+ Para los dominios de acceso público, configure una [política de acceso basada en IP](ac.md#ac-types-ip) que utilice o no un [servidor proxy](#dashboards-proxy).
+ Para los dominios de acceso a la VPC, configure una política de acceso abierto que utilice o no un servidor proxy, y [grupos de seguridad](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) para controlar el acceso. Para obtener más información, consulte [Acerca de las políticas de acceso en los dominios de VPC](vpc.md#vpc-security).

### Uso de un proxy para acceder al servicio desde los paneles OpenSearch
<a name="dashboards-proxy"></a>

**nota**  
Este proceso solo es de aplicación si el dominio utiliza acceso público y no se desea emplear la [autenticación de Cognito](cognito-auth.md). Consulte [Control del acceso a Dashboards](#dashboards-access).

Como Dashboards es una JavaScript aplicación, las solicitudes se originan en la dirección IP del usuario. El control de acceso basado en IP podría resultar poco práctico debido al gran número de direcciones IP a las que sería necesario brindar acceso para que cada usuario tenga acceso a Dashboards. Una solución alternativa consiste en colocar un servidor proxy entre los paneles y el servicio. OpenSearch A continuación, puede agregar una política de acceso basada en IP que permita solicitudes desde solo una única dirección IP, la del proxy. En el siguiente diagrama se muestra esta configuración.

![\[OpenSearch Service architecture with VPC, proxy, and client components for secure access.\]](http://docs.aws.amazon.com/es_es/opensearch-service/latest/developerguide/images/KibanaProxy.png)


1. Este es su dominio de OpenSearch servicio. IAM proporciona acceso autorizado a este dominio. Otra política de acceso basada en IP proporciona acceso al servidor proxy.

1. Este es el servidor proxy que se ejecuta en una instancia de Amazon EC2.

1. Otras aplicaciones pueden usar el proceso de firma de la versión 4 de Signature para enviar solicitudes autenticadas al OpenSearch Servicio.

1. Los clientes de Dashboards se conectan a su dominio OpenSearch de servicio a través del proxy.

Para habilitar esta clase de configuración, necesita una política basada en recursos que especifica funciones y direcciones IP. A continuación, mostramos un ejemplo de política:

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Resource":"arn:aws:es:us-west-2:111111111111:domain/my-domain/*",
         "Principal":{
            "AWS":"arn:aws:iam::111111111111:role/allowedrole1"
         },
         "Action":[
            "es:ESHttpGet"
         ],
         "Effect":"Allow"
      },
      {
         "Effect":"Allow",
         "Principal":{
            "AWS":"*"
         },
         "Action":"es:*",
         "Condition":{
            "IpAddress":{
               "aws:SourceIp":[
                  "203.0.113.0/24",
                  "2001:DB8:1234:5678::/64"
               ]
            }
         },
         "Resource":"arn:aws:es:us-west-2:111111111111:domain/my-domain/*"
      }
   ]
}
```

------

Recomendamos configurar la instancia EC2 mediante la ejecución del el servidor proxy con una dirección IP elástica. De esta forma, puede sustituir la instancia cuando sea necesario y continuar adjuntando la misma dirección IP pública a la misma. Para obtener más información, consulte [Direcciones IP elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) en la *Guía del usuario de Amazon EC2*.

Si utiliza un servidor proxy *y* la [autenticación de Cognito](cognito-auth.md), es posible que tenga que agregar parámetros de configuración para Dashboards y Amazon Cognito con el fin de evitar errores de tipo `redirect_mismatch`. Consulte el siguiente ejemplo de `nginx.conf`:

```
server {
    listen 443;
    server_name $host;
    rewrite ^/$ https://$host/_plugin/_dashboards redirect;

    ssl_certificate           /etc/nginx/cert.crt;
    ssl_certificate_key       /etc/nginx/cert.key;

    ssl on;
    ssl_session_cache  builtin:1000  shared:SSL:10m;
    ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
    ssl_prefer_server_ciphers on;

    location /_plugin/_dashboards {
        # Forward requests to Dashboards
        proxy_pass https://$dashboards_host/_plugin/_dashboards;

        # Handle redirects to Cognito
        proxy_redirect https://$cognito_host https://$host;

        # Update cookie domain and path
        proxy_cookie_domain $dashboards_host $host;
        proxy_cookie_path / /_plugin/_dashboards/;

        # Response buffer settings
        proxy_buffer_size 128k;
        proxy_buffers 4 256k;
        proxy_busy_buffers_size 256k;
    }

    location ~ \/(log|sign|fav|forgot|change|saml|oauth2) {
        # Forward requests to Cognito
        proxy_pass https://$cognito_host;

        # Handle redirects to Dashboards
        proxy_redirect https://$dashboards_host https://$host;

        # Update cookie domain
        proxy_cookie_domain $cognito_host $host;
    }
}
```

**nota**  
(Opcional) Si decide aprovisionar un nodo coordinador dedicado, este empezará a alojar automáticamente los OpenSearch paneles de control. Como resultado, aumenta la disponibilidad de los recursos del nodo de datos, como la CPU y la memoria. Esta mayor disponibilidad de los recursos de los nodos de datos puede ayudar a mejorar la resiliencia general de su dominio.

## Configuración de OpenSearch Dashboards para utilizar un servidor de mapas de WMS
<a name="dashboards-map-server"></a>

La instalación predeterminada de Dashboards for OpenSearch Service incluye un servicio de mapas, excepto para los dominios de las regiones de India y China. El servicio de mapas admite hasta 10 niveles de acercamiento/alejamiento.

Con independencia de la región, puede configurar Dashboards para que utilice un servidor de Web Map Service (WMS) diferente para las visualizaciones de mapas de coordenadas. Las visualizaciones de mapas de región solo admiten el servicio de mapas predeterminado.

**Para configurar Dashboards para que utilice un servidor de mapas de WMS:**

1. Abra Dashboards.

1. Seleccione **Stack Management (Gestión de pilas)**.

1. Seleccione **Advanced Settings (Configuración avanzada)**.

1. **Visualización** de ubicaciones: mapa de mosaicos:. WMSdefaults

1. Cambie `enabled` a `true` y `url` a la URL de un servidor de mapas WMS válido.

   ```
   {
     "enabled": true,
     "url": "wms-server-url",
     "options": {
       "format": "image/png",
       "transparent": true
     }
   }
   ```

1. Seleccione **Save changes (Guardar cambios)**.

Para aplicar el nuevo valor predeterminado a las visualizaciones, es posible que deba volver a cargar Dashboards. Si guardó visualizaciones, elija **Options (Opciones)** después de abrir la visualización. Verifique que el **Servidor de mapas WMS** esté habilitado y que la **URL de WMS** contenga el servidor de mapas preferido y, a continuación, elija **Apply changes (Aplicar cambios)**.

**nota**  
Los servicios de mapa suelen estar sujetos a restricciones o cuotas de licencias. El usuario es responsable de todas estas consideraciones en cualquier servidor de mapas que especifique. Los servicios de mapa de [U.S. Geological Survey](https://www.usgs.gov/products/maps) podrían resultarle útiles para hacer pruebas.

## Conexión de un servidor de paneles de control local al servicio OpenSearch
<a name="dashboards-local"></a>

Si ya ha invertido una cantidad considerable de tiempo en configurar su propia instancia de Dashboards, puede utilizarla en lugar de (o además de) la instancia de Dashboards predeterminada que OpenSearch proporciona Service. El siguiente procedimiento sirve para dominios que utilicen el [control de acceso detallado](fgac.md) con una política de acceso abierto.

**Para conectar un servidor de Dashboards local a Service OpenSearch**

1. En su dominio OpenSearch de servicio, cree un usuario con los permisos adecuados:

   1. En Dashboards, vaya a **Security (Seguridad)**, **Internal users (Usuarios internos)** y elija **Create internal user (Crear usuario interno)**.

   1. Proporcione un nombre de usuario y una contraseña y elija **Create (Crear)**.

   1. Vaya a **Roles (Roles)** y elija un rol.

   1. Seleccione **Mapped users (Usuarios asignados)** y Seleccione **Manage mapping (Gestión de mapas)**.

   1. En **Users (Usuarios)**, agregue el nombre de usuario y elija **Map (Asignar)**.

1. Descargue e instale la versión adecuada del [complemento de OpenSearch seguridad](https://docs.opensearch.org/latest/dashboards/install/plugins/#install) en su instalación autogestionada de Dashboards OSS. 

1. En su servidor de Dashboards local, abra el `config/opensearch_dashboards.yml` archivo y añada su terminal de OpenSearch servicio con el nombre de usuario y la contraseña que creó anteriormente:

   ```
   opensearch.hosts: ['https://domain-endpoint']
   opensearch.username: 'username'
   opensearch.password: 'password'
   ```

   Puede utilizar el siguiente ejemplo de archivo `opensearch_dashboards.yml`:

   ```
   server.host: '0.0.0.0'
   
   opensearch.hosts: ['https://domain-endpoint']
   
   opensearchDashboards.index: ".username"
   
   opensearch.ssl.verificationMode: none # if not using HTTPS
   
   opensearch_security.auth.type: basicauth
   opensearch_security.auth.anonymous_auth_enabled: false
   opensearch_security.cookie.secure: false # set to true when using HTTPS
   opensearch_security.cookie.ttl: 3600000
   opensearch_security.session.ttl: 3600000
   opensearch_security.session.keepalive: false
   opensearch_security.multitenancy.enabled: false
   opensearch_security.readonly_mode.roles: ['opensearch_dashboards_read_only']
   opensearch_security.auth.unauthenticated_routes: []
   opensearch_security.basicauth.login.title: 'Please log in using your username and password'
   
   opensearch.username: 'username'
   opensearch.password: 'password'
   opensearch.requestHeadersWhitelist: [authorization, securitytenant, security_tenant]
   ```

Para ver sus índices OpenSearch de servicio, inicie su servidor de Dashboards local, vaya a **Dev Tools** y ejecute el siguiente comando:

```
GET _cat/indices
```

## Administración de índices en OpenSearch Dashboards
<a name="dashboards-indices"></a>

La instalación de Dashboards en su dominio de OpenSearch servicio proporciona una interfaz de usuario útil para administrar los índices en los diferentes niveles de almacenamiento de su dominio. Seleccione **Administración de índices** en el menú principal de los paneles para ver todos los índices almacenados en caliente y en [frío [UltraWarm](ultrawarm.md)](cold-storage.md), así como los índices gestionados por las políticas de Index State Management (ISM). Utilice la administración de índices para mover índices entre el almacenamiento en frío y el almacenamiento en caliente y para monitorear las migraciones entre los tres niveles. 

![\[Index management interface showing cold indices with options to move to warm storage.\]](http://docs.aws.amazon.com/es_es/opensearch-service/latest/developerguide/images/KibanaIndices.png)


Tenga en cuenta que no verá las opciones de índice de calor, calor y frío a menos que tenga activado el almacenamiento en frío UltraWarm o esté activado.

## Características adicionales
<a name="dashboards-additions"></a>

La instalación predeterminada de Dashboards en cada dominio OpenSearch de servicio tiene algunas funciones adicionales:
+ [Interfaces de usuario para los distintos complementos OpenSearch](supported-plugins.md)
+ [Inquilinos](fgac.md#fgac-multitenancy)
+ [Informes](https://opensearch.org/docs/latest/dashboards/reporting/)

  Utilice **Reporting (Informes)** para generar informes CSV bajo demanda desde la página Discover e informes PDF o PNG de paneles o visualizaciones. Los informes CSV tienen un límite de 10 000 filas.
+ [Diagramas de Gantt](https://docs.opensearch.org/latest/observing-your-data/trace/ta-dashboards/)
+ [Cuadernos](https://opensearch.org/docs/latest/observability-plugin/notebooks/)