Elastic Cloud on Kubernetes 中 Logstash 9.0 的 TLS 配置变更解析
在 Elastic Cloud on Kubernetes 项目中,随着 Logstash 9.0.0 版本的发布,一些 TLS 相关的配置选项已被标记为废弃并移除。这一变更影响了项目中与 Logstash 相关的端到端测试。
Logstash 9.0.0 对安全传输层协议(TLS)的配置方式进行了简化,移除了旧版中部分冗余的配置参数。具体来说,ssl_enabled 和 ssl_certificate_authorities 这两个选项在新版本中不再被支持。这些变更反映了 Elastic 产品线在安全配置方面向更简洁、更现代化的方向演进。
在 Elastic Cloud on Kubernetes 的测试配置中,原有的 Logstash 管道配置包含了这些已被废弃的选项。当测试环境升级到 Logstash 9.0.0-SNAPSHOT 版本时,这些配置会导致测试失败。测试配置中使用了 exec 输入插件定期执行系统命令,并通过 Elasticsearch 输出插件将结果发送到生产环境的 Elasticsearch 集群。
为了解决这个问题,项目维护者对测试配置进行了更新,移除了这些废弃的 TLS 选项。这一调整确保了测试能够在 Logstash 9.0.0 及更高版本中正常运行,同时也使配置更加符合当前的最佳实践。
对于使用 Elastic Cloud on Kubernetes 部署 Logstash 的用户来说,这一变更意味着在升级到 Logstash 9.0 时,需要检查并更新所有相关的 TLS 配置。虽然这带来了短暂的适配工作,但从长远来看,简化的配置方式降低了维护复杂度,提高了系统的可靠性。
这一变更也体现了 Elastic 生态系统中各组件持续演进的特点,开发者需要关注版本间的兼容性变化,特别是在安全相关的配置方面。通过及时更新测试用例和部署配置,可以确保系统平滑过渡到新版本,同时保持高标准的安全性。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust099- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00