Xóa một chỉ mục sẽ xóa các tài liệu, phân đoạn và siêu dữ liệu của nó. Nó không xóa các thành phần Kibana có liên quan, chẳng hạn như chế độ xem dữ liệu, trực quan hóa hoặc bảng điều khiển Bạn không thể xóa chỉ mục ghi hiện tại của luồng dữ liệu. Để xóa chỉ mục, bạn phải truyền dữ liệu để tạo chỉ mục ghi mới. Sau đó, bạn có thể sử dụng API xóa chỉ mục để xóa chỉ mục ghi trước đó
(Bắt buộc, chuỗi) Danh sách các chỉ số được phân tách bằng dấu phẩy cần xóa. Bạn không thể chỉ định bí danh chỉ mục Theo mặc định, tham số này không hỗ trợ ký tự đại diện (* ) hoặc _all . Để sử dụng ký tự đại diện hoặc _all , hãy đặt cài đặt cụm thành false allow_no_indices
(Tùy chọn, Boolean) Nếu false , yêu cầu trả về lỗi nếu bất kỳ biểu thức ký tự đại diện, bí danh chỉ mục hoặc giá trị _all nào chỉ nhắm mục tiêu các chỉ mục bị thiếu hoặc đóng. Hành vi này áp dụng ngay cả khi yêu cầu nhắm mục tiêu các chỉ số mở khác. Ví dụ: một yêu cầu nhắm mục tiêu manage 1 trả về lỗi nếu một chỉ mục bắt đầu bằng manage 2 nhưng không có chỉ mục nào bắt đầu bằng manage 3 Mặc định là manage 4 manage 5(Tùy chọn, chuỗi) Loại chỉ mục mà các mẫu ký tự đại diện có thể khớp. Nếu yêu cầu có thể nhắm mục tiêu các luồng dữ liệu, thì đối số này sẽ xác định xem các biểu thức ký tự đại diện có khớp với các luồng dữ liệu ẩn hay không. Hỗ trợ các giá trị được phân tách bằng dấu phẩy, chẳng hạn như manage 6. Giá trị hợp lệ là manage 7Khớp bất kỳ luồng dữ liệu hoặc chỉ mục nào, kể cả những luồng dữ liệu hoặc chỉ mục. manage 8Kết hợp các chỉ số mở, không ẩn. Cũng khớp với bất kỳ luồng dữ liệu không ẩn nào. manage 9Chỉ số đối sánh kín, không ẩn. Cũng khớp với bất kỳ luồng dữ liệu không ẩn nào. Không thể đóng luồng dữ liệu. 0Kết hợp các luồng dữ liệu ẩn và chỉ số ẩn. Phải được kết hợp với manage 8, manage 9 hoặc cả hai. 3Các mẫu ký tự đại diện không được chấp nhận Sử dụng công cụ dòng lệnh OpenSSL, được bao gồm trong InfoSphere® MDM , để tạo AES 128-, 192- hoặc 256 . Tiện ích madpwd3 dùng để tạo mật khẩu. Trước khi bắt đầuXác minh rằng các biến môi trường này được đặt - Trên Microsoft Windows, đặt
cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin 4 và đặt cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin 5 - Trên AIX® hoặc Linux®, xuất
cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin 6 và xuất cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin 7
Thủ tục- Từ một dòng lệnh, hãy truy cập MAD_ROOTDIR/bin (hoặc MDM_INSTALL_HOME or WAS_PROFILE_HOME/installedApps/CELL/MDM-native-APPNAME/native.war/bin ). Ví dụ.
- Trên Microsoft Windows.
cd C:\Program Files\IBM\MDM\bin hoặccd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin
- Trên AIX hoặc Linux.
cd /opt/IBM/MDM/bin hoặccd /opt/IBM/WebSphere/AppServer/profiles/Node01/installedApps/localhostCell01/MDM-native-MDMInstance.ear/native.war/bin
- Trên dòng lệnh, gõ
- Đối với khóa 128 bit. ________số 8_______
- Đối với khóa 192 bit.
openssl enc -aes-192-cbc -k secret -P -md sha1
- Đối với khóa 256 bit.
openssl enc -aes-256-cbc -k secret -P -md sha1
“bí mật” là cụm mật khẩu để tạo khóa Đầu ra từ lệnh tương tự như - 128-bit.
salt=92AE31A79FEEB2A3
key=770A8A65DA156D24EE2A093277530142
iv=F5502320F8429037B8DAEF761B189D12
- 192-bit.
salt=D495560961CCCFE0
key=4D92199549E0F2EF009B4160F3582E5528A11A45017F3EF8
iv =35B2FF0795FB84BBD666DB8430CA214E
- 256-bit.
salt=263BC60258FF4876
key=B374A26A71490437AA024E4FADD5B497FDFF1A8EA6FF12F6FB65AF2720B59CCF
iv =7E892875A52C59A3B588306B13C31FBD
- Sao chép đầu ra của khóa vào một . dat , ngoại trừ các ký tự “key”. Ví dụ: một “ myaeskey. dat ” cho 256-bit có thể chứa.
cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin 0Không có dấu xuống dòng hoặc xuống dòng trong tệp - Đặt đầu ra iv vào một đầu ra khác . dat , ngoại trừ ký tự “iv”. Ví dụ: một myiv. tệp dat có thể chứa.
cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin 1Không có dấu xuống dòng hoặc xuống dòng trong tệp Quan trọng. Nếu khóa và iv được tạo bằng một công cụ khác, bạn phải xác minh rằng kết quả được mã hóa hex và kích thước của khóa cho 128 là 32 ký tự, 192 là 48 ký tự và 256 . iv được mã hóa hex có độ dài 32 ký tự. Mã hóa hex có nghĩa là mỗi ký tự trong khóa và iv được chuyển đổi thành hệ thập lục phân tương đương. Ví dụ: chữ “A” là “41” trong hệ thập lục phân. Mã hóa hex giúp giảm bớt việc lưu trữ và vận chuyển khóa và iv vì các phiên bản không được mã hóa của các mục này có thể chứa các chuỗi ký tự điều khiển ASCII. - Chạy tiện ích madpwd3 để tạo mật khẩu được mã hóa. Tiện ích madpwd3 cho phép nhập khóa và iv từ tệp hoặc trực tiếp trên dòng lệnh. Sử dụng các tùy chọn
cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin 8 và cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin 9 để chỉ định dưới dạng tệp hoặc sử dụng các tùy chọn cd /opt/IBM/MDM/bin 0 và cd /opt/IBM/MDM/bin 1 để nhập chúng tại dấu nhắc lệnh. Không có giới hạn về độ dài của mật khẩu đầu vào và độ dài đầu ra có thể thay đổi. Ví dụ. cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin 2tạo ra đầu ra này cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin 3Tiện ích madconfig nhắc thông tin này khi tạo InfoSphere MDM and InfoSphere MDM Message Brokers instances.
Kết quảTính năng giải mã AES trong InfoSphere MDM được hỗ trợ thông qua API OpenSSL gốc cũng như API Java™. |