Megosztás a következőn keresztül:


Prometheus-metrikák lekaparásának testreszabása a Prometheushoz készült Azure Monitor felügyelt szolgáltatásban

Ez a cikk útmutatást nyújt egy Kubernetes-fürt metrikák kaparásának testreszabásához az Azure Monitor metrika-bővítményével .

Konfigurációtérképek

Négy különböző konfigurációtérkép konfigurálható úgy, hogy kaparáskonfigurációt és egyéb beállításokat biztosítson a metrikák bővítményéhez. Minden konfigurációs leképezést minden fürt névterére alkalmazni kube-system kell.

Feljegyzés

A négy konfigurációtérkép közül egyik sem létezik alapértelmezés szerint a fürtben, ha a Felügyelt Prometheus engedélyezve van. Attól függően, hogy mit kell testre szabni, a névtérben üzembe kell helyeznie a megadott névtérben kube-system található négy konfigurációtérképet vagy azok mindegyikét. Az AMA-Metrics podok a névtérben való üzembe helyezés kube-system után felveszik ezeket a konfigurációtérképeket, és 2–3 percen belül újraindulnak a konfigurációtérkép(ek)ben megadott konfigurációs beállítások alkalmazásához.

  1. ama-metrics-settings-configmap Ez a konfigurációs térkép az alábbi egyszerű beállításokkal rendelkezik, amelyek konfigurálhatók. A fenti Git Hub-adattárból átveheti a konfigurációtérképet, módosíthatja a szükséges beállításokat, és alkalmazhatja/helyezheti üzembe a konfigurációtérképet kube-system a fürt névterében
    • fürt aliasa cluster (a fürtből betöltött minden idősor/metrika címkeértékének módosítása)
    • alapértelmezett kaparási célok engedélyezése/letiltása – Az alapértelmezett kaparás bekapcsolása/kikapcsolása a célok alapján. Az alapértelmezett célok kaparáskonfigurációja már előre definiált/beépített
    • podjegyzetalapú kaparás engedélyezése névtérenként
    • metrikamegtartási listák – ezzel a beállítással szabályozható, hogy mely metrikák legyenek engedélyezve az egyes alapértelmezett célhelyről, és hogy megváltoztassa az alapértelmezett viselkedést
    • az alapértelmezett/előre definiálttargetek időintervallumainak lekaparása. 30 secs az alapértelmezett kaparás gyakorisága, és ez a konfigurációtérkép használatával alapértelmezett célként módosítható
    • hibakeresési mód – A bekapcsolás segít a hiányzó metrikák/betöltési problémák hibakeresésében – további információ a hibaelhárításról
  2. ama-metrics-prometheus-config Ez a konfigurációs térkép a Prometheus scrape konfigurációjának megadására használható a bővítményreplikához. Az Addon egy singleton replikát futtat, és a fürtszintű szolgáltatások felderíthetők és lekaparhatók, ha kaparós feladatokat biztosítanak ebben a konfigurációtérképen. A fenti Git Hub-adattárból felveheti a minta konfigurációtérképet, hozzáadhatja a szükséges kaparófeladatokat, és alkalmazhatja/helyezheti üzembe a konfigurációs leképezést kube-system a fürt névterében. Bár ez támogatott, vegye figyelembe, hogy az egyéni célok kaparásának ajánlott módja az egyéni erőforrások használata
  3. ama-metrics-prometheus-config-node (Speciális) Ez a konfigurációs térkép a Fürt minden Linux-csomópontján futó Addon DaemonSet Prometheus scrape konfigurációjának biztosítására használható, és az egyes csomópontokon található csomópontszintű célok kaparhatók a konfigurációtérkép kaparófeladatainak biztosításával. Ha ezt a konfigurációtérképet használja, használhat $NODE_IP változót a kaparós konfigurációban, amelyet a megfelelő csomópont IP-címe helyettesít az egyes csomópontokon futó DaemonSet podban. Így a DaemonSet metrikák bővítményéből kaparhat le mindent, ami az adott csomóponton fut. Kérjük, legyen óvatos, amikor felderítéseket használ a kaparás konfigurációjában ebben a csomópontszintű konfigurációs térképen, mivel a fürt minden csomópontja beállítja és felderíti a cél(ok)t, és redundáns metrikákat gyűjt. A fenti Git Hub-adattárból felveheti a minta konfigurációtérképet, hozzáadhatja a szükséges kaparófeladatokat, és alkalmazhatja/helyezheti üzembe a konfigurációs leképezést kube-system a fürt névterében
  4. ama-metrics-prometheus-config-node-windows (Speciális) Ez a konfigurációs térkép a Fürt minden Windows-csomópontján futó Addon DaemonSet Prometheus scrape konfigurációjának biztosítására használható, és az egyes csomópontokon lévő csomópontszintű célokat a konfigurációtérkép kaparófeladatainak biztosításával lehet lekaparni. Ha ezt a konfigurációtérképet használja, használhat $NODE_IP változót a kaparási konfigurációban, amelyet a megfelelő csomópont IP-címe helyettesít az egyes csomópontokon futó DaemonSet podban. Így a DaemonSet metrikák bővítményéből kaparhat le mindent, ami az adott csomóponton fut. Kérjük, legyen óvatos, amikor felderítéseket használ a kaparás konfigurációjában ebben a csomópontszintű konfigurációs térképen, mivel a fürt minden csomópontja beállítja és felderíti a cél(ok)t, és redundáns metrikákat gyűjt. A fenti Git Hub-adattárból felveheti a minta konfigurációtérképet, hozzáadhatja a szükséges kaparófeladatokat, és alkalmazhatja/helyezheti üzembe a konfigurációs leképezést kube-system a fürt névterében

Egyéni erőforrás-definíciók

Az Azure Monitor metrikák bővítménye támogatja a Prometheus-metrikák kaparását a Prometheus – Pod Monitors és Service Monitors használatával, hasonlóan az OSS Prometheus operátorhoz. A bővítmény engedélyezésével üzembe helyezi a Pod és a Service Monitor egyéni erőforrásdefinícióit, hogy saját egyéni erőforrásokat hozzon létre. Az utasításokat követve egyéni erőforrásokat hozhat létre és alkalmazhat a fürtön.

Metrikák bővítménybeállítások konfigurációtérképe

Az ama-metrics-settings-configmap letölthető, szerkeszthető és alkalmazható a fürtre a metrikák bővítmény beépített funkcióinak testreszabásához.

Alapértelmezett célok engedélyezése és letiltása

Az alábbi táblázat felsorolja azokat az alapértelmezett célokat, amelyeket az Azure Monitor-metrikák bővítmény alapértelmezés szerint lekaparhat, és hogy az eredetileg engedélyezve van-e. Az alapértelmezett célokat a rendszer 30 másodpercenként kaparja le. A replika a fürtszintű célok, például a kube-state-metrics kaparására van üzembe helyezve. A Rendszer egy DaemonSetet is üzembe helyez a csomópontszintű célok, például a kubelet lekaparására.

Kulcs Típus Engedélyezve Pod Leírás
kubelet logikai true Linux-démonkészlet Kaparja le a kubeletet a K8s-fürt minden csomópontján további kaparáskonfiguráció nélkül.
cadvisor logikai true Linux-démonkészlet Kaparja le a kadétot a K8s-fürt minden csomópontjában további kaparáskonfiguráció nélkül.
Csak Linuxon.
kubestate logikai true Linux-replika A K8s-fürt kube-state-metrikáinak lekaparása (a bővítmény részeként telepítve) további kaparáskonfiguráció nélkül.
nodeexporter logikai true Linux-démonkészlet A csomópontmetrikák lekaparása további kaparáskonfiguráció nélkül.
Csak Linuxon.
coredns logikai false Linux-replika Kaparás coredns szolgáltatás a K8s-fürtben további kaparáskonfiguráció nélkül.
kubeproxy logikai false Linux-démonkészlet A K8s-fürtben felderített összes Linux-csomópont kube-proxyjának lekaparása további kaparáskonfiguráció nélkül.
Csak Linuxon.
apiserver logikai false Linux-replika A K8s-fürt kubernetes API-kiszolgálójának lekaparása további kaparáskonfiguráció nélkül.
windowsexporter logikai false Windows DaemonSet A K8s-fürt minden csomópontjában kaparja le a windows-exportőrt további kaparáskonfiguráció nélkül.
Csak Windows rendszeren.
windowskubeproxy logikai false Windows DaemonSet A windows-kube-proxy lekaparása a K8s-fürt minden csomópontján további kaparáskonfiguráció nélkül.
Csak Windows rendszeren.
prometheuscollectorhealth logikai false Linux-replika Gyűjtse össze a prometheus-collector tároló adatait, például a lekaparott idősor mennyiségét és méretét.

Ha be szeretné kapcsolni az alapértelmezés szerint nem engedélyezett alapértelmezett célok kaparását, szerkessze a konfigurációtérképetama-metrics-settings-configmap, hogy frissítse a következőre default-scrape-settings-enabled truefelsorolt célokat. Alkalmazza a konfigurációtérképet a fürtre.

Podjegyzetalapú kaparás engedélyezése

Ha egyéni Prometheus-konfiguráció létrehozása nélkül szeretné lekaparni az alkalmazás podjait, széljegyzeteket adhat hozzá a podokhoz. A jegyzet prometheus.io/scrape: "true" szükséges a pod kaparásához. A széljegyzetek jelzik prometheus.io/path prometheus.io/port azt az útvonalat és portot, amelyen a metrikák a podon találhatók. A metrikákat üzemeltető podok széljegyzetei <pod IP>:8080/metrics a következőek:

metadata:   
  annotations:
    prometheus.io/scrape: 'true'
    prometheus.io/path: '/metrics'
    prometheus.io/port: '8080'

A podok adott széljegyzetekkel történő kaparása alapértelmezés szerint le van tiltva. Az engedélyezéshez adja hozzá a ama-metrics-settings-configmappodok névteréhez tartozó regexet a mező podannotationnamespaceregexértékeként kaparni kívánt széljegyzetekkel.

Az alábbi beállítás például csak a névterekben és a következő névterekben kaparja le a podokat széljegyzetekkel kube-system my-namespace:

pod-annotation-based-scraping: |-
    podannotationnamespaceregex = "kube-system|my-namespace"

Ha az összes névtérben széljegyzetekkel ellátott podok kaparását szeretné engedélyezni, használja a következőt:

pod-annotation-based-scraping: |-
    podannotationnamespaceregex = ".*"

Figyelmeztetés

A podjegyzetek számos névtérből való lekaparása nagyon nagy mennyiségű metrikát hozhat létre a széljegyzetekkel rendelkező podok számától függően.

Az alapértelmezett célok által gyűjtött metrikák testreszabása

Alapértelmezés szerint az összes alapértelmezett cél esetében csak az alapértelmezett rögzítési szabályokban, riasztásokban és Grafana-irányítópultokon használt minimális metrikák vannak betöltve a minimális betöltési profilban leírtak szerint. Ha az alapértelmezett célokból származó összes metrikát szeretné összegyűjteni, frissítse a beállítási konfigurációtérképen default-targets-metrics-keep-listlévő keep-listokat, és állítsa a következőre minimalingestionprofile false: .

Ha további metrikákat szeretne engedélyezni a listán szereplő alapértelmezett metrikák mellett, az alapértelmezett célok esetében módosítsa a módosítani kívánt feladat beállításait default-targets-metrics-keep-list .

Például kubelet az alapértelmezett célkultúl metrikaszűrési beállítása. Az alábbi szkripttel regex-alapú szűréssel szűrhet az alapértelmezett célokhoz gyűjtött metrikákban.

kubelet = "metricX|metricY"
apiserver = "mymetric.*"

Feljegyzés

Ha idézőjeleket vagy fordított perjeleket használ a regexben, egy fordított perjelet kell használnia, mint a példák "test\'smetric\"s\"" és testbackslash\\*a .

Ha tovább szeretné szabni az alapértelmezett feladatokat a tulajdonságok (például a gyűjtemény gyakorisága vagy a címkék) módosításához, tiltsa le a megfelelő alapértelmezett célt a cél falsekonfigurációtérkép-értékének beállításával. Ezután alkalmazza a feladatot egy egyéni konfigurációtérkép használatával. Az egyéni konfigurációval kapcsolatos részletekért lásd : Prometheus-metrikák lekaparásának testreszabása az Azure Monitorban.

Fürt aliasa

A minden egyes idősorhoz hozzáfűzött fürtcímke a teljes AKS-fürt Azure Resource Manager-erőforrás-azonosítójának utolsó részét használja. Ha például az erőforrás-azonosító, /subscriptions/00000000-0000-0000-0000-000000000000/resourcegroups/rg-name/providers/Microsoft.ContainerService/managedClusters/myclusternameakkor a fürtcímke .myclustername

Ha felül szeretné bírálni a fürtcímkét az idősoron, frissítse a beállítást cluster_alias a konfigurációtérképen ama-metrics-settings-configmaptalálható prometheus-collector-settings karakterláncra. Ezt a konfigurációtérképet akkor hozhatja létre, ha nem létezik a fürtben, vagy szerkesztheti a meglévőt, ha már létezik a fürtben.

Az új címke a fürtparaméter legördülő listájában is megjelenik a Grafana irányítópultokon az alapértelmezett helyett.

Feljegyzés

Csak alfanumerikus karakterek engedélyezettek. A többi karakter helyébe _a következő lép: . Ez a módosítás biztosítja, hogy a címkét használó különböző összetevők betartsák az alapszintű alfanumerikus konvenciót. Ha engedélyezi a rögzítési és riasztási szabályokat, a szabályok működéséhez mindenképpen használja a fürt aliasnevét a szabály-előkészítési sablon fürtnévparaméterében.

Hibakeresési mód

Figyelmeztetés

Ez a mód befolyásolhatja a teljesítményt, és hibakeresési célokból csak rövid ideig engedélyezett.

A hibakeresési célból lekaparott összes metrika megtekintéséhez a metrikák bővítményügynöke úgy konfigurálható, hogy hibakeresési módban fusson, ha a beállítást true enabled a debug-mode konfigurációtérképen ama-metrics-settings-configmap lévő beállításra frissíti. Létrehozhatja ezt a konfigurációtérképet, vagy szerkesztheti a meglévőt. További információ: Hibakeresési mód szakasz a Prometheus-metrikák hibaelhárítási gyűjteményében.

A kaparási időköz beállításai

Bármely cél kaparási időközi beállításainak frissítéséhez a konfigurációtérképen módosíthatja az adott cél beállításának default-targets-scrape-interval-settings időtartamátama-metrics-settings-configmap. A kaparási időközöket a webhelyen megadott megfelelő formátumban kell beállítania. Ellenkező esetben a rendszer az alapértelmezett 30 másodperces értéket alkalmazza a megfelelő célokra. Például – Ha frissíteni szeretné a feladat kaparási időközét kubelet , 60s akkor a YAML következő szakaszát frissítheti:

default-targets-scrape-interval-settings: |-
    kubelet = "60s"
    coredns = "30s"
    cadvisor = "30s"
    kubeproxy = "30s"
    apiserver = "30s"
    kubestate = "30s"
    nodeexporter = "30s"
    windowsexporter = "30s"
    windowskubeproxy = "30s"
    kappiebasic = "30s"
    prometheuscollectorhealth = "30s"
    podannotations = "30s"

és alkalmazza a YAML-et a következő paranccsal: kubectl apply -f .\ama-metrics-settings-configmap.yaml

Egyéni Prometheus kaparófeladatok konfigurálása

A Prometheus-metrikákat az OSS Prometheus operátorhoz hasonlóan a Prometheus - Pod Monitors és Service Monitors (Ajánlott) használatával is lekaparhatja. Az utasításokat követve egyéni erőforrásokat hozhat létre és alkalmazhat a fürtön.

Emellett az utasításokat követve létrehozhatja, érvényesítheti és alkalmazhatja a fürt konfigurációtérképét . A konfiguráció formátuma hasonló a Prometheus konfigurációs fájlhoz.

Prometheus konfigurációs tippek és példák

Ebben a szakaszban található példákból kaphat tippeket.

Használja a Pod- és Szolgáltatásfigyelő-sablonokat , és kövesse az API-specifikációt az egyéni erőforrások (PodMonitor és Service Monitor) létrehozásához. Vegye figyelembe , hogy a felügyelt Prometheus által átvett meglévő OSS-hitelesítésszolgáltatóknál az egyetlen változás az API-csoport – azmonitoring.coreos.com/v1. További információkért tekintse meg ezt a témakört

Feljegyzés

Ha az egyéni kaparáskonfiguráció érvényesítési hibák miatt nem alkalmazható, a rendszer továbbra is használja az alapértelmezett kaparáskonfigurációt.

Ha olyan globális beállításokat szeretne használni, amelyek az összes kaparási feladatra vonatkoznak, és csak egyéni erőforrásokkal rendelkeznek, akkor is létre kell hoznia egy konfigurációtérképet, amely csak a globális beállításokat használja.(Az egyéni erőforrásokban lévő beállítások felülbírálják a globális szakaszban szereplő beállításokat)

Konfigurációk lekaparása

Az egyéni erőforrások célfelderítésének támogatott módszerei jelenleg pod- és szolgáltatásfigyelők

Pod- és szolgáltatásfigyelők

A pod- és szolgáltatásmonitorokkal felderített célok különböző __meta_* címkékkel rendelkeznek a használt monitortól függően. A szakasz címkéivel szűrheti a relabelings célokat, vagy lecserélheti a célcímkéket.

Tekintse meg a pod- és szolgáltatásfigyelőkre vonatkozó példákat.

Újracímkék

A relabelings szakasz a célfelderítéskor lesz alkalmazva, és a feladat minden egyes céljára érvényes. Az alábbi példák a használati relabelingsmódokat mutatják be.

Felirat hozzáadása

Adjon hozzá egy új címkét example_label , amelynek az értéke example_value a feladat minden metrikája. Csak azért használja __address__ forráscímkeként, mert ez a címke mindig létezik, és hozzáadja a címkét a feladat minden céljához.

relabelings:
- sourceLabels: [__address__]
  targetLabel: example_label
  replacement: 'example_value'

Pod- vagy Szolgáltatásfigyelő-címkék használata

A pod- és szolgáltatásmonitorokkal felderített célok különböző __meta_* címkékkel rendelkeznek a használt monitortól függően. A __* címkék a célpontok felderítése után el lesznek dobva. Ha a metrikák szintjén szeretné őket használni, először használjon relabelings címkenevet. Ezután használja metricRelabelings a szűréshez.

# Use the kubernetes namespace as a label called 'kubernetes_namespace'
relabelings:
- sourceLabels: [__meta_kubernetes_namespace]
  action: replace
  targetLabel: kubernetes_namespace

# Keep only metrics with the kubernetes namespace 'default'
metricRelabelings:
- sourceLabels: [kubernetes_namespace]
  action: keep
  regex: 'default'

Feladat- és példánycímkézés

A forráscímke alapján módosíthatja és job instance címkézheti az értékeket, ugyanúgy, mint bármely más címkét.

# Replace the job name with the pod label 'k8s app'
relabelings:
- sourceLabels: [__meta_kubernetes_pod_label_k8s_app]
  targetLabel: job

# Replace the instance name with the node name. This is helpful to replace a node IP
# and port with a value that is more readable
relabelings:
- sourceLabels: [__meta_kubernetes_node_name]]
  targetLabel: instance

Metrikacímkék

A metrika-újracímkéket a rendszer a kaparás után és a betöltés előtt alkalmazza. A szakasz használatával szűrheti a metricRelabelings metrikákat a kaparás után. Az alábbi példák bemutatják ennek módját.

Metrikák elvetése név szerint

# Drop the metric named 'example_metric_name'
metricRelabelings:
- sourceLabels: [__name__]
  action: drop
  regex: 'example_metric_name'

Csak bizonyos metrikák megtartása név szerint

# Keep only the metric named 'example_metric_name'
metricRelabelings:
- sourceLabels: [__name__]
  action: keep
  regex: 'example_metric_name'
# Keep only metrics that start with 'example_'
metricRelabelings:
- sourceLabels: [__name__]
  action: keep
  regex: '(example_.*)'

Metrikák átnevezése

A metrika átnevezése nem támogatott.

Metrikák szűrése címkék szerint

# Keep metrics only where example_label = 'example'
metricRelabelings:
- sourceLabels: [example_label]
  action: keep
  regex: 'example'
# Keep metrics only if `example_label` equals `value_1` or `value_2`
metricRelabelings:
- sourceLabels: [example_label]
  action: keep
  regex: '(value_1|value_2)'
# Keep metrics only if `example_label_1 = value_1` and `example_label_2 = value_2`
metricRelabelings:
- sourceLabels: [example_label_1, example_label_2]
  separator: ';'
  action: keep
  regex: 'value_1;value_2'
# Keep metrics only if `example_label` exists as a label
metricRelabelings:
- sourceLabels: [example_label_1]
  action: keep
  regex: '.+'

Alapszintű hitelesítés

Ha a prometheus konfigurációjában használ basic_auth beállítást, kövesse a következő lépéseket:

  1. Titkos kód létrehozása az ama-metrics-mtls-secret nevű kube-system névtérben

A password1 értéke base64encoded A jelszó1 kulcs bármi lehet, de csak meg kell egyeznie a scrapeconfig password_file filepath értékével.

apiVersion: v1
kind: Secret
metadata:
  name: ama-metrics-mtls-secret
  namespace: kube-system
type: Opaque
data:
  password1: <base64-encoded-string>

Az ama-metrics-mtls-secret titkos kód a /etc/prometheus/certs/ útvonalon található ama-metrics tárolókhoz van csatlakoztatva, és elérhetővé válik a prometheus-metrikák kaparását okozó folyamat számára. A fenti példában a kulcs (pl. jelszó1) a fájl neve lesz, az érték pedig base64 dekódolva van, és hozzáadódik a fájl tartalmához a tárolón belül, a prometheus kaparó pedig a fájl tartalmát használja a végpont lekaparásához használt jelszóként használt érték lekéréséhez.

  1. Az egyéni kaparás konfigurációjának konfigurációtérképében használja a következő beállítást:
basic_auth:
  username: admin
  password_file: /etc/prometheus/certs/password1

A fenti password_file elérési útjának megadásával a prometheus kaparó a jelszó1 nevű fájl tartalmát használja a /etc/prometheus/certs elérési úton az alapszintű hitelesítésen alapuló kaparás jelszavaként.

Ha alapszintű hitelesítést és hitelesítést is használ, tekintse meg az alábbi szakaszt . További részletekért tekintse meg az alábbi jegyzetszakaszt .

TLS-alapú kaparás

Ha van egy Prometheus-példánya, amely a TLS-sel van kiszolgálva, és ki szeretné venni belőle a metrikákat, be kell állítania a sémát https , és be kell állítania a TLS-beállításokat a konfigurációtérképen vagy a megfelelő CRD-ben. Kövesse az alábbi lépéseket.

  1. Hozzon létre egy titkos kulcsot az ama-metrics-mtls-secret nevű kube-system névtérben. A titkos objektum adatszakaszában megadott kulcs-érték párok külön fájlként lesznek csatlakoztatva ebben a /etc/prometheus/certs helyen az adatszakaszban megadott kulcs(ok) nevével megegyező fájlnévvel. A titkos értékeket a base64 kódolásúnak kell lennie, mielőtt az adatszakasz alá helyezné őket, például az alábbiakban.

    Az alábbiakban egy példa látható a titkos kódok YAML-ben történő létrehozására.

    apiVersion: v1
    kind: Secret
    metadata:
      name: ama-metrics-mtls-secret
      namespace: kube-system
    type: Opaque
    data:
      <certfile>: base64_cert_content    
      <keyfile>: base64_key_content 
    

    Az ama-metrics-mtls-secret titkos kód a /etc/prometheus/certs/ útvonalon található ama-metrics tárolókhoz van csatlakoztatva, és elérhetővé válik a prometheus-metrikák kaparását okozó folyamat számára. A fenti példában a kulcs (pl. certfile) a fájl neve lesz, az érték pedig base64 dekódolva van, és hozzáadódik a tárolóban lévő fájl tartalmához, a prometheus kaparó pedig a fájl tartalmát használja a végpont lekaparásához használt jelszóként használt érték lekéréséhez.

  2. Az alábbiakban bemutatjuk, hogyan adhatja meg a TLS konfigurációs beállításait konfigurációtérképen vagy CRD-ben.

  • Ha meg szeretné adni a TLS konfigurációs beállításait egy konfigurációtérképen, kövesse az alábbi példát.
tls_config:
    ca_file: /etc/prometheus/certs/<certfile> # since it is self-signed
    cert_file: /etc/prometheus/certs/<certfile>
    key_file: /etc/prometheus/certs/<keyfile>
    insecure_skip_verify: false

Alapszintű hitelesítés és TLS

Ha alapszintű és Tls-hitelesítési beállításokat is szeretne használni a konfigurációtérképen/CRD-ben, csak győződjön meg arról, hogy a titkos ama-metrics-mtls-secret tartalmazza az adatszakasz összes fájlját (kulcsát) a megfelelő 64-es kódolt alapértékekkel, ahogy az alább látható.

apiVersion: v1
kind: Secret
metadata:
  name: ama-metrics-mtls-secret
  namespace: kube-system
type: Opaque
data:
  certfile: base64_cert_content    # used for Tls
  keyfile: base64_key_content      # used for Tls
  password1: base64-encoded-string # used for basic auth
  password2: base64-encoded-string # used for basic auth

Feljegyzés

Feljegyzés

A /etc/prometheus/certs/ elérési út kötelező, de a password1 bármilyen sztring lehet, és meg kell egyeznie a fent létrehozott titkos kódban szereplő adatok kulcsával. Ennek az az oka, hogy a titkos ama-metrics-mtls-secret a tárolón belül a /etc/prometheus/certs/ elérési úton van csatlakoztatva.

A base64 kódolású értéket az ügynök podjai automatikusan dekódolják, amikor a titkos kód fájlként van csatlakoztatva.

Győződjön meg arról, hogy a titkos név ama-metrics-mtls-secret, és a kube-system névtérben van.

Létre kell hozni a titkos kulcsot, majd létre kell hozni a konfigurációtérképet/CRD-t a kube-system névtérben. A titkos kódok létrehozásának sorrendje számít. Ha nincs titkos kód, csak egy érvényes CRD/konfigurációs térkép, hibákat fog találni a gyűjtőnaplóban –>no file found for cert....

A TLS konfigurációs beállításairól a következő konfigurációkban olvashat bővebben.

Következő lépések

Riasztások beállítása Prometheus-metrikákhoz
Prometheus-metrikák lekérdezése
További információ a Prometheus-metrikák gyűjtéséről