Menyesuaikan pengikisan metrik Prometheus di layanan terkelola Azure Monitor untuk Prometheus
Artikel ini menyediakan instruksi tentang menyesuaikan pengikisan metrik untuk kluster Kubernetes dengan addon metrik di Azure Monitor.
Peta konfigurasi
Empat peta konfigurasi yang berbeda dapat dikonfigurasi untuk menyediakan konfigurasi scrape dan pengaturan lain untuk add-on metrik. Semua config-maps harus diterapkan ke kube-system
namespace layanan untuk kluster apa pun.
Catatan
Tidak ada dari empat peta konfigurasi yang ada secara default di kluster saat Prometheus Terkelola diaktifkan. Bergantung pada apa yang perlu disesuaikan, Anda perlu menyebarkan salah satu atau semua dari empat peta konfigurasi ini dengan nama yang sama yang ditentukan, di kube-system
namespace layanan. Pod AMA-Metrics akan mengambil peta konfigurasi ini setelah Anda menyebarkannya ke kube-system
namespace layanan, dan akan dimulai ulang dalam 2-3 menit untuk menerapkan pengaturan konfigurasi yang ditentukan dalam configmap.
ama-metrics-settings-configmap
Peta konfigurasi ini memiliki pengaturan sederhana di bawah ini yang dapat dikonfigurasi. Anda dapat mengambil configmap dari repositori hub git di atas, mengubah pengaturan diperlukan dan menerapkan/menyebarkan configmap kekube-system
namespace untuk kluster Anda- alias kluster (untuk mengubah nilai
cluster
label di setiap rangkaian waktu/metrik yang diserap dari kluster) - aktifkan/nonaktifkan target scrape default - Aktifkan/NONAKTIFKAN pengikisan default berdasarkan target. Konfigurasi scrape untuk target default ini sudah ditentukan sebelumnya/bawaan
- aktifkan pengekstrakan berbasis anotasi pod per namespace
- metrik keep-lists - pengaturan ini digunakan untuk mengontrol metrik mana yang dicantumkan untuk diizinkan dari setiap target default dan untuk mengubah perilaku default
- mengikis interval untuk default/pre-definetargets.
30 secs
adalah frekuensi scrape default dan dapat diubah per target default menggunakan configmap ini - mode debug - mengaktifkan ini membantu men-debug metrik/masalah penyerapan yang hilang - lihat selengkapnya tentang pemecahan masalah
- alias kluster (untuk mengubah nilai
ama-metrics-prometheus-config
Peta konfigurasi ini dapat digunakan untuk menyediakan konfigurasi scrape Prometheus untuk replika addon. Addon menjalankan replika singleton, dan layanan tingkat kluster apa pun dapat ditemukan dan diekstraksi dengan menyediakan pekerjaan scrape dalam configmap ini. Anda dapat mengambil contoh configmap dari repositori hub git di atas, menambahkan pekerjaan scrape yang Anda butuhkan dan menerapkan/menyebarkan peta konfigurasi kekube-system
namespace layanan untuk kluster Anda. Meskipun ini didukung, harap dicatat bahwa cara yang direkomendasikan untuk mengikis target kustom menggunakan sumber daya kustomama-metrics-prometheus-config-node
(Tingkat Lanjut) Peta konfigurasi ini dapat digunakan untuk menyediakan konfigurasi scrape Prometheus untuk addon DaemonSet yang berjalan pada setiap node Linux di kluster, dan target tingkat node apa pun pada setiap node dapat diekstraksi dengan menyediakan pekerjaan scrape dalam configmap ini. Ketika menggunakan configmap ini, Anda dapat menggunakan$NODE_IP
variabel dalam konfigurasi scrape Anda, yang digantikan oleh alamat ip node yang sesuai di pod DaemonSet yang berjalan pada setiap simpul. Dengan cara ini Anda mendapatkan akses untuk mengikis apa pun yang berjalan pada node tersebut dari metrik addon DaemonSet. Berhati-hatilah ketika Anda menggunakan penemuan dalam konfigurasi scrape di peta konfigurasi tingkat simpul ini, karena setiap simpul dalam kluster akan menyiapkan & menemukan target dan akan mengumpulkan metrik yang berlebihan. Anda dapat mengambil contoh configmap dari repositori hub git di atas, menambahkan pekerjaan scrape yang Anda butuhkan dan menerapkan/menyebarkan peta konfigurasi kekube-system
namespace untuk kluster Andaama-metrics-prometheus-config-node-windows
(Tingkat Lanjut) Peta konfigurasi ini dapat digunakan untuk menyediakan konfigurasi scrape Prometheus untuk addon DaemonSet yang berjalan pada setiap node Windows di kluster, dan target tingkat node pada setiap node dapat dikosongkan dengan menyediakan pekerjaan scrape dalam configmap ini. Ketika menggunakan configmap ini, Anda dapat menggunakan$NODE_IP
variabel dalam konfigurasi scrape Anda, yang akan digantikan oleh alamat ip node yang sesuai di pod DaemonSet yang berjalan pada setiap node. Dengan cara ini Anda mendapatkan akses untuk mengikis apa pun yang berjalan pada node tersebut dari metrik addon DaemonSet. Berhati-hatilah ketika Anda menggunakan penemuan dalam konfigurasi scrape di peta konfigurasi tingkat simpul ini, karena setiap simpul dalam kluster akan menyiapkan & menemukan target dan akan mengumpulkan metrik yang berlebihan. Anda dapat mengambil contoh configmap dari repositori hub git di atas, menambahkan pekerjaan scrape yang Anda butuhkan dan menerapkan/menyebarkan peta konfigurasi kekube-system
namespace untuk kluster Anda
Definisi Sumber Daya Kustom
Add-on metrik Azure Monitor mendukung pengikisan metrik Prometheus menggunakan Prometheus - Pod Monitors dan Service Monitors, mirip dengan operator OSS Prometheus. Mengaktifkan add-on akan menyebarkan definisi sumber daya kustom Pod dan Service Monitor untuk memungkinkan Anda membuat sumber daya kustom Anda sendiri. Ikuti instruksi untuk membuat dan menerapkan sumber daya kustom pada kluster Anda.
Peta konfigurasi pengaturan add-on metrik
Ama-metrics-settings-configmap dapat diunduh, diedit, dan diterapkan ke kluster untuk menyesuaikan fitur siap pakai add-on metrik.
Mengaktifkan dan menonaktifkan target default
Tabel berikut ini memiliki daftar semua target default yang dapat diekstraksi add-on metrik Azure Monitor secara default dan apakah awalnya diaktifkan. Target default diekstraksi setiap 30 detik. Replika disebarkan untuk mengikis target di seluruh kluster seperti kube-state-metrics. DaemonSet juga disebarkan untuk mengikis target di seluruh simpul seperti kubelet.
Kunci | Jenis | Diaktifkan | Pod | Deskripsi |
---|---|---|---|---|
kubelet | bool | true |
Linux DaemonSet | Scrape kubelet di setiap node di kluster K8s tanpa konfigurasi scrape tambahan. |
cadvisor | bool | true |
Linux DaemonSet | Scrape cadvisor di setiap node di kluster K8s tanpa konfigurasi scrape tambahan. Hanya Linux. |
kubestate | bool | true |
Replika Linux | Scrape kube-state-metrics di kluster K8s (diinstal sebagai bagian dari add-on) tanpa konfigurasi scrape tambahan. |
nodeexporter | bool | true |
Linux DaemonSet | Mengikis metrik simpul tanpa konfigurasi scrape tambahan. Hanya Linux. |
coredns | bool | false |
Replika Linux | Mengikis layanan coredns di kluster K8s tanpa konfigurasi scrape tambahan. |
kubeproxy | bool | false |
Linux DaemonSet | Scrape kube-proxy di setiap node Linux yang ditemukan di kluster K8s tanpa konfigurasi scrape tambahan. Hanya Linux. |
apiserver | bool | false |
Replika Linux | Scrape server API Kubernetes di kluster K8s tanpa konfigurasi scrape tambahan. |
windowsexporter | bool | false |
Windows DaemonSet | Scrape windows-exporter di setiap node di kluster K8s tanpa konfigurasi scrape tambahan. Hanya Windows. |
windowskubeproxy | bool | false |
Windows DaemonSet | Scrape windows-kube-proxy di setiap node di kluster K8s tanpa konfigurasi scrape tambahan. Hanya Windows. |
prometheuscollectorhealth | bool | false |
Replika Linux | Goreskan informasi tentang kontainer prometheus-collector, seperti jumlah dan ukuran rangkaian waktu yang diekstraksi. |
Jika Anda ingin mengaktifkan pengikisan target default yang tidak diaktifkan secara default, edit petaama-metrics-settings-configmap
konfigurasi untuk memperbarui target yang tercantum di bawah default-scrape-settings-enabled
ke true
. Terapkan peta konfigurasi ke kluster Anda.
Mengaktifkan pengikisan berbasis anotasi pod
Untuk mengikis pod aplikasi tanpa perlu membuat konfigurasi Prometheus kustom, anotasi dapat ditambahkan ke pod. Anotasi prometheus.io/scrape: "true"
diperlukan agar pod diekstraksi. Anotasi prometheus.io/path
dan prometheus.io/port
menunjukkan jalur dan port yang dihosting metrik pada pod. Anotasi untuk pod yang menghosting metrik adalah <pod IP>:8080/metrics
:
metadata:
annotations:
prometheus.io/scrape: 'true'
prometheus.io/path: '/metrics'
prometheus.io/port: '8080'
Mengikis pod ini dengan anotasi tertentu dinonaktifkan secara default. Untuk mengaktifkan, di ama-metrics-settings-configmap
, tambahkan regex untuk namespace pod dengan anotasi yang ingin Anda goreskan sebagai nilai bidang podannotationnamespaceregex
.
Misalnya, pengaturan berikut mengikis pod dengan anotasi hanya di namespace kube-system
layanan dan my-namespace
:
pod-annotation-based-scraping: |-
podannotationnamespaceregex = "kube-system|my-namespace"
Untuk mengaktifkan pengikisan untuk pod dengan anotasi di semua namespace, gunakan:
pod-annotation-based-scraping: |-
podannotationnamespaceregex = ".*"
Peringatan
Mengikis anotasi pod dari banyak namespace dapat menghasilkan volume metrik yang sangat besar tergantung pada jumlah pod yang memiliki anotasi.
Mengkustomisasi metrik yang dikumpulkan oleh target default
Secara default, untuk semua target default, hanya metrik minimal yang digunakan dalam aturan perekaman default, pemberitahuan, dan dasbor Grafana yang diserap seperti yang dijelaskan dalam profil penyerapan minimal. Untuk mengumpulkan semua metrik dari target default, perbarui daftar simpan di peta konfigurasi pengaturan di bawah default-targets-metrics-keep-list
, dan atur minimalingestionprofile
ke false
.
Untuk mengizinkan lebih banyak metrik selain metrik default yang tercantum untuk diizinkan, untuk target default apa pun, edit pengaturan di bawah default-targets-metrics-keep-list
untuk pekerjaan terkait yang ingin Anda ubah.
Misalnya, kubelet
adalah pengaturan pemfilteran metrik untuk kubelet target default. Gunakan skrip berikut untuk memfilter dalam metrik yang dikumpulkan untuk target default dengan menggunakan pemfilteran berbasis regex.
kubelet = "metricX|metricY"
apiserver = "mymetric.*"
Catatan
Jika Anda menggunakan tanda kutip atau garis miring terbalik di regex, Anda perlu melepaskannya dengan menggunakan garis miring terbalik seperti contoh "test\'smetric\"s\""
dan testbackslash\\*
.
Untuk menyesuaikan lebih lanjut pekerjaan default untuk mengubah properti seperti frekuensi koleksi atau label, nonaktifkan target default yang sesuai dengan mengatur nilai peta konfigurasi untuk target ke false
. Kemudian terapkan pekerjaan dengan menggunakan configmap kustom. Untuk detail tentang konfigurasi kustom, lihat Menyesuaikan pengikisan metrik Prometheus di Azure Monitor.
Alias kluster
Label kluster yang ditambahkan ke setiap rangkaian waktu yang diekstraksi menggunakan bagian terakhir dari ID sumber daya Azure Resource Manager kluster AKS lengkap. Misalnya, jika ID sumber daya adalah /subscriptions/00000000-0000-0000-0000-000000000000/resourcegroups/rg-name/providers/Microsoft.ContainerService/managedClusters/myclustername
, label kluster adalah myclustername
.
Untuk mengambil alih label kluster dalam rangkaian waktu yang diekstraksi, perbarui pengaturan cluster_alias
ke string apa pun di bawah prometheus-collector-settings
dalam petaama-metrics-settings-configmap
konfigurasi. Anda dapat membuat peta konfigurasi ini jika tidak ada di kluster atau Anda dapat mengedit yang sudah ada jika sudah ada di kluster Anda.
Label baru juga muncul di dropdown parameter kluster di dasbor Grafana alih-alih yang default.
Catatan
Hanya karakter alfanumerik yang diizinkan. Karakter lain diganti dengan _
. Perubahan ini untuk memastikan bahwa berbagai komponen yang menggunakan label ini mematuhi konvensi alfanumerik dasar.
Mode debug
Peringatan
Mode ini dapat memengaruhi performa dan hanya boleh diaktifkan untuk waktu yang singkat untuk tujuan penelusuran kesalahan.
Untuk melihat setiap metrik yang sedang diekstraksi untuk tujuan penelusuran kesalahan, agen add-on metrik dapat dikonfigurasi untuk dijalankan dalam mode debug dengan memperbarui pengaturan enabled
ke true
di bawah debug-mode
pengaturan di petaama-metrics-settings-configmap
konfigurasi. Anda dapat membuat peta konfigurasi ini atau mengedit yang sudah ada. Untuk informasi selengkapnya, lihat bagian Mode debug di Memecahkan masalah pengumpulan metrik Prometheus.
Pengaturan interval scrape
Untuk memperbarui pengaturan interval scrape untuk target apa pun, Anda dapat memperbarui durasi dalam pengaturan default-targets-scrape-interval-settings
untuk target tersebut di peta ama-metrics-settings-configmap
konfigurasi. Anda harus mengatur interval scrape dalam format yang benar yang ditentukan dalam situs web ini. Jika tidak, nilai default 30 detik diterapkan ke target yang sesuai. Misalnya - Jika Anda ingin memperbarui interval scrape untuk pekerjaan60s
, kubelet
Anda dapat memperbarui bagian berikut di YAML:
default-targets-scrape-interval-settings: |-
kubelet = "60s"
coredns = "30s"
cadvisor = "30s"
kubeproxy = "30s"
apiserver = "30s"
kubestate = "30s"
nodeexporter = "30s"
windowsexporter = "30s"
windowskubeproxy = "30s"
kappiebasic = "30s"
prometheuscollectorhealth = "30s"
podannotations = "30s"
dan terapkan YAML menggunakan perintah berikut: kubectl apply -f .\ama-metrics-settings-configmap.yaml
Mengonfigurasi pekerjaan scrape Prometheus kustom
Anda dapat mengikis metrik Prometheus menggunakan Prometheus - Monitor Pod dan Monitor Layanan (Disarankan), mirip dengan operator OSS Prometheus. Ikuti instruksi untuk membuat dan menerapkan sumber daya kustom pada kluster Anda.
Selain itu, Anda dapat mengikuti instruksi untuk membuat, memvalidasi, dan menerapkan peta konfigurasi untuk kluster Anda. Format konfigurasinya mirip dengan file konfigurasi Prometheus.
Tips dan contoh konfigurasi Prometheus
Pelajari beberapa tips dari contoh di bagian ini.
- Konfigurasi menggunakan CRD untuk konfigurasi scrape kustom
- File konfigurasi untuk konfigurasi scrape kustom
Gunakan templat Pod dan Service Monitor dan ikuti spesifikasi API untuk membuat sumber daya kustom Anda (PodMonitor dan Service Monitor). Perhatikan bahwa satu-satunya perubahan yang diperlukan pada OSS CR yang ada untuk diambil oleh Prometheus Terkelola adalah grup API - azmonitoring.coreos.com/v1. Lihat di sini untuk mempelajari lebih lanjut
Catatan
Ketika konfigurasi scrape kustom gagal diterapkan karena kesalahan validasi, konfigurasi scrape default terus digunakan.
Jika Anda ingin menggunakan pengaturan global yang berlaku untuk semua pekerjaan scrape, dan hanya memiliki Sumber Daya Kustom, Anda masih perlu membuat peta konfigurasi hanya dengan pengaturan global (Pengaturan untuk masing-masing pekerjaan ini di sumber daya kustom akan menimpa yang ada di bagian global)
Konfigurasi scrape
Saat ini, metode penemuan target yang didukung untuk sumber daya kustom adalah pod dan monitor layanan
Pod dan Monitor Layanan
Target yang ditemukan menggunakan pod dan monitor layanan memiliki label yang berbeda __meta_*
tergantung pada monitor apa yang digunakan. Anda dapat menggunakan label di bagian relabelings
untuk memfilter target atau mengganti label untuk target.
Lihat contoh Pod dan Service Monitor dari pod dan monitor layanan.
Pelabelan Ulang
Bagian relabelings
ini diterapkan pada saat penemuan target dan berlaku untuk setiap target untuk pekerjaan tersebut. Contoh berikut menunjukkan cara untuk menggunakan relabelings
.
Menambahkan label
Tambahkan label baru yang dipanggil example_label
dengan nilai example_value
ke setiap metrik pekerjaan. Gunakan __address__
sebagai label sumber hanya karena label tersebut selalu ada dan menambahkan label untuk setiap target pekerjaan.
relabelings:
- sourceLabels: [__address__]
targetLabel: example_label
replacement: 'example_value'
Menggunakan label Pod atau Service Monitor
Target yang ditemukan menggunakan pod dan monitor layanan memiliki label yang berbeda __meta_*
tergantung pada monitor apa yang digunakan. Label __*
dihilangkan setelah menemukan target. Untuk memfilter dengan menggunakannya di tingkat metrik, pertama-tama pertahankan menggunakannya relabelings
dengan menetapkan nama label. Kemudian gunakan metricRelabelings
untuk memfilter.
# Use the kubernetes namespace as a label called 'kubernetes_namespace'
relabelings:
- sourceLabels: [__meta_kubernetes_namespace]
action: replace
targetLabel: kubernetes_namespace
# Keep only metrics with the kubernetes namespace 'default'
metricRelabelings:
- sourceLabels: [kubernetes_namespace]
action: keep
regex: 'default'
Pelabelan ulang pekerjaan dan instans
Anda dapat mengubah job
nilai label dan instance
berdasarkan label sumber, sama seperti label lainnya.
# Replace the job name with the pod label 'k8s app'
relabelings:
- sourceLabels: [__meta_kubernetes_pod_label_k8s_app]
targetLabel: job
# Replace the instance name with the node name. This is helpful to replace a node IP
# and port with a value that is more readable
relabelings:
- sourceLabels: [__meta_kubernetes_node_name]]
targetLabel: instance
Pelabelan Ulang Metrik
Pelabelan ulang metrik diterapkan setelah pengikisan dan sebelum penyerapan. Gunakan bagian metricRelabelings
untuk memfilter metrik setelah pengikisan. Contoh berikut menunjukkan cara melakukannya.
Hilangkan metrik menurut nama
# Drop the metric named 'example_metric_name'
metricRelabelings:
- sourceLabels: [__name__]
action: drop
regex: 'example_metric_name'
Simpan hanya metrik tertentu berdasarkan nama
# Keep only the metric named 'example_metric_name'
metricRelabelings:
- sourceLabels: [__name__]
action: keep
regex: 'example_metric_name'
# Keep only metrics that start with 'example_'
metricRelabelings:
- sourceLabels: [__name__]
action: keep
regex: '(example_.*)'
Mengganti nama metrik
Penggantian nama metrik tidak didukung.
Memfilter metrik menurut label
# Keep metrics only where example_label = 'example'
metricRelabelings:
- sourceLabels: [example_label]
action: keep
regex: 'example'
# Keep metrics only if `example_label` equals `value_1` or `value_2`
metricRelabelings:
- sourceLabels: [example_label]
action: keep
regex: '(value_1|value_2)'
# Keep metrics only if `example_label_1 = value_1` and `example_label_2 = value_2`
metricRelabelings:
- sourceLabels: [example_label_1, example_label_2]
separator: ';'
action: keep
regex: 'value_1;value_2'
# Keep metrics only if `example_label` exists as a label
metricRelabelings:
- sourceLabels: [example_label_1]
action: keep
regex: '.+'
Pengikisan berbasis TLS
Jika Anda memiliki instans Prometheus yang disajikan dengan TLS dan Anda ingin mengikis metrik darinya, Anda perlu mengatur skema ke https
dan mengatur pengaturan TLS di peta konfigurasi atau CRD masing-masing. Anda dapat menggunakan tls_config
properti konfigurasi di dalam pekerjaan scrape kustom untuk mengonfigurasi pengaturan TLS baik menggunakan CRD atau peta konfigurasi. Anda perlu memberikan sertifikat CA untuk memvalidasi sertifikat server API. Sertifikat CA digunakan untuk memverifikasi keaslian sertifikat server saat Prometheus terhubung ke target melalui TLS. Ini membantu memastikan bahwa sertifikat server ditandatangani oleh otoritas tepercaya.
Rahasia harus dibuat di namespace layanan sistem kube dan kemudian configmap/CRD harus dibuat di namespace layanan sistem kube. Urutan pembuatan rahasia penting. Ketika tidak ada rahasia tetapi peta CRD/konfigurasi yang valid, Anda akan menemukan kesalahan di log pengumpul ->no file found for cert....
Di bawah ini adalah detail tentang cara menyediakan pengaturan konfigurasi TLS melalui peta konfigurasi atau CRD.
- Untuk menyediakan pengaturan konfigurasi TLS dalam peta konfigurasi, buat sertifikat dan kunci yang ditandatangani sendiri di dalam aplikasi yang diaktifkan mtls Anda. Contoh tlsConfig di dalam peta konfigurasi akan terlihat seperti ini:
tls_config:
ca_file: /etc/prometheus/certs/client-cert.pem
cert_file: /etc/prometheus/certs/client-cert.pem
key_file: /etc/prometheus/certs/client-key.pem
insecure_skip_verify: false
- Untuk menyediakan pengaturan konfigurasi TLS di CRD, buat sertifikat dan kunci yang ditandatangani sendiri di dalam aplikasi yang diaktifkan mtls Anda. Contoh tlsConfig di dalam Podmonitor akan terlihat seperti ini:
tlsConfig:
ca:
secret:
key: "client-cert.pem" # since it is self-signed
name: "ama-metrics-mtls-secret"
cert:
secret:
key: "client-cert.pem"
name: "ama-metrics-mtls-secret"
keySecret:
key: "client-key.pem"
name: "ama-metrics-mtls-secret"
insecureSkipVerify: false
Catatan
Pastikan bahwa nama file sertifikat dan nama kunci di dalam aplikasi mtls dalam format berikut jika terjadi pengikisan berbasis CRD. Misalnya: secret_kube-system_ama-metrics-mtls-secret_cert-name.pem dan secret_kube-system_ama-metrics-mtls-secret_key-name.pem. CRD perlu dibuat di namespace layanan kube-system. Nama rahasia harus persis ama-metrics-mtls-secret di namespace layanan kube-system. Contoh perintah untuk membuat rahasia: kubectl create secret generic ama-metrics-mtls-secret --from-file=secret_kube-system_ama-metrics-mtls-secret_client-cert.pem=secret_kube-system_ama-metrics-mtls-secret_client-cert.pem --from-file=secret_kube-system_ama-metrics-mtls-secret_client-key.pem=secret_kube-system_ama-metrics-mtls-secret_client-key.pem -n kube-system
Untuk membaca selengkapnya tentang autentikasi TLS, dokumen berikut mungkin berguna.
- Membuat sertifikat TLS ->https://o11y.eu/blog/prometheus-server-tls/
- Konfigurasi->https://prometheus.io/docs/alerting/latest/configuration/#tls_config
Autentikasi Dasar
Jika Anda menggunakan basic_auth
pengaturan dalam konfigurasi prometheus Anda, ikuti langkah-langkahnya -
- Membuat rahasia di namespace layanan sistem kube bernama ama-metrics-mtls-secret
Nilai untuk password1 adalah base64encoded Kata sandi kunci1 bisa apa saja, tetapi hanya perlu mencocokkan filepath password_file scrapeconfig Anda.
apiVersion: v1
kind: Secret
metadata:
name: ama-metrics-mtls-secret
namespace: kube-system
type: Opaque
data:
password1: <base64-encoded-string>
- Dalam peta konfigurasi untuk konfigurasi scrape kustom, gunakan pengaturan berikut -
basic_auth:
username: admin
password_file: /etc/prometheus/certs/password1
Catatan
Pastikan nama tersebut adalah ama-metrics-mtls-secret dan berada di namespace layanan kube-system .
Jalur /etc/prometheus/certs/ wajib, tetapi password1 dapat berupa string apa pun dan perlu mencocokkan kunci untuk data dalam rahasia yang dibuat di atas. Ini karena rahasia ama-metrics-mtls-secret dipasang di jalur /etc/prometheus/certs/ dalam kontainer.
Nilai yang dikodekan base64 secara otomatis didekodekan oleh pod agen ketika rahasia dipasang sebagai file.
Pengaturan konfigurasi lain untuk otorisasi yang dianggap sebagai rahasia dalam konfigurasi prometheus perlu menggunakan alternatif pengaturan file sebagai gantinya seperti yang dijelaskan di atas.
Langkah berikutnya
Menyiapkan Pemberitahuan pada metrik Prometheus
Kueri metrik Prometheus
Pelajari selengkapnya tentang mengumpulkan metrik Prometheus