Menyesuaikan pengikisan metrik Prometheus di layanan terkelola Azure Monitor untuk Prometheus

Artikel ini menyediakan instruksi tentang menyesuaikan pengikisan metrik untuk kluster Kubernetes dengan addon metrik di Azure Monitor.

Peta konfigurasi

Empat peta konfigurasi yang berbeda dapat dikonfigurasi untuk menyediakan konfigurasi scrape dan pengaturan lain untuk add-on metrik. Semua config-maps harus diterapkan ke kube-system namespace layanan untuk kluster apa pun.

Catatan

Tidak ada dari empat peta konfigurasi yang ada secara default di kluster saat Prometheus Terkelola diaktifkan. Bergantung pada apa yang perlu disesuaikan, Anda perlu menyebarkan salah satu atau semua dari empat peta konfigurasi ini dengan nama yang sama yang ditentukan, di kube-system namespace layanan. Pod AMA-Metrics akan mengambil peta konfigurasi ini setelah Anda menyebarkannya ke kube-system namespace layanan, dan akan dimulai ulang dalam 2-3 menit untuk menerapkan pengaturan konfigurasi yang ditentukan dalam configmap.

  1. ama-metrics-settings-configmap Peta konfigurasi ini memiliki pengaturan sederhana di bawah ini yang dapat dikonfigurasi. Anda dapat mengambil configmap dari repositori hub git di atas, mengubah pengaturan diperlukan dan menerapkan/menyebarkan configmap ke kube-system namespace untuk kluster Anda
    • alias kluster (untuk mengubah nilai cluster label di setiap rangkaian waktu/metrik yang diserap dari kluster)
    • aktifkan/nonaktifkan target scrape default - Aktifkan/NONAKTIFKAN pengikisan default berdasarkan target. Konfigurasi scrape untuk target default ini sudah ditentukan sebelumnya/bawaan
    • aktifkan pengekstrakan berbasis anotasi pod per namespace
    • metrik keep-lists - pengaturan ini digunakan untuk mengontrol metrik mana yang dicantumkan untuk diizinkan dari setiap target default dan untuk mengubah perilaku default
    • mengikis interval untuk default/pre-definetargets. 30 secs adalah frekuensi scrape default dan dapat diubah per target default menggunakan configmap ini
    • mode debug - mengaktifkan ini membantu men-debug metrik/masalah penyerapan yang hilang - lihat selengkapnya tentang pemecahan masalah
  2. ama-metrics-prometheus-config Peta konfigurasi ini dapat digunakan untuk menyediakan konfigurasi scrape Prometheus untuk replika addon. Addon menjalankan replika singleton, dan layanan tingkat kluster apa pun dapat ditemukan dan diekstraksi dengan menyediakan pekerjaan scrape dalam configmap ini. Anda dapat mengambil contoh configmap dari repositori hub git di atas, menambahkan pekerjaan scrape yang Anda butuhkan dan menerapkan/menyebarkan peta konfigurasi ke kube-system namespace layanan untuk kluster Anda. Meskipun ini didukung, harap dicatat bahwa cara yang direkomendasikan untuk mengikis target kustom menggunakan sumber daya kustom
  3. ama-metrics-prometheus-config-node (Tingkat Lanjut) Peta konfigurasi ini dapat digunakan untuk menyediakan konfigurasi scrape Prometheus untuk addon DaemonSet yang berjalan pada setiap node Linux di kluster, dan target tingkat node apa pun pada setiap node dapat diekstraksi dengan menyediakan pekerjaan scrape dalam configmap ini. Ketika menggunakan configmap ini, Anda dapat menggunakan $NODE_IP variabel dalam konfigurasi scrape Anda, yang digantikan oleh alamat ip node yang sesuai di pod DaemonSet yang berjalan pada setiap simpul. Dengan cara ini Anda mendapatkan akses untuk mengikis apa pun yang berjalan pada node tersebut dari metrik addon DaemonSet. Berhati-hatilah ketika Anda menggunakan penemuan dalam konfigurasi scrape di peta konfigurasi tingkat simpul ini, karena setiap simpul dalam kluster akan menyiapkan & menemukan target dan akan mengumpulkan metrik yang berlebihan. Anda dapat mengambil contoh configmap dari repositori hub git di atas, menambahkan pekerjaan scrape yang Anda butuhkan dan menerapkan/menyebarkan peta konfigurasi ke kube-system namespace untuk kluster Anda
  4. ama-metrics-prometheus-config-node-windows (Tingkat Lanjut) Peta konfigurasi ini dapat digunakan untuk menyediakan konfigurasi scrape Prometheus untuk addon DaemonSet yang berjalan pada setiap node Windows di kluster, dan target tingkat node pada setiap node dapat dikosongkan dengan menyediakan pekerjaan scrape dalam configmap ini. Ketika menggunakan configmap ini, Anda dapat menggunakan $NODE_IP variabel dalam konfigurasi scrape Anda, yang akan digantikan oleh alamat ip node yang sesuai di pod DaemonSet yang berjalan pada setiap node. Dengan cara ini Anda mendapatkan akses untuk mengikis apa pun yang berjalan pada node tersebut dari metrik addon DaemonSet. Berhati-hatilah ketika Anda menggunakan penemuan dalam konfigurasi scrape di peta konfigurasi tingkat simpul ini, karena setiap simpul dalam kluster akan menyiapkan & menemukan target dan akan mengumpulkan metrik yang berlebihan. Anda dapat mengambil contoh configmap dari repositori hub git di atas, menambahkan pekerjaan scrape yang Anda butuhkan dan menerapkan/menyebarkan peta konfigurasi ke kube-system namespace untuk kluster Anda

Definisi Sumber Daya Kustom

Add-on metrik Azure Monitor mendukung pengikisan metrik Prometheus menggunakan Prometheus - Pod Monitors dan Service Monitors, mirip dengan operator OSS Prometheus. Mengaktifkan add-on akan menyebarkan definisi sumber daya kustom Pod dan Service Monitor untuk memungkinkan Anda membuat sumber daya kustom Anda sendiri. Ikuti instruksi untuk membuat dan menerapkan sumber daya kustom pada kluster Anda.

Peta konfigurasi pengaturan add-on metrik

Ama-metrics-settings-configmap dapat diunduh, diedit, dan diterapkan ke kluster untuk menyesuaikan fitur siap pakai add-on metrik.

Mengaktifkan dan menonaktifkan target default

Tabel berikut ini memiliki daftar semua target default yang dapat diekstraksi add-on metrik Azure Monitor secara default dan apakah awalnya diaktifkan. Target default diekstraksi setiap 30 detik. Replika disebarkan untuk mengikis target di seluruh kluster seperti kube-state-metrics. DaemonSet juga disebarkan untuk mengikis target di seluruh simpul seperti kubelet.

Kunci Jenis Diaktifkan Pod Deskripsi
kubelet bool true Linux DaemonSet Scrape kubelet di setiap node di kluster K8s tanpa konfigurasi scrape tambahan.
cadvisor bool true Linux DaemonSet Scrape cadvisor di setiap node di kluster K8s tanpa konfigurasi scrape tambahan.
Hanya Linux.
kubestate bool true Replika Linux Scrape kube-state-metrics di kluster K8s (diinstal sebagai bagian dari add-on) tanpa konfigurasi scrape tambahan.
nodeexporter bool true Linux DaemonSet Mengikis metrik simpul tanpa konfigurasi scrape tambahan.
Hanya Linux.
coredns bool false Replika Linux Mengikis layanan coredns di kluster K8s tanpa konfigurasi scrape tambahan.
kubeproxy bool false Linux DaemonSet Scrape kube-proxy di setiap node Linux yang ditemukan di kluster K8s tanpa konfigurasi scrape tambahan.
Hanya Linux.
apiserver bool false Replika Linux Scrape server API Kubernetes di kluster K8s tanpa konfigurasi scrape tambahan.
windowsexporter bool false Windows DaemonSet Scrape windows-exporter di setiap node di kluster K8s tanpa konfigurasi scrape tambahan.
Hanya Windows.
windowskubeproxy bool false Windows DaemonSet Scrape windows-kube-proxy di setiap node di kluster K8s tanpa konfigurasi scrape tambahan.
Hanya Windows.
prometheuscollectorhealth bool false Replika Linux Goreskan informasi tentang kontainer prometheus-collector, seperti jumlah dan ukuran rangkaian waktu yang diekstraksi.

Jika Anda ingin mengaktifkan pengikisan target default yang tidak diaktifkan secara default, edit petaama-metrics-settings-configmap konfigurasi untuk memperbarui target yang tercantum di bawah default-scrape-settings-enabled ke true. Terapkan peta konfigurasi ke kluster Anda.

Mengaktifkan pengikisan berbasis anotasi pod

Untuk mengikis pod aplikasi tanpa perlu membuat konfigurasi Prometheus kustom, anotasi dapat ditambahkan ke pod. Anotasi prometheus.io/scrape: "true" diperlukan agar pod diekstraksi. Anotasi prometheus.io/path dan prometheus.io/port menunjukkan jalur dan port yang dihosting metrik pada pod. Anotasi untuk pod yang menghosting metrik adalah <pod IP>:8080/metrics :

metadata:   
  annotations:
    prometheus.io/scrape: 'true'
    prometheus.io/path: '/metrics'
    prometheus.io/port: '8080'

Mengikis pod ini dengan anotasi tertentu dinonaktifkan secara default. Untuk mengaktifkan, di ama-metrics-settings-configmap, tambahkan regex untuk namespace pod dengan anotasi yang ingin Anda goreskan sebagai nilai bidang podannotationnamespaceregex.

Misalnya, pengaturan berikut mengikis pod dengan anotasi hanya di namespace kube-system layanan dan my-namespace:

pod-annotation-based-scraping: |-
    podannotationnamespaceregex = "kube-system|my-namespace"

Untuk mengaktifkan pengikisan untuk pod dengan anotasi di semua namespace, gunakan:

pod-annotation-based-scraping: |-
    podannotationnamespaceregex = ".*"

Peringatan

Mengikis anotasi pod dari banyak namespace dapat menghasilkan volume metrik yang sangat besar tergantung pada jumlah pod yang memiliki anotasi.

Mengkustomisasi metrik yang dikumpulkan oleh target default

Secara default, untuk semua target default, hanya metrik minimal yang digunakan dalam aturan perekaman default, pemberitahuan, dan dasbor Grafana yang diserap seperti yang dijelaskan dalam profil penyerapan minimal. Untuk mengumpulkan semua metrik dari target default, perbarui daftar simpan di peta konfigurasi pengaturan di bawah default-targets-metrics-keep-list, dan atur minimalingestionprofile ke false.

Untuk mengizinkan lebih banyak metrik selain metrik default yang tercantum untuk diizinkan, untuk target default apa pun, edit pengaturan di bawah default-targets-metrics-keep-list untuk pekerjaan terkait yang ingin Anda ubah.

Misalnya, kubelet adalah pengaturan pemfilteran metrik untuk kubelet target default. Gunakan skrip berikut untuk memfilter dalam metrik yang dikumpulkan untuk target default dengan menggunakan pemfilteran berbasis regex.

kubelet = "metricX|metricY"
apiserver = "mymetric.*"

Catatan

Jika Anda menggunakan tanda kutip atau garis miring terbalik di regex, Anda perlu melepaskannya dengan menggunakan garis miring terbalik seperti contoh "test\'smetric\"s\"" dan testbackslash\\*.

Untuk menyesuaikan lebih lanjut pekerjaan default untuk mengubah properti seperti frekuensi koleksi atau label, nonaktifkan target default yang sesuai dengan mengatur nilai peta konfigurasi untuk target ke false. Kemudian terapkan pekerjaan dengan menggunakan configmap kustom. Untuk detail tentang konfigurasi kustom, lihat Menyesuaikan pengikisan metrik Prometheus di Azure Monitor.

Alias kluster

Label kluster yang ditambahkan ke setiap rangkaian waktu yang diekstraksi menggunakan bagian terakhir dari ID sumber daya Azure Resource Manager kluster AKS lengkap. Misalnya, jika ID sumber daya adalah /subscriptions/00000000-0000-0000-0000-000000000000/resourcegroups/rg-name/providers/Microsoft.ContainerService/managedClusters/myclustername, label kluster adalah myclustername.

Untuk mengambil alih label kluster dalam rangkaian waktu yang diekstraksi, perbarui pengaturan cluster_alias ke string apa pun di bawah prometheus-collector-settings dalam petaama-metrics-settings-configmap konfigurasi. Anda dapat membuat peta konfigurasi ini jika tidak ada di kluster atau Anda dapat mengedit yang sudah ada jika sudah ada di kluster Anda.

Label baru juga muncul di dropdown parameter kluster di dasbor Grafana alih-alih yang default.

Catatan

Hanya karakter alfanumerik yang diizinkan. Karakter lain diganti dengan _. Perubahan ini untuk memastikan bahwa berbagai komponen yang menggunakan label ini mematuhi konvensi alfanumerik dasar.

Mode debug

Peringatan

Mode ini dapat memengaruhi performa dan hanya boleh diaktifkan untuk waktu yang singkat untuk tujuan penelusuran kesalahan.

Untuk melihat setiap metrik yang sedang diekstraksi untuk tujuan penelusuran kesalahan, agen add-on metrik dapat dikonfigurasi untuk dijalankan dalam mode debug dengan memperbarui pengaturan enabled ke true di bawah debug-mode pengaturan di petaama-metrics-settings-configmap konfigurasi. Anda dapat membuat peta konfigurasi ini atau mengedit yang sudah ada. Untuk informasi selengkapnya, lihat bagian Mode debug di Memecahkan masalah pengumpulan metrik Prometheus.

Pengaturan interval scrape

Untuk memperbarui pengaturan interval scrape untuk target apa pun, Anda dapat memperbarui durasi dalam pengaturan default-targets-scrape-interval-settings untuk target tersebut di peta ama-metrics-settings-configmapkonfigurasi. Anda harus mengatur interval scrape dalam format yang benar yang ditentukan dalam situs web ini. Jika tidak, nilai default 30 detik diterapkan ke target yang sesuai. Misalnya - Jika Anda ingin memperbarui interval scrape untuk pekerjaan60s, kubelet Anda dapat memperbarui bagian berikut di YAML:

default-targets-scrape-interval-settings: |-
    kubelet = "60s"
    coredns = "30s"
    cadvisor = "30s"
    kubeproxy = "30s"
    apiserver = "30s"
    kubestate = "30s"
    nodeexporter = "30s"
    windowsexporter = "30s"
    windowskubeproxy = "30s"
    kappiebasic = "30s"
    prometheuscollectorhealth = "30s"
    podannotations = "30s"

dan terapkan YAML menggunakan perintah berikut: kubectl apply -f .\ama-metrics-settings-configmap.yaml

Mengonfigurasi pekerjaan scrape Prometheus kustom

Anda dapat mengikis metrik Prometheus menggunakan Prometheus - Monitor Pod dan Monitor Layanan (Disarankan), mirip dengan operator OSS Prometheus. Ikuti instruksi untuk membuat dan menerapkan sumber daya kustom pada kluster Anda.

Selain itu, Anda dapat mengikuti instruksi untuk membuat, memvalidasi, dan menerapkan peta konfigurasi untuk kluster Anda. Format konfigurasinya mirip dengan file konfigurasi Prometheus.

Tips dan contoh konfigurasi Prometheus

Pelajari beberapa tips dari contoh di bagian ini.

Gunakan templat Pod dan Service Monitor dan ikuti spesifikasi API untuk membuat sumber daya kustom Anda (PodMonitor dan Service Monitor). Perhatikan bahwa satu-satunya perubahan yang diperlukan pada OSS CR yang ada untuk diambil oleh Prometheus Terkelola adalah grup API - azmonitoring.coreos.com/v1. Lihat di sini untuk mempelajari lebih lanjut

Catatan

Ketika konfigurasi scrape kustom gagal diterapkan karena kesalahan validasi, konfigurasi scrape default terus digunakan.

Jika Anda ingin menggunakan pengaturan global yang berlaku untuk semua pekerjaan scrape, dan hanya memiliki Sumber Daya Kustom, Anda masih perlu membuat peta konfigurasi hanya dengan pengaturan global (Pengaturan untuk masing-masing pekerjaan ini di sumber daya kustom akan menimpa yang ada di bagian global)

Konfigurasi scrape

Saat ini, metode penemuan target yang didukung untuk sumber daya kustom adalah pod dan monitor layanan

Pod dan Monitor Layanan

Target yang ditemukan menggunakan pod dan monitor layanan memiliki label yang berbeda __meta_* tergantung pada monitor apa yang digunakan. Anda dapat menggunakan label di bagian relabelings untuk memfilter target atau mengganti label untuk target.

Lihat contoh Pod dan Service Monitor dari pod dan monitor layanan.

Pelabelan Ulang

Bagian relabelings ini diterapkan pada saat penemuan target dan berlaku untuk setiap target untuk pekerjaan tersebut. Contoh berikut menunjukkan cara untuk menggunakan relabelings.

Menambahkan label

Tambahkan label baru yang dipanggil example_label dengan nilai example_value ke setiap metrik pekerjaan. Gunakan __address__ sebagai label sumber hanya karena label tersebut selalu ada dan menambahkan label untuk setiap target pekerjaan.

relabelings:
- sourceLabels: [__address__]
  targetLabel: example_label
  replacement: 'example_value'

Menggunakan label Pod atau Service Monitor

Target yang ditemukan menggunakan pod dan monitor layanan memiliki label yang berbeda __meta_* tergantung pada monitor apa yang digunakan. Label __* dihilangkan setelah menemukan target. Untuk memfilter dengan menggunakannya di tingkat metrik, pertama-tama pertahankan menggunakannya relabelings dengan menetapkan nama label. Kemudian gunakan metricRelabelings untuk memfilter.

# Use the kubernetes namespace as a label called 'kubernetes_namespace'
relabelings:
- sourceLabels: [__meta_kubernetes_namespace]
  action: replace
  targetLabel: kubernetes_namespace

# Keep only metrics with the kubernetes namespace 'default'
metricRelabelings:
- sourceLabels: [kubernetes_namespace]
  action: keep
  regex: 'default'

Pelabelan ulang pekerjaan dan instans

Anda dapat mengubah job nilai label dan instance berdasarkan label sumber, sama seperti label lainnya.

# Replace the job name with the pod label 'k8s app'
relabelings:
- sourceLabels: [__meta_kubernetes_pod_label_k8s_app]
  targetLabel: job

# Replace the instance name with the node name. This is helpful to replace a node IP
# and port with a value that is more readable
relabelings:
- sourceLabels: [__meta_kubernetes_node_name]]
  targetLabel: instance

Pelabelan Ulang Metrik

Pelabelan ulang metrik diterapkan setelah pengikisan dan sebelum penyerapan. Gunakan bagian metricRelabelings untuk memfilter metrik setelah pengikisan. Contoh berikut menunjukkan cara melakukannya.

Hilangkan metrik menurut nama

# Drop the metric named 'example_metric_name'
metricRelabelings:
- sourceLabels: [__name__]
  action: drop
  regex: 'example_metric_name'

Simpan hanya metrik tertentu berdasarkan nama

# Keep only the metric named 'example_metric_name'
metricRelabelings:
- sourceLabels: [__name__]
  action: keep
  regex: 'example_metric_name'
# Keep only metrics that start with 'example_'
metricRelabelings:
- sourceLabels: [__name__]
  action: keep
  regex: '(example_.*)'

Mengganti nama metrik

Penggantian nama metrik tidak didukung.

Memfilter metrik menurut label

# Keep metrics only where example_label = 'example'
metricRelabelings:
- sourceLabels: [example_label]
  action: keep
  regex: 'example'
# Keep metrics only if `example_label` equals `value_1` or `value_2`
metricRelabelings:
- sourceLabels: [example_label]
  action: keep
  regex: '(value_1|value_2)'
# Keep metrics only if `example_label_1 = value_1` and `example_label_2 = value_2`
metricRelabelings:
- sourceLabels: [example_label_1, example_label_2]
  separator: ';'
  action: keep
  regex: 'value_1;value_2'
# Keep metrics only if `example_label` exists as a label
metricRelabelings:
- sourceLabels: [example_label_1]
  action: keep
  regex: '.+'

Pengikisan berbasis TLS

Jika Anda memiliki instans Prometheus yang disajikan dengan TLS dan Anda ingin mengikis metrik darinya, Anda perlu mengatur skema ke https dan mengatur pengaturan TLS di peta konfigurasi atau CRD masing-masing. Anda dapat menggunakan tls_config properti konfigurasi di dalam pekerjaan scrape kustom untuk mengonfigurasi pengaturan TLS baik menggunakan CRD atau peta konfigurasi. Anda perlu memberikan sertifikat CA untuk memvalidasi sertifikat server API. Sertifikat CA digunakan untuk memverifikasi keaslian sertifikat server saat Prometheus terhubung ke target melalui TLS. Ini membantu memastikan bahwa sertifikat server ditandatangani oleh otoritas tepercaya.

Rahasia harus dibuat di namespace layanan sistem kube dan kemudian configmap/CRD harus dibuat di namespace layanan sistem kube. Urutan pembuatan rahasia penting. Ketika tidak ada rahasia tetapi peta CRD/konfigurasi yang valid, Anda akan menemukan kesalahan di log pengumpul ->no file found for cert....

Di bawah ini adalah detail tentang cara menyediakan pengaturan konfigurasi TLS melalui peta konfigurasi atau CRD.

  • Untuk menyediakan pengaturan konfigurasi TLS dalam peta konfigurasi, buat sertifikat dan kunci yang ditandatangani sendiri di dalam aplikasi yang diaktifkan mtls Anda. Contoh tlsConfig di dalam peta konfigurasi akan terlihat seperti ini:
tls_config:
    ca_file: /etc/prometheus/certs/client-cert.pem
    cert_file: /etc/prometheus/certs/client-cert.pem
    key_file: /etc/prometheus/certs/client-key.pem
    insecure_skip_verify: false
  • Untuk menyediakan pengaturan konfigurasi TLS di CRD, buat sertifikat dan kunci yang ditandatangani sendiri di dalam aplikasi yang diaktifkan mtls Anda. Contoh tlsConfig di dalam Podmonitor akan terlihat seperti ini:
tlsConfig:
    ca:
        secret:
        key: "client-cert.pem" # since it is self-signed
        name: "ama-metrics-mtls-secret"
    cert:
        secret:
        key: "client-cert.pem"
        name: "ama-metrics-mtls-secret"
    keySecret:
        key: "client-key.pem"
        name: "ama-metrics-mtls-secret"
    insecureSkipVerify: false

Catatan

Pastikan bahwa nama file sertifikat dan nama kunci di dalam aplikasi mtls dalam format berikut jika terjadi pengikisan berbasis CRD. Misalnya: secret_kube-system_ama-metrics-mtls-secret_cert-name.pem dan secret_kube-system_ama-metrics-mtls-secret_key-name.pem. CRD perlu dibuat di namespace layanan kube-system. Nama rahasia harus persis ama-metrics-mtls-secret di namespace layanan kube-system. Contoh perintah untuk membuat rahasia: kubectl create secret generic ama-metrics-mtls-secret --from-file=secret_kube-system_ama-metrics-mtls-secret_client-cert.pem=secret_kube-system_ama-metrics-mtls-secret_client-cert.pem --from-file=secret_kube-system_ama-metrics-mtls-secret_client-key.pem=secret_kube-system_ama-metrics-mtls-secret_client-key.pem -n kube-system

Untuk membaca selengkapnya tentang autentikasi TLS, dokumen berikut mungkin berguna.

Autentikasi Dasar

Jika Anda menggunakan basic_auth pengaturan dalam konfigurasi prometheus Anda, ikuti langkah-langkahnya -

  1. Membuat rahasia di namespace layanan sistem kube bernama ama-metrics-mtls-secret

Nilai untuk password1 adalah base64encoded Kata sandi kunci1 bisa apa saja, tetapi hanya perlu mencocokkan filepath password_file scrapeconfig Anda.

apiVersion: v1
kind: Secret
metadata:
  name: ama-metrics-mtls-secret
  namespace: kube-system
type: Opaque
data:
  password1: <base64-encoded-string>
  1. Dalam peta konfigurasi untuk konfigurasi scrape kustom, gunakan pengaturan berikut -
basic_auth:
  username: admin
  password_file: /etc/prometheus/certs/password1

Catatan

Pastikan nama tersebut adalah ama-metrics-mtls-secret dan berada di namespace layanan kube-system .

Jalur /etc/prometheus/certs/ wajib, tetapi password1 dapat berupa string apa pun dan perlu mencocokkan kunci untuk data dalam rahasia yang dibuat di atas. Ini karena rahasia ama-metrics-mtls-secret dipasang di jalur /etc/prometheus/certs/ dalam kontainer.

Nilai yang dikodekan base64 secara otomatis didekodekan oleh pod agen ketika rahasia dipasang sebagai file.

Pengaturan konfigurasi lain untuk otorisasi yang dianggap sebagai rahasia dalam konfigurasi prometheus perlu menggunakan alternatif pengaturan file sebagai gantinya seperti yang dijelaskan di atas.

Langkah berikutnya

Menyiapkan Pemberitahuan pada metrik Prometheus
Kueri metrik Prometheus
Pelajari selengkapnya tentang mengumpulkan metrik Prometheus