Prometheus-metrikák lekaparásának testreszabása a Prometheushoz készült Azure Monitor felügyelt szolgáltatásban

Ez a cikk útmutatást nyújt egy Kubernetes-fürt metrikák kaparásának testreszabásához az Azure Monitor metrika-bővítményével .

Konfigurációtérképek

Négy különböző konfigurációtérkép konfigurálható úgy, hogy kaparáskonfigurációt és egyéb beállításokat biztosítson a metrikák bővítményéhez. Minden konfigurációs leképezést minden fürt névterére alkalmazni kube-system kell.

Feljegyzés

A négy konfigurációtérkép közül egyik sem létezik alapértelmezés szerint a fürtben, ha a Felügyelt Prometheus engedélyezve van. Attól függően, hogy mit kell testre szabni, a névtérben üzembe kell helyeznie a megadott névtérben kube-system található négy konfigurációtérképet vagy azok mindegyikét. Az AMA-Metrics podok a névtérben való üzembe helyezés kube-system után felveszik ezeket a konfigurációtérképeket, és 2–3 percen belül újraindulnak a konfigurációtérkép(ek)ben megadott konfigurációs beállítások alkalmazásához.

  1. ama-metrics-settings-configmap Ez a konfigurációs térkép az alábbi egyszerű beállításokkal rendelkezik, amelyek konfigurálhatók. A fenti Git Hub-adattárból átveheti a konfigurációtérképet, módosíthatja a szükséges beállításokat, és alkalmazhatja/helyezheti üzembe a konfigurációtérképet kube-system a fürt névterében
    • fürt aliasa cluster (a fürtből betöltött minden idősor/metrika címkeértékének módosítása)
    • alapértelmezett kaparási célok engedélyezése/letiltása – Az alapértelmezett kaparás bekapcsolása/kikapcsolása a célok alapján. Az alapértelmezett célok kaparáskonfigurációja már előre definiált/beépített
    • podjegyzetalapú kaparás engedélyezése névtérenként
    • metrikamegtartási listák – ezzel a beállítással szabályozható, hogy mely metrikák legyenek engedélyezve az egyes alapértelmezett célhelyről, és hogy megváltoztassa az alapértelmezett viselkedést
    • az alapértelmezett/előre definiálttargetek időintervallumainak lekaparása. 30 secs az alapértelmezett kaparás gyakorisága, és ez a konfigurációtérkép használatával alapértelmezett célként módosítható
    • hibakeresési mód – A bekapcsolás segít a hiányzó metrikák/betöltési problémák hibakeresésében – további információ a hibaelhárításról
  2. ama-metrics-prometheus-config Ez a konfigurációs térkép a Prometheus scrape konfigurációjának megadására használható a bővítményreplikához. Az Addon egy singleton replikát futtat, és a fürtszintű szolgáltatások felderíthetők és lekaparhatók, ha kaparós feladatokat biztosítanak ebben a konfigurációtérképen. A fenti Git Hub-adattárból felveheti a minta konfigurációtérképet, hozzáadhatja a szükséges kaparófeladatokat, és alkalmazhatja/helyezheti üzembe a konfigurációs leképezést kube-system a fürt névterében. Bár ez támogatott, vegye figyelembe, hogy az egyéni célok kaparásának ajánlott módja az egyéni erőforrások használata
  3. ama-metrics-prometheus-config-node (Speciális) Ez a konfigurációs térkép a Fürt minden Linux-csomópontján futó Addon DaemonSet Prometheus scrape konfigurációjának biztosítására használható, és az egyes csomópontokon található csomópontszintű célok kaparhatók a konfigurációtérkép kaparófeladatainak biztosításával. Ha ezt a konfigurációtérképet használja, használhat $NODE_IP változót a kaparós konfigurációban, amelyet a megfelelő csomópont IP-címe helyettesít az egyes csomópontokon futó DaemonSet podban. Így a DaemonSet metrikák bővítményéből kaparhat le mindent, ami az adott csomóponton fut. Kérjük, legyen óvatos, amikor felderítéseket használ a kaparás konfigurációjában ebben a csomópontszintű konfigurációs térképen, mivel a fürt minden csomópontja beállítja és felderíti a cél(ok)t, és redundáns metrikákat gyűjt. A fenti Git Hub-adattárból felveheti a minta konfigurációtérképet, hozzáadhatja a szükséges kaparófeladatokat, és alkalmazhatja/helyezheti üzembe a konfigurációs leképezést kube-system a fürt névterében
  4. ama-metrics-prometheus-config-node-windows (Speciális) Ez a konfigurációs térkép a Fürt minden Windows-csomópontján futó Addon DaemonSet Prometheus scrape konfigurációjának biztosítására használható, és az egyes csomópontokon lévő csomópontszintű célokat a konfigurációtérkép kaparófeladatainak biztosításával lehet lekaparni. Ha ezt a konfigurációtérképet használja, használhat $NODE_IP változót a kaparási konfigurációban, amelyet a megfelelő csomópont IP-címe helyettesít az egyes csomópontokon futó DaemonSet podban. Így a DaemonSet metrikák bővítményéből kaparhat le mindent, ami az adott csomóponton fut. Kérjük, legyen óvatos, amikor felderítéseket használ a kaparás konfigurációjában ebben a csomópontszintű konfigurációs térképen, mivel a fürt minden csomópontja beállítja és felderíti a cél(ok)t, és redundáns metrikákat gyűjt. A fenti Git Hub-adattárból felveheti a minta konfigurációtérképet, hozzáadhatja a szükséges kaparófeladatokat, és alkalmazhatja/helyezheti üzembe a konfigurációs leképezést kube-system a fürt névterében

Egyéni erőforrás-definíciók

Az Azure Monitor metrikák bővítménye támogatja a Prometheus-metrikák kaparását a Prometheus – Pod Monitors és Service Monitors használatával, hasonlóan az OSS Prometheus operátorhoz. A bővítmény engedélyezésével üzembe helyezi a Pod és a Service Monitor egyéni erőforrásdefinícióit, hogy saját egyéni erőforrásokat hozzon létre. Az utasításokat követve egyéni erőforrásokat hozhat létre és alkalmazhat a fürtön.

Metrikák bővítménybeállítások konfigurációtérképe

Az ama-metrics-settings-configmap letölthető, szerkeszthető és alkalmazható a fürtre a metrikák bővítmény beépített funkcióinak testreszabásához.

Alapértelmezett célok engedélyezése és letiltása

Az alábbi táblázat felsorolja azokat az alapértelmezett célokat, amelyeket az Azure Monitor-metrikák bővítmény alapértelmezés szerint lekaparhat, és hogy az eredetileg engedélyezve van-e. Az alapértelmezett célokat a rendszer 30 másodpercenként kaparja le. A replika a fürtszintű célok, például a kube-state-metrics kaparására van üzembe helyezve. A Rendszer egy DaemonSetet is üzembe helyez a csomópontszintű célok, például a kubelet lekaparására.

Kulcs Típus Engedélyezve Pod Leírás
kubelet logikai true Linux-démonkészlet Kaparja le a kubeletet a K8s-fürt minden csomópontján további kaparáskonfiguráció nélkül.
cadvisor logikai true Linux-démonkészlet Kaparja le a kadétot a K8s-fürt minden csomópontjában további kaparáskonfiguráció nélkül.
Csak Linuxon.
kubestate logikai true Linux-replika A K8s-fürt kube-state-metrikáinak lekaparása (a bővítmény részeként telepítve) további kaparáskonfiguráció nélkül.
nodeexporter logikai true Linux-démonkészlet A csomópontmetrikák lekaparása további kaparáskonfiguráció nélkül.
Csak Linuxon.
coredns logikai false Linux-replika Kaparás coredns szolgáltatás a K8s-fürtben további kaparáskonfiguráció nélkül.
kubeproxy logikai false Linux-démonkészlet A K8s-fürtben felderített összes Linux-csomópont kube-proxyjának lekaparása további kaparáskonfiguráció nélkül.
Csak Linuxon.
apiserver logikai false Linux-replika A K8s-fürt kubernetes API-kiszolgálójának lekaparása további kaparáskonfiguráció nélkül.
windowsexporter logikai false Windows DaemonSet A K8s-fürt minden csomópontjában kaparja le a windows-exportőrt további kaparáskonfiguráció nélkül.
Csak Windows rendszeren.
windowskubeproxy logikai false Windows DaemonSet A windows-kube-proxy lekaparása a K8s-fürt minden csomópontján további kaparáskonfiguráció nélkül.
Csak Windows rendszeren.
prometheuscollectorhealth logikai false Linux-replika Gyűjtse össze a prometheus-collector tároló adatait, például a lekaparott idősor mennyiségét és méretét.

Ha be szeretné kapcsolni az alapértelmezés szerint nem engedélyezett alapértelmezett célok kaparását, szerkessze a konfigurációtérképetama-metrics-settings-configmap, hogy frissítse a következőre default-scrape-settings-enabledtruefelsorolt célokat. Alkalmazza a konfigurációtérképet a fürtre.

Podjegyzetalapú kaparás engedélyezése

Ha egyéni Prometheus-konfiguráció létrehozása nélkül szeretné lekaparni az alkalmazás podjait, széljegyzeteket adhat hozzá a podokhoz. A jegyzet prometheus.io/scrape: "true" szükséges a pod kaparásához. A széljegyzetek jelzik prometheus.io/pathprometheus.io/port azt az útvonalat és portot, amelyen a metrikák a podon találhatók. A metrikákat üzemeltető podok széljegyzetei <pod IP>:8080/metrics a következőek:

metadata:   
  annotations:
    prometheus.io/scrape: 'true'
    prometheus.io/path: '/metrics'
    prometheus.io/port: '8080'

A podok adott széljegyzetekkel történő kaparása alapértelmezés szerint le van tiltva. Az engedélyezéshez adja hozzá a ama-metrics-settings-configmappodok névteréhez tartozó regexet a mező podannotationnamespaceregexértékeként kaparni kívánt széljegyzetekkel.

Az alábbi beállítás például csak a névterekben és a következő névterekben kaparja le a podokat széljegyzetekkel kube-systemmy-namespace:

pod-annotation-based-scraping: |-
    podannotationnamespaceregex = "kube-system|my-namespace"

Ha az összes névtérben széljegyzetekkel ellátott podok kaparását szeretné engedélyezni, használja a következőt:

pod-annotation-based-scraping: |-
    podannotationnamespaceregex = ".*"

Figyelmeztetés

A podjegyzetek számos névtérből való lekaparása nagyon nagy mennyiségű metrikát hozhat létre a széljegyzetekkel rendelkező podok számától függően.

Az alapértelmezett célok által gyűjtött metrikák testreszabása

Alapértelmezés szerint az összes alapértelmezett cél esetében csak az alapértelmezett rögzítési szabályokban, riasztásokban és Grafana-irányítópultokon használt minimális metrikák vannak betöltve a minimális betöltési profilban leírtak szerint. Ha az alapértelmezett célokból származó összes metrikát szeretné összegyűjteni, frissítse a beállítási konfigurációtérképen default-targets-metrics-keep-listlévő keep-listokat, és állítsa a következőre minimalingestionprofilefalse: .

Ha további metrikákat szeretne engedélyezni a listán szereplő alapértelmezett metrikák mellett, az alapértelmezett célok esetében módosítsa a módosítani kívánt feladat beállításait default-targets-metrics-keep-list .

Például kubelet az alapértelmezett célkultúl metrikaszűrési beállítása. Az alábbi szkripttel regex-alapú szűréssel szűrhet az alapértelmezett célokhoz gyűjtött metrikákban.

kubelet = "metricX|metricY"
apiserver = "mymetric.*"

Feljegyzés

Ha idézőjeleket vagy fordított perjeleket használ a regexben, egy fordított perjelet kell használnia, mint a példák "test\'smetric\"s\"" és testbackslash\\*a .

Ha tovább szeretné szabni az alapértelmezett feladatokat a tulajdonságok (például a gyűjtemény gyakorisága vagy a címkék) módosításához, tiltsa le a megfelelő alapértelmezett célt a cél falsekonfigurációtérkép-értékének beállításával. Ezután alkalmazza a feladatot egy egyéni konfigurációtérkép használatával. Az egyéni konfigurációval kapcsolatos részletekért lásd : Prometheus-metrikák lekaparásának testreszabása az Azure Monitorban.

Fürt aliasa

A minden egyes idősorhoz hozzáfűzött fürtcímke a teljes AKS-fürt Azure Resource Manager-erőforrás-azonosítójának utolsó részét használja. Ha például az erőforrás-azonosító, /subscriptions/00000000-0000-0000-0000-000000000000/resourcegroups/rg-name/providers/Microsoft.ContainerService/managedClusters/myclusternameakkor a fürtcímke .myclustername

Ha felül szeretné bírálni a fürtcímkét az idősoron, frissítse a beállítást cluster_alias a konfigurációtérképenama-metrics-settings-configmap található prometheus-collector-settingsbármely sztringre. Ezt a konfigurációtérképet akkor hozhatja létre, ha nem létezik a fürtben, vagy szerkesztheti a meglévőt, ha már létezik a fürtben.

Az új címke a fürtparaméter legördülő listájában is megjelenik a Grafana irányítópultokon az alapértelmezett helyett.

Feljegyzés

Csak alfanumerikus karakterek engedélyezettek. A többi karakter helyébe _a következő lép: . Ez a módosítás biztosítja, hogy a címkét használó különböző összetevők betartsák az alapszintű alfanumerikus konvenciót.

Hibakeresési mód

Figyelmeztetés

Ez a mód befolyásolhatja a teljesítményt, és hibakeresési célokból csak rövid ideig engedélyezett.

A hibakeresés céljából lekaparott metrikák megtekintéséhez a metrikák bővítményügynöke úgy konfigurálható, hogy hibakeresési módban fusson, ha a beállítást enabledtrue a debug-modekonfigurációtérképenama-metrics-settings-configmap lévő beállításra frissíti. Létrehozhatja ezt a konfigurációtérképet, vagy szerkesztheti a meglévőt. További információ: Hibakeresési mód szakasz a Prometheus-metrikák hibaelhárítási gyűjteményében.

A kaparási időköz beállításai

Bármely cél kaparási időközi beállításainak frissítéséhez a konfigurációtérképen módosíthatja az adott cél beállításának default-targets-scrape-interval-settingsidőtartamátama-metrics-settings-configmap. A kaparási időközöket a webhelyen megadott megfelelő formátumban kell beállítania. Ellenkező esetben a rendszer az alapértelmezett 30 másodperces értéket alkalmazza a megfelelő célokra. Például – Ha frissíteni szeretné a feladat kaparási időközét kubelet , 60s akkor a YAML következő szakaszát frissítheti:

default-targets-scrape-interval-settings: |-
    kubelet = "60s"
    coredns = "30s"
    cadvisor = "30s"
    kubeproxy = "30s"
    apiserver = "30s"
    kubestate = "30s"
    nodeexporter = "30s"
    windowsexporter = "30s"
    windowskubeproxy = "30s"
    kappiebasic = "30s"
    prometheuscollectorhealth = "30s"
    podannotations = "30s"

és alkalmazza a YAML-et a következő paranccsal: kubectl apply -f .\ama-metrics-settings-configmap.yaml

Egyéni Prometheus kaparófeladatok konfigurálása

A Prometheus-metrikákat az OSS Prometheus operátorhoz hasonlóan a Prometheus - Pod Monitors és Service Monitors (Ajánlott) használatával is lekaparhatja. Az utasításokat követve egyéni erőforrásokat hozhat létre és alkalmazhat a fürtön.

Emellett az utasításokat követve létrehozhatja, érvényesítheti és alkalmazhatja a fürt konfigurációtérképét . A konfiguráció formátuma hasonló a Prometheus konfigurációs fájlhoz.

Prometheus konfigurációs tippek és példák

Ebben a szakaszban található példákból kaphat tippeket.

Használja a Pod- és Szolgáltatásfigyelő-sablonokat , és kövesse az API-specifikációt az egyéni erőforrások (PodMonitor és Service Monitor) létrehozásához. Vegye figyelembe , hogy a felügyelt Prometheus által átvett meglévő OSS-hitelesítésszolgáltatóknál az egyetlen változás az API-csoport – azmonitoring.coreos.com/v1. További információkért tekintse meg ezt a témakört

Feljegyzés

Ha az egyéni kaparáskonfiguráció érvényesítési hibák miatt nem alkalmazható, a rendszer továbbra is használja az alapértelmezett kaparáskonfigurációt.

Ha olyan globális beállításokat szeretne használni, amelyek az összes kaparási feladatra vonatkoznak, és csak egyéni erőforrásokkal rendelkeznek, akkor is létre kell hoznia egy konfigurációtérképet csak a globális beállításokkal (Gépház ezek mindegyikéhez az egyéni erőforrások felülírják a globális szakaszban lévőket).

Konfigurációk lekaparása

Az egyéni erőforrások célfelderítésének támogatott módszerei jelenleg pod- és szolgáltatásfigyelők

Pod- és szolgáltatásfigyelők

A pod- és szolgáltatásmonitorokkal felderített célok különböző __meta_* címkékkel rendelkeznek a használt monitortól függően. A szakasz címkéivel szűrheti a relabelings célokat, vagy lecserélheti a célcímkéket.

Tekintse meg a pod- és szolgáltatásfigyelőkre vonatkozó példákat.

Újracímkék

A relabelings szakasz a célfelderítéskor lesz alkalmazva, és a feladat minden egyes céljára érvényes. Az alábbi példák a használati relabelingsmódokat mutatják be.

Felirat hozzáadása

Adjon hozzá egy új címkét example_label , amelynek az értéke example_value a feladat minden metrikája. Csak azért használja __address__ forráscímkeként, mert ez a címke mindig létezik, és hozzáadja a címkét a feladat minden céljához.

relabelings:
- sourceLabels: [__address__]
  targetLabel: example_label
  replacement: 'example_value'

Pod- vagy Szolgáltatásfigyelő-címkék használata

A pod- és szolgáltatásmonitorokkal felderített célok különböző __meta_* címkékkel rendelkeznek a használt monitortól függően. A __* címkék a célpontok felderítése után el lesznek dobva. Ha a metrikák szintjén szeretné őket használni, először használjon relabelings címkenevet. Ezután használja metricRelabelings a szűréshez.

# Use the kubernetes namespace as a label called 'kubernetes_namespace'
relabelings:
- sourceLabels: [__meta_kubernetes_namespace]
  action: replace
  targetLabel: kubernetes_namespace

# Keep only metrics with the kubernetes namespace 'default'
metricRelabelings:
- sourceLabels: [kubernetes_namespace]
  action: keep
  regex: 'default'

Feladat- és példánycímkézés

A forráscímke alapján módosíthatja és jobinstance címkézheti az értékeket, ugyanúgy, mint bármely más címkét.

# Replace the job name with the pod label 'k8s app'
relabelings:
- sourceLabels: [__meta_kubernetes_pod_label_k8s_app]
  targetLabel: job

# Replace the instance name with the node name. This is helpful to replace a node IP
# and port with a value that is more readable
relabelings:
- sourceLabels: [__meta_kubernetes_node_name]]
  targetLabel: instance

Metrikacímkék

A metrika-újracímkéket a rendszer a kaparás után és a betöltés előtt alkalmazza. A szakasz használatával szűrheti a metricRelabelings metrikákat a kaparás után. Az alábbi példák bemutatják ennek módját.

Metrikák elvetése név szerint

# Drop the metric named 'example_metric_name'
metricRelabelings:
- sourceLabels: [__name__]
  action: drop
  regex: 'example_metric_name'

Csak bizonyos metrikák megtartása név szerint

# Keep only the metric named 'example_metric_name'
metricRelabelings:
- sourceLabels: [__name__]
  action: keep
  regex: 'example_metric_name'
# Keep only metrics that start with 'example_'
metricRelabelings:
- sourceLabels: [__name__]
  action: keep
  regex: '(example_.*)'

Metrikák átnevezése

A metrika átnevezése nem támogatott.

Metrikák szűrése címkék szerint

# Keep metrics only where example_label = 'example'
metricRelabelings:
- sourceLabels: [example_label]
  action: keep
  regex: 'example'
# Keep metrics only if `example_label` equals `value_1` or `value_2`
metricRelabelings:
- sourceLabels: [example_label]
  action: keep
  regex: '(value_1|value_2)'
# Keep metrics only if `example_label_1 = value_1` and `example_label_2 = value_2`
metricRelabelings:
- sourceLabels: [example_label_1, example_label_2]
  separator: ';'
  action: keep
  regex: 'value_1;value_2'
# Keep metrics only if `example_label` exists as a label
metricRelabelings:
- sourceLabels: [example_label_1]
  action: keep
  regex: '.+'

TLS-alapú kaparás

Ha van egy Prometheus-példánya, amely a TLS-sel van kiszolgálva, és ki szeretné venni belőle a metrikákat, be kell állítania a sémát https , és be kell állítania a TLS-beállításokat a konfigurációtérképen vagy a megfelelő CRD-ben. A konfigurációs tulajdonságot egy egyéni kaparós feladaton belül használhatja tls_config a TLS-beállítások CRD vagy konfigurációtérkép használatával történő konfigurálásához. Meg kell adnia egy hitelesítésszolgáltatói tanúsítványt az API-kiszolgáló tanúsítványának érvényesítéséhez. A hitelesítésszolgáltatói tanúsítvány a kiszolgáló tanúsítványának hitelességének ellenőrzésére szolgál, amikor a Prometheus TLS-en keresztül csatlakozik a célhoz. Segít biztosítani, hogy a kiszolgáló tanúsítványát megbízható szolgáltató írja alá.

A titkos kulcsot a kube-system névtérben kell létrehozni, majd a konfigurációtérképet/CRD-t a kube-system névtérben kell létrehozni. A titkos kódok létrehozásának sorrendje számít. Ha nincs titkos kód, csak egy érvényes CRD/konfigurációs térkép, hibákat fog találni a gyűjtőnaplóban –>no file found for cert....

Az alábbiakban bemutatjuk, hogyan adhatja meg a TLS konfigurációs beállításait konfigurációtérképen vagy CRD-ben.

  • Ha egy konfigurációtérképen szeretné megadni a TLS-konfigurációs beállítást, hozza létre az önaláírt tanúsítványt és kulcsot az mtls-kompatibilis alkalmazásban. A konfigurációs térképen található tlsConfig-példának így kell kinéznie:
tls_config:
    ca_file: /etc/prometheus/certs/client-cert.pem
    cert_file: /etc/prometheus/certs/client-cert.pem
    key_file: /etc/prometheus/certs/client-key.pem
    insecure_skip_verify: false
  • Ha meg szeretné adni a TLS konfigurációs beállításait egy CRD-ben, hozza létre az önaláírt tanúsítványt és kulcsot az mtls-kompatibilis alkalmazásban. Egy podmonitoron belüli tlsConfig-példának így kell kinéznie:
tlsConfig:
    ca:
        secret:
        key: "client-cert.pem" # since it is self-signed
        name: "ama-metrics-mtls-secret"
    cert:
        secret:
        key: "client-cert.pem"
        name: "ama-metrics-mtls-secret"
    keySecret:
        key: "client-key.pem"
        name: "ama-metrics-mtls-secret"
    insecureSkipVerify: false

Feljegyzés

CrD-alapú kaparás esetén győződjön meg arról, hogy az mtls-alkalmazásban található tanúsítványfájl neve és kulcsneve a következő formátumban van. Például: secret_kube-system_ama-metrics-mtls-secret_cert-name.pem és secret_kube-system_ama-metrics-mtls-secret_key-name.pem. A CRD-t a kube-system névtérben kell létrehozni. A titkos névnek pontosan ama-metrics-mtls-secret névnek kell lennie a kube-system névtérben. Példaparancs a titkos kód létrehozásához: kubectl create secret generic ama-metrics-mtls-secret --from-file=secret_kube-system_ama-metrics-mtls-secret_client-cert.pem=secret_kube-system_ama-metrics-mtls-secret_client-cert.pem --from-file=secret_kube-system_ama-metrics-mtls-secret_client-key.pem=secret_kube-system_ama-metrics-mtls-secret_client-key.pem -n kube-system

A TLS-hitelesítésről az alábbi dokumentumok hasznosak lehetnek.

Alapszintű hitelesítés

Ha a prometheus konfigurációjában használ basic_auth beállítást, kövesse a következő lépéseket:

  1. Titkos kód létrehozása az ama-metrics-mtls-secret nevű kube-system névtérben

A password1 értéke base64encoded A jelszó1 kulcs bármi lehet, de csak meg kell egyeznie a scrapeconfig password_file filepath értékével.

apiVersion: v1
kind: Secret
metadata:
  name: ama-metrics-mtls-secret
  namespace: kube-system
type: Opaque
data:
  password1: <base64-encoded-string>
  1. Az egyéni kaparás konfigurációjának konfigurációtérképében használja a következő beállítást:
basic_auth:
  username: admin
  password_file: /etc/prometheus/certs/password1

Feljegyzés

Győződjön meg arról, hogy a név ama-metrics-mtls-secret, és a kube-system névtérben van.

A /etc/prometheus/certs/ elérési út kötelező, de a password1 bármilyen sztring lehet, és meg kell egyeznie a fent létrehozott titkos kódban szereplő adatok kulcsával. Ennek az az oka, hogy a titkos ama-metrics-mtls-secret a tárolón belül a /etc/prometheus/certs/ elérési úton van csatlakoztatva.

A base64 kódolású értéket az ügynök podjai automatikusan dekódolják, amikor a titkos kód fájlként van csatlakoztatva.

A prometheus-konfigurációban titkosnak tekintett egyéb engedélyezési beállításoknak ehelyett a fájlbeállítási alternatívát kell használniuk a fent leírtaknak megfelelően.

Következő lépések

Riasztások beállítása Prometheus-metrikákhoz
Prometheus-metrikák lekérdezése
További információ a Prometheus-metrikák gyűjtéséről