Prometheus-metrikák lekaparásának testreszabása a Prometheushoz készült Azure Monitor felügyelt szolgáltatásban
Ez a cikk útmutatást nyújt egy Kubernetes-fürt metrikák kaparásának testreszabásához az Azure Monitor metrika-bővítményével .
Konfigurációtérképek
Négy különböző konfigurációtérkép konfigurálható úgy, hogy kaparáskonfigurációt és egyéb beállításokat biztosítson a metrikák bővítményéhez. Minden konfigurációs leképezést minden fürt névterére alkalmazni kube-system
kell.
Feljegyzés
A négy konfigurációtérkép közül egyik sem létezik alapértelmezés szerint a fürtben, ha a Felügyelt Prometheus engedélyezve van. Attól függően, hogy mit kell testre szabni, a névtérben üzembe kell helyeznie a megadott névtérben kube-system
található négy konfigurációtérképet vagy azok mindegyikét. Az AMA-Metrics podok a névtérben való üzembe helyezés kube-system
után felveszik ezeket a konfigurációtérképeket, és 2–3 percen belül újraindulnak a konfigurációtérkép(ek)ben megadott konfigurációs beállítások alkalmazásához.
ama-metrics-settings-configmap
Ez a konfigurációs térkép az alábbi egyszerű beállításokkal rendelkezik, amelyek konfigurálhatók. A fenti Git Hub-adattárból átveheti a konfigurációtérképet, módosíthatja a szükséges beállításokat, és alkalmazhatja/helyezheti üzembe a konfigurációtérképetkube-system
a fürt névterében- fürt aliasa
cluster
(a fürtből betöltött minden idősor/metrika címkeértékének módosítása) - alapértelmezett kaparási célok engedélyezése/letiltása – Az alapértelmezett kaparás bekapcsolása/kikapcsolása a célok alapján. Az alapértelmezett célok kaparáskonfigurációja már előre definiált/beépített
- podjegyzetalapú kaparás engedélyezése névtérenként
- metrikamegtartási listák – ezzel a beállítással szabályozható, hogy mely metrikák legyenek engedélyezve az egyes alapértelmezett célhelyről, és hogy megváltoztassa az alapértelmezett viselkedést
- az alapértelmezett/előre definiálttargetek időintervallumainak lekaparása.
30 secs
az alapértelmezett kaparás gyakorisága, és ez a konfigurációtérkép használatával alapértelmezett célként módosítható - hibakeresési mód – A bekapcsolás segít a hiányzó metrikák/betöltési problémák hibakeresésében – további információ a hibaelhárításról
- fürt aliasa
ama-metrics-prometheus-config
Ez a konfigurációs térkép a Prometheus scrape konfigurációjának megadására használható a bővítményreplikához. Az Addon egy singleton replikát futtat, és a fürtszintű szolgáltatások felderíthetők és lekaparhatók, ha kaparós feladatokat biztosítanak ebben a konfigurációtérképen. A fenti Git Hub-adattárból felveheti a minta konfigurációtérképet, hozzáadhatja a szükséges kaparófeladatokat, és alkalmazhatja/helyezheti üzembe a konfigurációs leképezéstkube-system
a fürt névterében. Bár ez támogatott, vegye figyelembe, hogy az egyéni célok kaparásának ajánlott módja az egyéni erőforrások használataama-metrics-prometheus-config-node
(Speciális) Ez a konfigurációs térkép a Fürt minden Linux-csomópontján futó Addon DaemonSet Prometheus scrape konfigurációjának biztosítására használható, és az egyes csomópontokon található csomópontszintű célok kaparhatók a konfigurációtérkép kaparófeladatainak biztosításával. Ha ezt a konfigurációtérképet használja, használhat$NODE_IP
változót a kaparós konfigurációban, amelyet a megfelelő csomópont IP-címe helyettesít az egyes csomópontokon futó DaemonSet podban. Így a DaemonSet metrikák bővítményéből kaparhat le mindent, ami az adott csomóponton fut. Kérjük, legyen óvatos, amikor felderítéseket használ a kaparás konfigurációjában ebben a csomópontszintű konfigurációs térképen, mivel a fürt minden csomópontja beállítja és felderíti a cél(ok)t, és redundáns metrikákat gyűjt. A fenti Git Hub-adattárból felveheti a minta konfigurációtérképet, hozzáadhatja a szükséges kaparófeladatokat, és alkalmazhatja/helyezheti üzembe a konfigurációs leképezéstkube-system
a fürt névterébenama-metrics-prometheus-config-node-windows
(Speciális) Ez a konfigurációs térkép a Fürt minden Windows-csomópontján futó Addon DaemonSet Prometheus scrape konfigurációjának biztosítására használható, és az egyes csomópontokon lévő csomópontszintű célokat a konfigurációtérkép kaparófeladatainak biztosításával lehet lekaparni. Ha ezt a konfigurációtérképet használja, használhat$NODE_IP
változót a kaparási konfigurációban, amelyet a megfelelő csomópont IP-címe helyettesít az egyes csomópontokon futó DaemonSet podban. Így a DaemonSet metrikák bővítményéből kaparhat le mindent, ami az adott csomóponton fut. Kérjük, legyen óvatos, amikor felderítéseket használ a kaparás konfigurációjában ebben a csomópontszintű konfigurációs térképen, mivel a fürt minden csomópontja beállítja és felderíti a cél(ok)t, és redundáns metrikákat gyűjt. A fenti Git Hub-adattárból felveheti a minta konfigurációtérképet, hozzáadhatja a szükséges kaparófeladatokat, és alkalmazhatja/helyezheti üzembe a konfigurációs leképezéstkube-system
a fürt névterében
Egyéni erőforrás-definíciók
Az Azure Monitor metrikák bővítménye támogatja a Prometheus-metrikák kaparását a Prometheus – Pod Monitors és Service Monitors használatával, hasonlóan az OSS Prometheus operátorhoz. A bővítmény engedélyezésével üzembe helyezi a Pod és a Service Monitor egyéni erőforrásdefinícióit, hogy saját egyéni erőforrásokat hozzon létre. Az utasításokat követve egyéni erőforrásokat hozhat létre és alkalmazhat a fürtön.
Metrikák bővítménybeállítások konfigurációtérképe
Az ama-metrics-settings-configmap letölthető, szerkeszthető és alkalmazható a fürtre a metrikák bővítmény beépített funkcióinak testreszabásához.
Alapértelmezett célok engedélyezése és letiltása
Az alábbi táblázat felsorolja azokat az alapértelmezett célokat, amelyeket az Azure Monitor-metrikák bővítmény alapértelmezés szerint lekaparhat, és hogy az eredetileg engedélyezve van-e. Az alapértelmezett célokat a rendszer 30 másodpercenként kaparja le. A replika a fürtszintű célok, például a kube-state-metrics kaparására van üzembe helyezve. A Rendszer egy DaemonSetet is üzembe helyez a csomópontszintű célok, például a kubelet lekaparására.
Kulcs | Típus | Engedélyezve | Pod | Leírás |
---|---|---|---|---|
kubelet | logikai | true |
Linux-démonkészlet | Kaparja le a kubeletet a K8s-fürt minden csomópontján további kaparáskonfiguráció nélkül. |
cadvisor | logikai | true |
Linux-démonkészlet | Kaparja le a kadétot a K8s-fürt minden csomópontjában további kaparáskonfiguráció nélkül. Csak Linuxon. |
kubestate | logikai | true |
Linux-replika | A K8s-fürt kube-state-metrikáinak lekaparása (a bővítmény részeként telepítve) további kaparáskonfiguráció nélkül. |
nodeexporter | logikai | true |
Linux-démonkészlet | A csomópontmetrikák lekaparása további kaparáskonfiguráció nélkül. Csak Linuxon. |
coredns | logikai | false |
Linux-replika | Kaparás coredns szolgáltatás a K8s-fürtben további kaparáskonfiguráció nélkül. |
kubeproxy | logikai | false |
Linux-démonkészlet | A K8s-fürtben felderített összes Linux-csomópont kube-proxyjának lekaparása további kaparáskonfiguráció nélkül. Csak Linuxon. |
apiserver | logikai | false |
Linux-replika | A K8s-fürt kubernetes API-kiszolgálójának lekaparása további kaparáskonfiguráció nélkül. |
windowsexporter | logikai | false |
Windows DaemonSet | A K8s-fürt minden csomópontjában kaparja le a windows-exportőrt további kaparáskonfiguráció nélkül. Csak Windows rendszeren. |
windowskubeproxy | logikai | false |
Windows DaemonSet | A windows-kube-proxy lekaparása a K8s-fürt minden csomópontján további kaparáskonfiguráció nélkül. Csak Windows rendszeren. |
prometheuscollectorhealth | logikai | false |
Linux-replika | Gyűjtse össze a prometheus-collector tároló adatait, például a lekaparott idősor mennyiségét és méretét. |
Ha be szeretné kapcsolni az alapértelmezés szerint nem engedélyezett alapértelmezett célok kaparását, szerkessze a konfigurációtérképetama-metrics-settings-configmap
, hogy frissítse a következőre default-scrape-settings-enabled
true
felsorolt célokat. Alkalmazza a konfigurációtérképet a fürtre.
Podjegyzetalapú kaparás engedélyezése
Ha egyéni Prometheus-konfiguráció létrehozása nélkül szeretné lekaparni az alkalmazás podjait, széljegyzeteket adhat hozzá a podokhoz. A jegyzet prometheus.io/scrape: "true"
szükséges a pod kaparásához. A széljegyzetek jelzik prometheus.io/path
prometheus.io/port
azt az útvonalat és portot, amelyen a metrikák a podon találhatók. A metrikákat üzemeltető podok széljegyzetei <pod IP>:8080/metrics
a következőek:
metadata:
annotations:
prometheus.io/scrape: 'true'
prometheus.io/path: '/metrics'
prometheus.io/port: '8080'
A podok adott széljegyzetekkel történő kaparása alapértelmezés szerint le van tiltva. Az engedélyezéshez adja hozzá a ama-metrics-settings-configmap
podok névteréhez tartozó regexet a mező podannotationnamespaceregex
értékeként kaparni kívánt széljegyzetekkel.
Az alábbi beállítás például csak a névterekben és a következő névterekben kaparja le a podokat széljegyzetekkel kube-system
my-namespace
:
pod-annotation-based-scraping: |-
podannotationnamespaceregex = "kube-system|my-namespace"
Ha az összes névtérben széljegyzetekkel ellátott podok kaparását szeretné engedélyezni, használja a következőt:
pod-annotation-based-scraping: |-
podannotationnamespaceregex = ".*"
Figyelmeztetés
A podjegyzetek számos névtérből való lekaparása nagyon nagy mennyiségű metrikát hozhat létre a széljegyzetekkel rendelkező podok számától függően.
Az alapértelmezett célok által gyűjtött metrikák testreszabása
Alapértelmezés szerint az összes alapértelmezett cél esetében csak az alapértelmezett rögzítési szabályokban, riasztásokban és Grafana-irányítópultokon használt minimális metrikák vannak betöltve a minimális betöltési profilban leírtak szerint. Ha az alapértelmezett célokból származó összes metrikát szeretné összegyűjteni, frissítse a beállítási konfigurációtérképen default-targets-metrics-keep-list
lévő keep-listokat, és állítsa a következőre minimalingestionprofile
false
: .
Ha további metrikákat szeretne engedélyezni a listán szereplő alapértelmezett metrikák mellett, az alapértelmezett célok esetében módosítsa a módosítani kívánt feladat beállításait default-targets-metrics-keep-list
.
Például kubelet
az alapértelmezett célkultúl metrikaszűrési beállítása. Az alábbi szkripttel regex-alapú szűréssel szűrhet az alapértelmezett célokhoz gyűjtött metrikákban.
kubelet = "metricX|metricY"
apiserver = "mymetric.*"
Feljegyzés
Ha idézőjeleket vagy fordított perjeleket használ a regexben, egy fordított perjelet kell használnia, mint a példák "test\'smetric\"s\""
és testbackslash\\*
a .
Ha tovább szeretné szabni az alapértelmezett feladatokat a tulajdonságok (például a gyűjtemény gyakorisága vagy a címkék) módosításához, tiltsa le a megfelelő alapértelmezett célt a cél false
konfigurációtérkép-értékének beállításával. Ezután alkalmazza a feladatot egy egyéni konfigurációtérkép használatával. Az egyéni konfigurációval kapcsolatos részletekért lásd : Prometheus-metrikák lekaparásának testreszabása az Azure Monitorban.
Fürt aliasa
A minden egyes idősorhoz hozzáfűzött fürtcímke a teljes AKS-fürt Azure Resource Manager-erőforrás-azonosítójának utolsó részét használja. Ha például az erőforrás-azonosító, /subscriptions/00000000-0000-0000-0000-000000000000/resourcegroups/rg-name/providers/Microsoft.ContainerService/managedClusters/myclustername
akkor a fürtcímke .myclustername
Ha felül szeretné bírálni a fürtcímkét az idősoron, frissítse a beállítást cluster_alias
a konfigurációtérképenama-metrics-settings-configmap
található prometheus-collector-settings
bármely sztringre. Ezt a konfigurációtérképet akkor hozhatja létre, ha nem létezik a fürtben, vagy szerkesztheti a meglévőt, ha már létezik a fürtben.
Az új címke a fürtparaméter legördülő listájában is megjelenik a Grafana irányítópultokon az alapértelmezett helyett.
Feljegyzés
Csak alfanumerikus karakterek engedélyezettek. A többi karakter helyébe _
a következő lép: . Ez a módosítás biztosítja, hogy a címkét használó különböző összetevők betartsák az alapszintű alfanumerikus konvenciót.
Hibakeresési mód
Figyelmeztetés
Ez a mód befolyásolhatja a teljesítményt, és hibakeresési célokból csak rövid ideig engedélyezett.
A hibakeresés céljából lekaparott metrikák megtekintéséhez a metrikák bővítményügynöke úgy konfigurálható, hogy hibakeresési módban fusson, ha a beállítást enabled
true
a debug-mode
konfigurációtérképenama-metrics-settings-configmap
lévő beállításra frissíti. Létrehozhatja ezt a konfigurációtérképet, vagy szerkesztheti a meglévőt. További információ: Hibakeresési mód szakasz a Prometheus-metrikák hibaelhárítási gyűjteményében.
A kaparási időköz beállításai
Bármely cél kaparási időközi beállításainak frissítéséhez a konfigurációtérképen módosíthatja az adott cél beállításának default-targets-scrape-interval-settings
időtartamátama-metrics-settings-configmap
. A kaparási időközöket a webhelyen megadott megfelelő formátumban kell beállítania. Ellenkező esetben a rendszer az alapértelmezett 30 másodperces értéket alkalmazza a megfelelő célokra. Például – Ha frissíteni szeretné a feladat kaparási időközét kubelet
, 60s
akkor a YAML következő szakaszát frissítheti:
default-targets-scrape-interval-settings: |-
kubelet = "60s"
coredns = "30s"
cadvisor = "30s"
kubeproxy = "30s"
apiserver = "30s"
kubestate = "30s"
nodeexporter = "30s"
windowsexporter = "30s"
windowskubeproxy = "30s"
kappiebasic = "30s"
prometheuscollectorhealth = "30s"
podannotations = "30s"
és alkalmazza a YAML-et a következő paranccsal: kubectl apply -f .\ama-metrics-settings-configmap.yaml
Egyéni Prometheus kaparófeladatok konfigurálása
A Prometheus-metrikákat az OSS Prometheus operátorhoz hasonlóan a Prometheus - Pod Monitors és Service Monitors (Ajánlott) használatával is lekaparhatja. Az utasításokat követve egyéni erőforrásokat hozhat létre és alkalmazhat a fürtön.
Emellett az utasításokat követve létrehozhatja, érvényesítheti és alkalmazhatja a fürt konfigurációtérképét . A konfiguráció formátuma hasonló a Prometheus konfigurációs fájlhoz.
Prometheus konfigurációs tippek és példák
Ebben a szakaszban található példákból kaphat tippeket.
- Konfiguráció CRD használatával egyéni kaparáskonfigurációhoz
- Egyéni kaparás konfigurációjának konfigurációs fájlja
Használja a Pod- és Szolgáltatásfigyelő-sablonokat , és kövesse az API-specifikációt az egyéni erőforrások (PodMonitor és Service Monitor) létrehozásához. Vegye figyelembe , hogy a felügyelt Prometheus által átvett meglévő OSS-hitelesítésszolgáltatóknál az egyetlen változás az API-csoport – azmonitoring.coreos.com/v1. További információkért tekintse meg ezt a témakört
Feljegyzés
Ha az egyéni kaparáskonfiguráció érvényesítési hibák miatt nem alkalmazható, a rendszer továbbra is használja az alapértelmezett kaparáskonfigurációt.
Ha olyan globális beállításokat szeretne használni, amelyek az összes kaparási feladatra vonatkoznak, és csak egyéni erőforrásokkal rendelkeznek, akkor is létre kell hoznia egy konfigurációtérképet csak a globális beállításokkal (Gépház ezek mindegyikéhez az egyéni erőforrások felülírják a globális szakaszban lévőket).
Konfigurációk lekaparása
- Konfigurációk lekaparása a CRD használatával
- Konfigurációk lekaparása konfigurációs fájl használatával
Az egyéni erőforrások célfelderítésének támogatott módszerei jelenleg pod- és szolgáltatásfigyelők
Pod- és szolgáltatásfigyelők
A pod- és szolgáltatásmonitorokkal felderített célok különböző __meta_*
címkékkel rendelkeznek a használt monitortól függően. A szakasz címkéivel szűrheti a relabelings
célokat, vagy lecserélheti a célcímkéket.
Tekintse meg a pod- és szolgáltatásfigyelőkre vonatkozó példákat.
Újracímkék
A relabelings
szakasz a célfelderítéskor lesz alkalmazva, és a feladat minden egyes céljára érvényes. Az alábbi példák a használati relabelings
módokat mutatják be.
Felirat hozzáadása
Adjon hozzá egy új címkét example_label
, amelynek az értéke example_value
a feladat minden metrikája. Csak azért használja __address__
forráscímkeként, mert ez a címke mindig létezik, és hozzáadja a címkét a feladat minden céljához.
relabelings:
- sourceLabels: [__address__]
targetLabel: example_label
replacement: 'example_value'
Pod- vagy Szolgáltatásfigyelő-címkék használata
A pod- és szolgáltatásmonitorokkal felderített célok különböző __meta_*
címkékkel rendelkeznek a használt monitortól függően. A __*
címkék a célpontok felderítése után el lesznek dobva. Ha a metrikák szintjén szeretné őket használni, először használjon relabelings
címkenevet. Ezután használja metricRelabelings
a szűréshez.
# Use the kubernetes namespace as a label called 'kubernetes_namespace'
relabelings:
- sourceLabels: [__meta_kubernetes_namespace]
action: replace
targetLabel: kubernetes_namespace
# Keep only metrics with the kubernetes namespace 'default'
metricRelabelings:
- sourceLabels: [kubernetes_namespace]
action: keep
regex: 'default'
Feladat- és példánycímkézés
A forráscímke alapján módosíthatja és job
instance
címkézheti az értékeket, ugyanúgy, mint bármely más címkét.
# Replace the job name with the pod label 'k8s app'
relabelings:
- sourceLabels: [__meta_kubernetes_pod_label_k8s_app]
targetLabel: job
# Replace the instance name with the node name. This is helpful to replace a node IP
# and port with a value that is more readable
relabelings:
- sourceLabels: [__meta_kubernetes_node_name]]
targetLabel: instance
Metrikacímkék
A metrika-újracímkéket a rendszer a kaparás után és a betöltés előtt alkalmazza. A szakasz használatával szűrheti a metricRelabelings
metrikákat a kaparás után. Az alábbi példák bemutatják ennek módját.
Metrikák elvetése név szerint
# Drop the metric named 'example_metric_name'
metricRelabelings:
- sourceLabels: [__name__]
action: drop
regex: 'example_metric_name'
Csak bizonyos metrikák megtartása név szerint
# Keep only the metric named 'example_metric_name'
metricRelabelings:
- sourceLabels: [__name__]
action: keep
regex: 'example_metric_name'
# Keep only metrics that start with 'example_'
metricRelabelings:
- sourceLabels: [__name__]
action: keep
regex: '(example_.*)'
Metrikák átnevezése
A metrika átnevezése nem támogatott.
Metrikák szűrése címkék szerint
# Keep metrics only where example_label = 'example'
metricRelabelings:
- sourceLabels: [example_label]
action: keep
regex: 'example'
# Keep metrics only if `example_label` equals `value_1` or `value_2`
metricRelabelings:
- sourceLabels: [example_label]
action: keep
regex: '(value_1|value_2)'
# Keep metrics only if `example_label_1 = value_1` and `example_label_2 = value_2`
metricRelabelings:
- sourceLabels: [example_label_1, example_label_2]
separator: ';'
action: keep
regex: 'value_1;value_2'
# Keep metrics only if `example_label` exists as a label
metricRelabelings:
- sourceLabels: [example_label_1]
action: keep
regex: '.+'
TLS-alapú kaparás
Ha van egy Prometheus-példánya, amely a TLS-sel van kiszolgálva, és ki szeretné venni belőle a metrikákat, be kell állítania a sémát https
, és be kell állítania a TLS-beállításokat a konfigurációtérképen vagy a megfelelő CRD-ben. A konfigurációs tulajdonságot egy egyéni kaparós feladaton belül használhatja tls_config
a TLS-beállítások CRD vagy konfigurációtérkép használatával történő konfigurálásához. Meg kell adnia egy hitelesítésszolgáltatói tanúsítványt az API-kiszolgáló tanúsítványának érvényesítéséhez. A hitelesítésszolgáltatói tanúsítvány a kiszolgáló tanúsítványának hitelességének ellenőrzésére szolgál, amikor a Prometheus TLS-en keresztül csatlakozik a célhoz. Segít biztosítani, hogy a kiszolgáló tanúsítványát megbízható szolgáltató írja alá.
A titkos kulcsot a kube-system névtérben kell létrehozni, majd a konfigurációtérképet/CRD-t a kube-system névtérben kell létrehozni. A titkos kódok létrehozásának sorrendje számít. Ha nincs titkos kód, csak egy érvényes CRD/konfigurációs térkép, hibákat fog találni a gyűjtőnaplóban –>no file found for cert....
Az alábbiakban bemutatjuk, hogyan adhatja meg a TLS konfigurációs beállításait konfigurációtérképen vagy CRD-ben.
- Ha egy konfigurációtérképen szeretné megadni a TLS-konfigurációs beállítást, hozza létre az önaláírt tanúsítványt és kulcsot az mtls-kompatibilis alkalmazásban. A konfigurációs térképen található tlsConfig-példának így kell kinéznie:
tls_config:
ca_file: /etc/prometheus/certs/client-cert.pem
cert_file: /etc/prometheus/certs/client-cert.pem
key_file: /etc/prometheus/certs/client-key.pem
insecure_skip_verify: false
- Ha meg szeretné adni a TLS konfigurációs beállításait egy CRD-ben, hozza létre az önaláírt tanúsítványt és kulcsot az mtls-kompatibilis alkalmazásban. Egy podmonitoron belüli tlsConfig-példának így kell kinéznie:
tlsConfig:
ca:
secret:
key: "client-cert.pem" # since it is self-signed
name: "ama-metrics-mtls-secret"
cert:
secret:
key: "client-cert.pem"
name: "ama-metrics-mtls-secret"
keySecret:
key: "client-key.pem"
name: "ama-metrics-mtls-secret"
insecureSkipVerify: false
Feljegyzés
CrD-alapú kaparás esetén győződjön meg arról, hogy az mtls-alkalmazásban található tanúsítványfájl neve és kulcsneve a következő formátumban van. Például: secret_kube-system_ama-metrics-mtls-secret_cert-name.pem és secret_kube-system_ama-metrics-mtls-secret_key-name.pem. A CRD-t a kube-system névtérben kell létrehozni. A titkos névnek pontosan ama-metrics-mtls-secret névnek kell lennie a kube-system névtérben. Példaparancs a titkos kód létrehozásához: kubectl create secret generic ama-metrics-mtls-secret --from-file=secret_kube-system_ama-metrics-mtls-secret_client-cert.pem=secret_kube-system_ama-metrics-mtls-secret_client-cert.pem --from-file=secret_kube-system_ama-metrics-mtls-secret_client-key.pem=secret_kube-system_ama-metrics-mtls-secret_client-key.pem -n kube-system
A TLS-hitelesítésről az alábbi dokumentumok hasznosak lehetnek.
- TLS-tanúsítványok létrehozása –>https://o11y.eu/blog/prometheus-server-tls/
- Konfigurációk->https://prometheus.io/docs/alerting/latest/configuration/#tls_config
Alapszintű hitelesítés
Ha a prometheus konfigurációjában használ basic_auth
beállítást, kövesse a következő lépéseket:
- Titkos kód létrehozása az ama-metrics-mtls-secret nevű kube-system névtérben
A password1 értéke base64encoded A jelszó1 kulcs bármi lehet, de csak meg kell egyeznie a scrapeconfig password_file filepath értékével.
apiVersion: v1
kind: Secret
metadata:
name: ama-metrics-mtls-secret
namespace: kube-system
type: Opaque
data:
password1: <base64-encoded-string>
- Az egyéni kaparás konfigurációjának konfigurációtérképében használja a következő beállítást:
basic_auth:
username: admin
password_file: /etc/prometheus/certs/password1
Feljegyzés
Győződjön meg arról, hogy a név ama-metrics-mtls-secret, és a kube-system névtérben van.
A /etc/prometheus/certs/ elérési út kötelező, de a password1 bármilyen sztring lehet, és meg kell egyeznie a fent létrehozott titkos kódban szereplő adatok kulcsával. Ennek az az oka, hogy a titkos ama-metrics-mtls-secret a tárolón belül a /etc/prometheus/certs/ elérési úton van csatlakoztatva.
A base64 kódolású értéket az ügynök podjai automatikusan dekódolják, amikor a titkos kód fájlként van csatlakoztatva.
A prometheus-konfigurációban titkosnak tekintett egyéb engedélyezési beállításoknak ehelyett a fájlbeállítási alternatívát kell használniuk a fent leírtaknak megfelelően.
Következő lépések
Riasztások beállítása Prometheus-metrikákhoz
Prometheus-metrikák lekérdezése
További információ a Prometheus-metrikák gyűjtéséről