Организуйте развертывание OpenShift по тегам

Материал из Документация Ключ-АСТРОМ

Ключ-АСТРОМ автоматически извлекает теги из ваших ярлыков Kubernetes / OpenShift. Это позволяет автоматически организовывать и фильтровать все отслеживаемые компоненты приложения Kubernetes / OpenShift.

Рекомендация

Рекомендуется определить дополнительные метаданные в развернутой системе. Для приложений на основе Kubernetes вы можете просто использовать аннотации Kubernetes . Ключ-АСТРОМ автоматически обнаруживает и извлекает все аннотации Kubernetes и OpenShift для модулей, которые отслеживаются с помощью модуля кода ЕдиныйАгент. Это позволяет использовать правила автоматической пометки на основе существующих или настраиваемых метаданных для определения наборов фильтров для диаграмм, предупреждений и т. Д. Эти теги и правила можно изменить и адаптировать в любое время, и они будут применяться практически сразу, без каких-либо изменений в контролируемой среде или приложениях.

Автоматическое определение свойств и аннотаций Kubernetes

Ключ-АСТРОМ обнаруживает свойства и аннотации Kubernetes. Такие свойства и аннотации можно использовать при указании автоматических тегов на основе правил .

Кроме того Ключ-АСТРОМ обнаруживает следующие свойства , которые могут быть использованы для автоматизированных правил на основе тегов и правил обнаружения процесса группы на основе свойств .

  • Имя базового модуля Kubernetes: предоставленное пользователем имя модуля, которому принадлежит контейнер.
  • Контейнер Kubernetes: имя контейнера, в котором выполняется процесс.
  • Полное имя модуля Kubernetes: полное имя модуля, которому принадлежит контейнер.
  • Kubernetes namespace: пространство имен, которому назначен контейнерный процесс.
  • UID модуля Kubernetes: уникальный идентификатор соответствующего модуля.

Используйте ярлыки Kubernetes в Ключ-АСТРОМ

Теги на основе Kubernetes доступны для поиска через поиск Ключ-АСТРОМ. Это позволяет вам легко находить и проверять результаты мониторинга связанных процессов, запущенных в вашей среде Kubernetes или OpenShift. Вы также можете использовать теги Kubernetes для настройки детализированных профилей предупреждений . Теги Kubernetes также отлично интегрируются с фильтрами Ключ-АСТРОМ .

Импортируйте свои ярлыки и аннотации

Вы можете указать метки OpenShift в определении объекта Pod вашего приложения или вы можете обновить метки ваших ресурсов OpenShift с помощью команды oc label .

Ключ-АСТРОМ автоматически обнаруживает все ярлыки, прикрепленные к модулям, во время развертывания приложения. Все, что вам нужно сделать, это предоставить подам достаточные привилегии, позволяющие читать метаданные из конечной точки Kubernetes REST API. Таким образом, модули кода ЕдиныйАгент могут считывать эти метки прямо из модуля.

Примечание. В модулях OpenShift можно пометить только модули кода.

Предоставить роль наблюдателя сервисным учетным записям

В OpenShift каждый модуль связан с учетной записью службы, которая используется для аутентификации запросов модуля к Kubernetes API. Если не указано иное, модуль использует defaultслужебную учетную запись своего проекта OpenShift.

Каждый проект OpenShift имеет свой собственный набор учетных записей служб и, следовательно, также собственную defaultучетную запись службы в рамках проекта . Ярлыки каждого модуля, служебная учетная запись которого имеет разрешения на просмотр, будут автоматически импортированы в Ключ-АСТРОМ.

Следующие шаги показывают, как добавить права просмотра defaultучетной записи службы в project1проекте. Вам необходимо повторить эти шаги для всех сервисных учетных записей и проектов, которые вы хотите включить для Ключ-АСТРОМ.

Создайте следующее Role, это позволит учетной записи службы просматривать необходимые метаданные о вашем пространстве имен project1через Kubernetes REST API:

# oneagent-metadata-viewer.yaml
kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  namespace: project1
  name: oneagent-metadata-viewer
rules:
- apiGroups: [""]
  resources: ["pods"]
  verbs: ["get"]
oc -n project1 create -f oneagent-metadata-viewer.yaml

Привяжите Roleк defaultучетной записи службы, Role чтобы действие вступило в силу:

oc -n project1 policy add-role-to-user oneagent-metadata-viewer --role-namespace="project1" -z default

В качестве альтернативы OpenShift также позволяет привязать Roleко всем учетным записям служб в проекте.

oc -n project1 policy add-role-to-group oneagent-metadata-viewer --role-namespace="project1" system:serviceaccounts:project1

Ваши ярлыки OpenShift будут автоматически прикреплены как теги Kubernetes ко всем отслеживаемым процессам OpenShift в вашей среде Ключ-АСТРОМ (см. Пример ниже).