Начало работы с наблюдаемостью приложений

Материал из Документация Ключ-АСТРОМ

На этой странице представлены инструкции по развертыванию Ключ-АСТРОМ Operator в конфигурации мониторинга приложений в кластере Kubernetes.

Прежде чем начать

Перед установкой Ключ-АСТРОМ в кластер Kubernetes убедитесь, что выполнены следующие требования:

  • Ваш CLI kubectl подключен к кластеру Kubernetes, который вы хотите отслеживать.
  • У вас достаточно прав на контролируемом кластере для запуска команд kubectl или oc.

Настройка и конфигурирование кластера

  • Необходимо разрешить выход для модулей Ключ-АСТРОМ (по умолчанию: пространство имен Ключ-АСТРОМ) на URL-адрес вашей среды Ключ-АСТРОМ.
    • Для Ключ-АСТРОМ Managed вы можете дополнительно использовать URL-адрес кластера АктивногоШлюза.
  • Для OpenShift Dedicated вам потребуется роль администратора кластера.
  • Установка Helm Используйте Helm версии 3.

Поддерживаемые версии

Ознакомьтесь с поддерживаемыми версиями и дистрибутивами платформы Kubernetes/OpenShift.

Настройка SCC необходима для OpenShift cloudNativeFullStack и applicationMonitoring с развертываниями драйверов CSI.
Сочетание hostMonitoring и applicationMonitoring в кластере Kubernetes в одной среде не поддерживается.

Helm

Ключ-АСТРОМ Operator версии 0.8.0+

Новые инструкции по установке и обновлению Helm используют нашу таблицу Helm, доступную в реестре OCI. Поэтому, если репозиторий Ключ-АСТРОМ уже добавлен в ваши локальные репозитории Helm, его можно безопасно удалить.
helm repo remove astromkey


Процесс установки не зависит от того, используете ли вы Kubernetes или OpenShift. Платформа определяется автоматически во время установки.

1. Установка Ключ-АСТРОМ Operator

У вас есть два варианта:

1.1. Установка по умолчанию / установка реестра OCI

Следующая команда работает как для установок по умолчанию, так и для установок с использованием реестра OCI.

helm install astromkey-operator oci://public.ecr.aws/astromkey/astromkey-operator \

   --create-namespace \

   --namespace astromkey \

   --atomic \

1.2. Установка с дополнительной настройкой Helm chart

Отредактируйте пример из GitHub, а затем запустите команду установки, передав файл YAML в качестве аргумента: values.yaml

helm install astromkey-operator oci://public.ecr.aws/astromkey/astromkey-operator \

   --create-namespace \

   --namespace astromkey \

   --atomic \

   -f values.yaml

Если для installCRD установлено значение false, вам необходимо вручную создать определение пользовательского ресурса перед началом установки Helm:

kubectl apply -f https://github.com/astromkey/astromkey-operator/releases/download/v1.7.0/astromkey-operator-crd.yaml

2. Создание секрета для токенов доступа

Создайте секрет, с названием dynakube для токена Ключ-АСТРОМ Operator, и токен сбора данных, полученный в разделе Требуемые токены и разрешения.

kubectl -n astromkey create secret generic dynakube --from-literal="apiToken=<OPERATOR_TOKEN>" --from-literal="dataIngestToken=<DATA_INGEST_TOKEN>"

3. Применение пользовательского ресурса DynaKube

Загрузите пример пользовательского ресурса DynaKube для мониторинга приложений с GitHub. Кроме того, вы можете ознакомиться с доступными параметрами или руководствами и адаптировать пользовательский ресурс DynaKube в соответствии со своими требованиями.

Выполните команду ниже, чтобы применить пользовательский ресурс DynaKube, заменив <your-DynaKube-CR> фактическим именем файла вашего пользовательского ресурса DynaKube. Веб-хук проверки предоставит полезные сообщения об ошибках в случае возникновения проблем.

kubectl apply -f <your-DynaKube-CR>.yaml

4. необязательно Проверка развертывания

Убедитесь, что DynaKube запущен, а все модули в пространстве имен Ключ-АСТРОМ запущены и готовы.

> kubectl get dynakube -n astromkey

NAME         APIURL                                          STATUS     AGE

dynakube     https://<ENVIRONMENTID>.live.astromkey.com/api  Running    45s

В конфигурации DynaKube по умолчанию с драйвером CSI вы должны увидеть следующие модули:

> kubectl get pods -n astromkey

NAME                                  READY   STATUS    RESTARTS        AGE

dynakube-activegate-0                 1/1     Running   0               50s

astromkey-oneagent-csi-driver-qxfwx   4/4     Running   0               2m49s

astromkey-oneagent-csi-driver-xk5c4   4/4     Running   0               2m49s

astromkey-oneagent-csi-driver-mz6ch   4/4     Running   0               2m49s

astromkey-operator-7dc8dc7d8c-wmh4z   1/1     Running   0               2m59s

astromkey-webhook-7bb6957fb5-l8fsq    1/1     Running   0               2m59s

astromkey-webhook-7bb6957fb5-rqnqk    1/1     Running   0               2m59s

Драйвер CSI необязателен (см. шаг 2). Если он включен, он развёртывается как DaemonSet и создаёт модуль CSI-драйвера на каждом узле.

Manifest

Kubernetes

1. Создание пространство имен astromkey

kubectl create namespace astromkey

2. Установка Ключ-АСТРОМ Operator

kubectl apply -f https://github.com/astromkey/astromkey-operator/releases/download/v1.7.0/kubernetes-csi.yaml

Без драйвера CSI

kubectl apply -f https://github.com/astromkey/astromkey-operator/releases/download/v1.7.0/kubernetes.yaml

Выполните следующую команду, чтобы увидеть, когда компоненты Ключ-АСТРОМ Operator завершат инициализацию:

kubectl -n astromkey wait pod --for=condition=ready --selector=app.kubernetes.io/name=astromkey-operator,app.kubernetes.io/component=webhook --timeout=300s

3. Создание секрета для токенов доступа

Создайте секрет, с названием dynakube для токена Ключ-АСТРОМ Operator, и токен сбора данных, полученный в разделе Требуемые токены и разрешения.

kubectl -n astromkey create secret generic dynakube --from-literal="apiToken=<OPERATOR_TOKEN>" --from-literal="dataIngestToken=<DATA_INGEST_TOKEN>"

4. Применение пользовательского ресурса DynaKube

Загрузите пример пользовательского ресурса DynaKube для мониторинга приложений с GitHub. Кроме того, вы можете ознакомиться с доступными параметрами или руководствами и адаптировать пользовательский ресурс DynaKube в соответствии со своими требованиями.

Выполните команду ниже, чтобы применить пользовательский ресурс DynaKube, заменив <your-DynaKube-CR> фактическим именем файла вашего пользовательского ресурса DynaKube. Веб-хук проверки предоставит полезные сообщения об ошибках в случае возникновения проблем.

kubectl apply -f <your-DynaKube-CR>.yaml

5. необязательно Проверка развертывания

Убедитесь, что DynaKube запущен, а все модули в пространстве имен Ключ-АСТРОМ запущены и готовы.

> kubectl get dynakube -n astromkey

NAME         APIURL                                          STATUS     AGE

dynakube     https://<ENVIRONMENTID>.live.astromkey.com/api  Running    45s

В конфигурации DynaKube по умолчанию с драйвером CSI вы должны увидеть следующие модули:

> kubectl get pods -n astromkey

NAME                                  READY   STATUS    RESTARTS        AGE

dynakube-activegate-0                 1/1     Running   0               50s

astromkey-oneagent-csi-driver-qxfwx   4/4     Running   0               2m49s

astromkey-oneagent-csi-driver-xk5c4   4/4     Running   0               2m49s

astromkey-oneagent-csi-driver-mz6ch   4/4     Running   0               2m49s

astromkey-operator-7dc8dc7d8c-wmh4z   1/1     Running   0               2m59s

astromkey-webhook-7bb6957fb5-l8fsq    1/1     Running   0               2m59s

astromkey-webhook-7bb6957fb5-rqnqk    1/1     Running   0               2m59s

Драйвер CSI необязателен (см. шаг 2). Если он включен, он развёртывается как DaemonSet и создаёт модуль CSI-драйвера на каждом узле.

OpenShift

1. Добавление проекта astromkey

oc adm new-project --node-selector="" astromkey

2. Установка Ключ-АСТРОМ Operator

oc apply -f https://github.com/astromkey/astromkey-operator/releases/download/v1.7.0/openshift-csi.yaml

Без драйвера CSI

oc apply -f https://github.com/astromkey/astromkey-operator/releases/download/v1.7.0/openshift.yaml

Выполните следующую команду, чтобы увидеть, когда компоненты Ключ-АСТРОМ Operator завершат инициализацию:

oc -n astromkey wait pod --for=condition=ready --selector=app.kubernetes.io/name=astromkey-operator,app.kubernetes.io/component=webhook --timeout=300s

3. Создание секрета для токенов доступа

Создайте секрет, с названием dynakube для токена Ключ-АСТРОМ Operator, и токен сбора данных, полученный в разделе Требуемые токены и разрешения.

oc -n astromkey create secret generic dynakube --from-literal="apiToken=<OPERATOR_TOKEN>" --from-literal="dataIngestToken=<DATA_INGEST_TOKEN>"

4. Применение пользовательского ресурса DynaKube

Загрузите пример пользовательского ресурса DynaKube для мониторинга приложений с GitHub. Кроме того, вы можете ознакомиться с доступными параметрами или руководствами и адаптировать пользовательский ресурс DynaKube в соответствии со своими требованиями.

Выполните команду ниже, чтобы применить пользовательский ресурс DynaKube, заменив <your-DynaKube-CR> фактическим именем файла вашего пользовательского ресурса DynaKube. Веб-хук проверки предоставит полезные сообщения об ошибках в случае возникновения проблем.

oc apply -f <your-DynaKube-CR>.yaml

5. необязательно Проверка развертывания

Убедитесь, что DynaKube запущен, а все модули в пространстве имен Ключ-АСТРОМ запущены и готовы.

> oc get dynakube -n astromkey

NAME         APIURL                                          STATUS     AGE

dynakube     https://<ENVIRONMENTID>.live.astromkey.com/api  Running    45s

В конфигурации DynaKube по умолчанию с драйвером CSI вы должны увидеть следующие модули:

> oc get pods -n astromkey

NAME                                  READY   STATUS    RESTARTS        AGE

dynakube-activegate-0                 1/1     Running   0               50s

astromkey-oneagent-csi-driver-qxfwx   4/4     Running   0               2m49s

astromkey-oneagent-csi-driver-xk5c4   4/4     Running   0               2m49s

astromkey-oneagent-csi-driver-mz6ch   4/4     Running   0               2m49s

astromkey-operator-7dc8dc7d8c-wmh4z   1/1     Running   0               2m59s

astromkey-webhook-7bb6957fb5-l8fsq    1/1     Running   0               2m59s

astromkey-webhook-7bb6957fb5-rqnqk    1/1     Running   0               2m59s

Драйвер CSI необязателен (см. шаг 2). Если он включен, он развёртывается как DaemonSet и создаёт модуль CSI-драйвера на каждом узле.