OpenTelemetry의 Red Hat 빌드


OpenShift Container Platform 4.19

OpenShift Container Platform에서 OpenTelemetry의 Red Hat 빌드 구성 및 사용

Red Hat OpenShift Documentation Team

초록

오픈 소스 OpenTelemetry 프로젝트의 Red Hat 빌드를 사용하여 OpenShift Container Platform의 클라우드 기반 소프트웨어에 대한 통합적이고 표준화되고 공급업체에 중립적인 원격 측정 데이터를 수집합니다.

1장. OpenTelemetry의 Red Hat 빌드에 대한 릴리스 노트

1.1. OpenTelemetry의 Red Hat 빌드 개요

OpenTelemetry의 Red Hat 빌드는 클라우드 기반 소프트웨어를 위한 통합적이고 표준화되고 공급업체에 중립적인 원격 측정 데이터 수집을 제공하는 것을 목표로 하는 오픈 소스 OpenTelemetry 프로젝트를 기반으로 합니다. OpenTelemetry 제품의 Red Hat 빌드는 OpenTelemetry Collector의 배포 및 관리와 워크로드 계측을 간소화하는 데 대한 지원을 제공합니다.

OpenTelemetry Collector는 다양한 형식으로 원격 측정 데이터를 수신, 처리 및 전달할 수 있으므로 원격 측정 시스템 간의 원격 측정 처리 및 상호 운용성을 위한 이상적인 구성 요소입니다. Collector는 메트릭, 추적 및 로그를 수집하고 처리하기 위한 통합 솔루션을 제공합니다.

OpenTelemetry 수집기에는 다음과 같은 여러 기능이 있습니다.

데이터 수집 및 처리 허브
다양한 소스로부터 측정값과 추적값과 같은 원격 측정 데이터를 수집하는 중앙 구성 요소 역할을 합니다. 이러한 데이터는 계측된 애플리케이션과 인프라에서 생성될 수 있습니다.
사용자 지정할 수 있는 Telemetry 데이터 파이프라인
OpenTelemetry 수집기는 사용자 지정이 가능하도록 설계되었습니다. 다양한 프로세서, 내보내기, 수신자를 지원합니다.
자동 계측 기능
자동 계측을 통해 애플리케이션에 관찰성을 추가하는 프로세스가 간소화됩니다. 개발자는 기본 원격 측정 데이터를 위해 코드를 수동으로 조작할 필요가 없습니다.

OpenTelemetry Collector의 사용 사례는 다음과 같습니다.

중앙 집중식 데이터 수집
마이크로서비스 아키텍처에서는 Collector를 배포하여 여러 서비스의 데이터를 집계할 수 있습니다.
데이터 강화 및 처리
수집기는 분석 도구에 데이터를 전달하기 전에 이 데이터를 보강, 필터링, 처리할 수 있습니다.
다중 백엔드 수신 및 내보내기
수집기는 여러 모니터링 및 분석 플랫폼으로 동시에 데이터를 수신하고 전송할 수 있습니다.

Red Hat OpenShift Distributed Tracing Platform 과 함께 OpenTelemetry의 Red Hat 빌드를 사용할 수 있습니다.

참고

지원되는 기능만 문서화되어 있습니다. 문서화되지 않은 기능은 현재 지원되지 않습니다. 기능에 대한 도움이 필요하면 Red Hat 지원팀에 문의하세요.

1.2. OpenTelemetry 3.6.1의 Red Hat 빌드 릴리스 노트

OpenTelemetry 3.6.1의 Red Hat 빌드는 OpenTelemetry Operator 0.127.0의 Red Hat 빌드를 통해 제공됩니다.

참고

OpenTelemetry 3.6.1의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.127.0을 기반으로 합니다.

1.2.1. CVE

이 릴리스에서는 다음 CVE가 수정되었습니다.

1.2.2. 확인된 문제

현재 다음 내보내기 프로그램에는 알려진 문제가 있습니다.

  • AWS CloudWatch 로그 내보내기
  • AWS EMF 내보내기
  • AWS X-Ray Exporter

이 알려진 문제는 OpenTelemetryCollector 사용자 지정 리소스의 내보내기 구성에서 선택적 엔드포인트 필드를 사용하는 배포에 영향을 미칩니다. https:// 와 같은 프로토콜을 엔드포인트 값의 일부로 지정하지 않으면 지원되지 않는 프로토콜 체계 오류가 발생합니다.

해결 방법: 엔드포인트 값의 일부로 https:// 와 같은 프로토콜을 포함합니다.

1.3. OpenTelemetry 3.6의 Red Hat 빌드 릴리스 노트

OpenTelemetry 3.6의 Red Hat 빌드는 OpenTelemetry Operator 0.127.0의 Red Hat 빌드를 통해 제공됩니다.

참고

OpenTelemetry 3.6의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.127.0을 기반으로 합니다.

1.3.1. CVE

이 릴리스에서는 다음 CVE가 수정되었습니다.

1.3.2. 기술 프리뷰 기능

이 업데이트에서는 다음과 같은 기술 미리 보기 기능이 도입되었습니다.

  • 테일 샘플링 프로세서
  • 누적-델타 프로세서
중요

이러한 각 기능은 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.3.3. 새로운 기능 및 개선 사항

이 업데이트에는 다음과 같은 향상된 기능이 도입되었습니다.

  • 다음 기술 미리 보기 기능이 일반 공급되었습니다.

    • 카프카 익스포터
    • 속성 프로세서
    • 리소스 프로세서
    • 프로메테우스 수신기
  • 이 업데이트를 통해 OpenTelemetry Collector는 TCG(Trusted Computing Group)의 TPM 2.0 라이브러리의 TPM 소프트웨어 스택 사양(TSS) 2.0에 따라 tss2 형식의 TLS 인증서를 읽을 수 있습니다.
  • 이 업데이트를 사용하면 OpenTelemetry Operator의 Red Hat 빌드가 시작 중에 모든 OpenTelemetryCollector 사용자 지정 리소스를 자동으로 업그레이드합니다. Operator는 시작 시 모든 관리 인스턴스를 조정합니다. 오류가 발생하면 운영자는 지수적 백오프로 업그레이드를 다시 시도합니다. 업그레이드가 실패하면 운영자는 재시작할 때 업그레이드를 다시 시도합니다.

1.3.4. 제거 통지

OpenTelemetry 3.6의 Red Hat 빌드에서는 임시 기술 미리 보기 기능인 Loki Exporter가 제거되었습니다. 현재 Loki 3.0 이상에서 Loki Exporter를 사용하고 있다면 Loki Exporter를 OTLP HTTP Exporter로 교체하세요.

중요

Loki Exporter는 기술 미리보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.3.5. 확인된 문제

현재 다음 내보내기 프로그램에는 알려진 문제가 있습니다.

  • AWS CloudWatch 로그 내보내기
  • AWS EMF 내보내기
  • AWS X-Ray Exporter

이 알려진 문제는 OpenTelemetryCollector 사용자 지정 리소스의 내보내기 구성에서 선택적 엔드포인트 필드를 사용하는 배포에 영향을 미칩니다. https:// 와 같은 프로토콜을 엔드포인트 값의 일부로 지정하지 않으면 지원되지 않는 프로토콜 체계 오류가 발생합니다.

해결 방법: 엔드포인트 값의 일부로 https:// 와 같은 프로토콜을 포함합니다.

1.4. OpenTelemetry 3.5.1의 Red Hat 빌드 릴리스 노트

OpenTelemetry 3.5.1의 Red Hat 빌드는 OpenTelemetry Operator 0.119.0의 Red Hat 빌드를 통해 제공됩니다.

참고

OpenTelemetry 3.5.1의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.119.0을 기반으로 합니다.

1.4.1. CVE

이 릴리스에서는 다음 CVE가 수정되었습니다.

1.5. OpenTelemetry 3.5의 Red Hat 빌드 릴리스 노트

OpenTelemetry 3.5의 Red Hat 빌드는 OpenTelemetry Operator 0.119.0의 Red Hat 빌드를 통해 제공됩니다.

참고

OpenTelemetry 3.5의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.119.0을 기반으로 합니다.

1.5.1. 기술 프리뷰 기능

이 업데이트에서는 다음과 같은 기술 미리 보기 기능이 도입되었습니다.

  • AWS CloudWatch 내보내기
  • AWS EMF 내보내기
  • AWS X-Ray Exporter
중요

이러한 각 기능은 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.5.2. 새로운 기능 및 개선 사항

이 업데이트에는 다음과 같은 향상된 기능이 도입되었습니다.

  • 다음 기술 미리 보기 기능이 일반 공급되었습니다.

    • 호스트 메트릭 수신기
    • Kubelet 통계 수신기
  • 이번 업데이트를 통해 OpenTelemetry Exporter는 OTLP HTTP Exporter를 사용하여 LokiStack 인스턴스로 로그를 푸시합니다.
  • 이 업데이트를 사용하면 운영자가 충분한 권한을 가지고 있는 경우 Kubernetes 이벤트 수신기( k8sevents ), Kubernetes 클러스터 수신기( k8scluster ), Kubernetes 객체 수신기( k8sobjects )에 대한 RBAC 규칙을 자동으로 생성합니다. 자세한 내용은 수집기 구성 에서 "필요한 RBAC 리소스를 자동으로 생성"을 참조하세요.

1.5.3. 사용되지 않는 기능

OpenTelemetry 3.5의 Red Hat 빌드에서는 임시 기술 미리 보기 기능인 Loki Exporter가 더 이상 지원되지 않습니다. Loki Exporter는 OpenTelemetry 3.6의 Red Hat 빌드에서 제거될 예정입니다. 현재 OpenShift Logging 6.1 이상에서 Loki Exporter를 사용하고 있다면 Loki Exporter를 OTLP HTTP Exporter로 교체하세요.

중요

Loki Exporter는 기술 미리보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.5.4. 버그 수정

이번 업데이트에서는 다음과 같은 버그 수정이 도입되었습니다.

  • 이 업데이트 이전에는 수집기 서비스에 대해 수동으로 생성된 경로가 Operator 포드를 다시 시작하면 의도치 않게 제거되었습니다. 이 업데이트를 적용하면 Operator Pod를 다시 시작해도 수동으로 생성한 경로가 제거되지 않습니다.

1.6. OpenTelemetry 3.4의 Red Hat 빌드 릴리스 노트

OpenTelemetry 3.4의 Red Hat 빌드는 OpenTelemetry Operator 0.113.0의 Red Hat 빌드를 통해 제공됩니다.

OpenTelemetry 3.4의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.113.0을 기반으로 합니다.

1.6.1. 기술 프리뷰 기능

이 업데이트에서는 다음과 같은 기술 미리 보기 기능이 도입되었습니다.

  • OpenTelemetry Protocol(OTLP) JSON 파일 수신기
  • 카운트 커넥터
중요

이러한 각 기능은 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.6.2. 새로운 기능 및 개선 사항

이 업데이트에는 다음과 같은 향상된 기능이 도입되었습니다.

  • 다음 기술 미리 보기 기능이 일반 공급되었습니다.

    • BearerTokenAuth Extension
    • 쿠버네티스 속성 프로세서
    • 스팬메트릭스 커넥터
  • instrumentation.opentelemetry.io/inject-sdk 주석을 Instrumentation 사용자 정의 리소스와 함께 사용하면 OpenTelemetry SDK 환경 변수를 여러 컨테이너 Pod에 주입할 수 있습니다.

1.6.3. 제거 통지

  • OpenTelemetry 3.4의 Red Hat 빌드에서는 로깅 내보내기 기능이 수집기에서 제거되었습니다. 대안으로, 디버그 내보내기 기능을 대신 사용해야 합니다.

    주의

    로깅 내보내기가 구성된 경우 OpenTelemetry 3.4의 Red Hat 빌드로 업그레이드하면 충돌 루프가 발생합니다. 이러한 문제를 방지하려면 OpenTelemetry 3.4의 Red Hat 빌드로 업그레이드하기 전에 로깅 내보내기 대신 디버그 내보내기를 사용하도록 OpenTelemetry의 Red Hat 빌드를 구성해야 합니다.

  • OpenTelemetry 3.4의 Red Hat 빌드에서는 Technology Preview Memory Ballast Extension이 제거되었습니다. 대신 GOMEMLIMIT 환경 변수를 사용할 수 있습니다.

1.7. OpenTelemetry 3.3.1의 Red Hat 빌드 릴리스 노트

OpenTelemetry의 Red Hat 빌드는 OpenTelemetry Operator의 Red Hat 빌드를 통해 제공됩니다.

OpenTelemetry 3.3.1의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.107.0을 기반으로 합니다.

1.7.1. 버그 수정

이번 업데이트에서는 다음과 같은 버그 수정이 도입되었습니다.

  • 이 업데이트 이전에는 계측 라이브러리를 애플리케이션 컨테이너에 복사할 때 NGINX 자동 계측 주입이 실패했습니다. 이 업데이트를 적용하면 복사 명령이 올바르게 구성되어 문제가 해결됩니다. (TRACING-4673)

1.8. OpenTelemetry 3.3의 Red Hat 빌드 릴리스 노트

OpenTelemetry의 Red Hat 빌드는 OpenTelemetry Operator의 Red Hat 빌드를 통해 제공됩니다.

OpenTelemetry 3.3의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.107.0을 기반으로 합니다.

1.8.1. CVE

이 릴리스에서는 다음 CVE가 수정되었습니다.

1.8.2. 기술 프리뷰 기능

이 업데이트에서는 다음과 같은 기술 미리 보기 기능이 도입되었습니다.

  • 속성별 그룹화 프로세서
  • 변환 프로세서
  • 라우팅 커넥터
  • Prometheus 원격 쓰기 내보내기
  • LokiStack 로그 저장소로 로그 내보내기
중요

이러한 각 기능은 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.8.3. 새로운 기능 및 개선 사항

이 업데이트에는 다음과 같은 향상된 기능이 도입되었습니다.

  • 내부 Collector 지표를 위한 Collector 대시보드와 Collector 상태 및 성능 분석. (TRACING-3768)
  • OpenTelemetry Collector와 계측 모두에서 인증서를 자동으로 다시 로드하도록 지원합니다. ( 추적-4186 )

1.8.4. 버그 수정

이 업데이트에는 다음과 같은 버그 수정 사항이 포함되어 있습니다.

  • 이 업데이트 이전에는 ServiceMonitor 개체가 메트릭 엔드포인트에 액세스하기 위한 권한이 없어 운영자 메트릭을 스크래핑하지 못했습니다. 이 업데이트를 사용하면 운영자 모니터링이 활성화된 경우 ServiceMonitor 사용자 지정 리소스를 생성하여 이 문제가 해결됩니다. (TRACING-4288)
  • 이 업데이트 이전에는 Collector 서비스와 헤드리스 서비스가 모두 동일한 엔드포인트를 모니터링했기 때문에 메트릭 수집 및 ServiceMonitor 개체가 중복되었습니다. 이 업데이트를 적용하면 헤드리스 서비스를 생성하지 않아 문제가 해결됩니다. (OBSDA-773)

1.9. OpenTelemetry 3.2.2의 Red Hat 빌드 릴리스 노트

OpenTelemetry의 Red Hat 빌드는 OpenTelemetry Operator의 Red Hat 빌드를 통해 제공됩니다.

1.9.1. CVE

이 릴리스에서는 다음 CVE가 수정되었습니다.

1.9.2. 버그 수정

이번 업데이트에서는 다음과 같은 버그 수정이 도입되었습니다.

  • 이번 업데이트 이전에는 Operator가 서비스 계정에 대한 새 openshift.io/internal-registry-pull-secret-ref 주석을 조정하려고 하므로 OpenShift Container Platform 4.16에서 영구적으로 시크릿이 생성되어 루프가 발생했습니다. 이번 업데이트를 통해 Operator는 이 새 주석을 무시합니다. (TRACING-4435)

1.10. OpenTelemetry 3.2.1의 Red Hat 빌드 릴리스 노트

OpenTelemetry의 Red Hat 빌드는 OpenTelemetry Operator의 Red Hat 빌드를 통해 제공됩니다.

1.10.1. CVE

이 릴리스에서는 다음 CVE가 수정되었습니다.

1.10.2. 새로운 기능 및 개선 사항

이 업데이트에는 다음과 같은 향상된 기능이 도입되었습니다.

  • OpenTelemetry 3.2.1의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.102.1을 기반으로 합니다.

1.11. OpenTelemetry 3.2의 Red Hat 빌드 릴리스 노트

OpenTelemetry의 Red Hat 빌드는 OpenTelemetry Operator의 Red Hat 빌드를 통해 제공됩니다.

1.11.1. 기술 프리뷰 기능

이 업데이트에서는 다음과 같은 기술 미리 보기 기능이 도입되었습니다.

  • 호스트 메트릭 수신기
  • OIDC 인증 확장
  • 쿠버네티스 클러스터 수신기
  • 쿠버네티스 이벤트 수신기
  • 쿠버네티스 객체 수신기
  • 로드 밸런싱 내보내기
  • Kubelet 통계 수신기
  • 델타 프로세서에 누적됨
  • 포워드 커넥터
  • 저널드 수신기
  • 파일로그 수신기
  • 파일 저장 확장 프로그램
중요

이러한 각 기능은 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.11.2. 새로운 기능 및 개선 사항

이 업데이트에는 다음과 같은 향상된 기능이 도입되었습니다.

  • OpenTelemetry 3.2의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.100.0을 기반으로 합니다.

1.11.3. 사용되지 않는 기능

OpenTelemetry 3.2의 Red Hat 빌드에서는 OpenTelemetry Collector 사용자 지정 리소스에서 빈 값과 null 키워드를 사용하는 것이 더 이상 지원되지 않으며 향후 릴리스에서는 지원되지 않을 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 이 구문에 대한 버그 수정과 지원을 제공하지만, 이 구문은 더 이상 지원되지 않을 예정입니다. 빈 값과 null 키워드 대신 OpenTelemetry Collector 사용자 지정 리소스를 업데이트하여 빈 JSON 객체를 열린-닫힌 중괄호 {} 로 포함할 수 있습니다.

1.11.4. 버그 수정

이번 업데이트에서는 다음과 같은 버그 수정이 도입되었습니다.

  • 이 업데이트 이전에는 OpenTelemetry Operator의 Red Hat 빌드를 설치할 때 웹 콘솔에서 Operator 모니터링을 활성화하는 확인란을 사용할 수 없었습니다. 결과적으로, openshift-opentelemetry-operator 네임스페이스에 ServiceMonitor 리소스가 생성되지 않았습니다. 이 업데이트를 사용하면 웹 콘솔에서 OpenTelemetry Operator의 Red Hat 빌드에 대한 체크박스가 나타나므로 설치 중에 Operator 모니터링을 활성화할 수 있습니다. (TRACING-3761)

1.12. OpenTelemetry 3.1.1의 Red Hat 빌드 릴리스 노트

OpenTelemetry의 Red Hat 빌드는 OpenTelemetry Operator의 Red Hat 빌드를 통해 제공됩니다.

1.12.1. CVE

이 릴리스에서는 CVE-2023-39326이 해결되었습니다.

1.13. OpenTelemetry 3.1의 Red Hat 빌드 릴리스 노트

OpenTelemetry의 Red Hat 빌드는 OpenTelemetry Operator의 Red Hat 빌드를 통해 제공됩니다.

1.13.1. 기술 프리뷰 기능

이 업데이트에서는 다음과 같은 기술 미리 보기 기능이 도입되었습니다.

  • 대상 할당자는 OpenTelemetry Operator의 선택적 구성 요소로, 배포된 OpenTelemetry Collector 인스턴스 전체에 Prometheus 수신기 스크레이프 대상을 분할합니다. 대상 할당자는 Prometheus PodMonitorServiceMonitor 사용자 정의 리소스와의 통합을 제공합니다.
중요

대상 할당자는 기술 미리 보기 기능에만 해당됩니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.13.2. 새로운 기능 및 개선 사항

이 업데이트에는 다음과 같은 향상된 기능이 도입되었습니다.

  • OpenTelemetry 3.1의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.93.0을 기반으로 합니다.

1.14. OpenTelemetry 3.0의 Red Hat 빌드 릴리스 노트

1.14.1. 새로운 기능 및 개선 사항

이 업데이트에는 다음과 같은 향상된 기능이 도입되었습니다.

  • OpenTelemetry 3.0의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.89.0을 기반으로 합니다.
  • OpenShift 분산 추적 데이터 수집 Operator가 OpenTelemetry Operator의 Red Hat 빌드 로 이름이 변경되었습니다.
  • ARM 아키텍처 지원.
  • 메트릭 수집을 위한 Prometheus 수신기 지원.
  • Kafka에 추적 및 메트릭을 전송하기 위한 Kafka 수신기 및 내보내기 지원.
  • 클러스터 전체 프록시 환경 지원.
  • OpenTelemetry Operator의 Red Hat 빌드는 Prometheus 내보내기 기능이 활성화된 경우 Prometheus ServiceMonitor 사용자 지정 리소스를 생성합니다.
  • Operator는 업스트림 OpenTelemetry 자동 계측 라이브러리를 주입할 수 있는 Instrumentation 사용자 정의 리소스를 활성화합니다.

1.14.2. 제거 통지

OpenTelemetry 3.0의 Red Hat 빌드에서는 Jaeger 내보내기 기능이 제거되었습니다. 버그 수정 및 지원은 2.9 수명 주기가 끝날 때까지만 제공됩니다. Jaeger 수집기로 데이터를 전송하기 위해 Jaeger 내보내기 도구 대신 OTLP 내보내기 도구를 사용할 수 있습니다.

1.14.3. 버그 수정

이 업데이트에는 다음과 같은 버그 수정 사항이 포함되어 있습니다.

  • oc adm catalog mirror CLI 명령을 사용할 때 연결이 끊긴 환경에 대한 지원이 고정되었습니다.

1.14.4. 확인된 문제

현재 알려진 문제가 있습니다.

  • 현재 OpenTelemetry Operator의 Red Hat 빌드에 대한 클러스터 모니터링은 버그( TRACING-3761 )로 인해 비활성화되어 있습니다. 버그로 인해 클러스터 모니터링이 OpenTelemetry Operator의 Red Hat 빌드에서 메트릭을 스크래핑할 수 없습니다. 이는 클러스터 모니터링 및 서비스 모니터 개체에 필요한 레이블 openshift.io/cluster-monitoring=true 가 누락되었기 때문입니다.

    해결방법

    다음과 같이 클러스터 모니터링을 활성화할 수 있습니다.

    1. Operator 네임스페이스에 다음 레이블을 추가합니다: oc label namespace openshift-opentelemetry-operator openshift.io/cluster-monitoring=true
    2. 서비스 모니터, 역할 및 역할 바인딩을 만듭니다.

      apiVersion: monitoring.coreos.com/v1
      kind: ServiceMonitor
      metadata:
        name: opentelemetry-operator-controller-manager-metrics-service
        namespace: openshift-opentelemetry-operator
      spec:
        endpoints:
        - bearerTokenFile: /var/run/secrets/kubernetes.io/serviceaccount/token
          path: /metrics
          port: https
          scheme: https
          tlsConfig:
            insecureSkipVerify: true
        selector:
          matchLabels:
            app.kubernetes.io/name: opentelemetry-operator
            control-plane: controller-manager
      ---
      apiVersion: rbac.authorization.k8s.io/v1
      kind: Role
      metadata:
        name: otel-operator-prometheus
        namespace: openshift-opentelemetry-operator
        annotations:
          include.release.openshift.io/self-managed-high-availability: "true"
          include.release.openshift.io/single-node-developer: "true"
      rules:
      - apiGroups:
        - ""
        resources:
        - services
        - endpoints
        - pods
        verbs:
        - get
        - list
        - watch
      ---
      apiVersion: rbac.authorization.k8s.io/v1
      kind: RoleBinding
      metadata:
        name: otel-operator-prometheus
        namespace: openshift-opentelemetry-operator
        annotations:
          include.release.openshift.io/self-managed-high-availability: "true"
          include.release.openshift.io/single-node-developer: "true"
      roleRef:
        apiGroup: rbac.authorization.k8s.io
        kind: Role
        name: otel-operator-prometheus
      subjects:
      - kind: ServiceAccount
        name: prometheus-k8s
        namespace: openshift-monitoring
      Copy to Clipboard Toggle word wrap

1.15. OpenTelemetry 2.9.2 Red Hat 빌드 릴리스 노트

중요

OpenTelemetry의 Red Hat 빌드는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OpenTelemetry 2.9.2의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.81.0을 기반으로 합니다.

1.15.1. CVE

1.15.2. 확인된 문제

현재 알려진 문제가 있습니다.

1.16. OpenTelemetry 2.9.1의 Red Hat 빌드 릴리스 노트

중요

OpenTelemetry의 Red Hat 빌드는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OpenTelemetry 2.9.1의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.81.0을 기반으로 합니다.

1.16.1. CVE

1.16.2. 확인된 문제

현재 알려진 문제가 있습니다.

1.17. OpenTelemetry 2.9의 Red Hat 빌드 릴리스 노트

중요

OpenTelemetry의 Red Hat 빌드는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OpenTelemetry 2.9의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.81.0을 기반으로 합니다.

1.17.1. 새로운 기능 및 개선 사항

이 릴리스에서는 OpenTelemetry의 Red Hat 빌드에 대해 다음과 같은 향상된 기능이 도입되었습니다.

  • OTLP 메트릭 수집 지원. 메트릭은 Prometheus 내보내기를 통해 user-workload-monitoring 에 전달 및 저장할 수 있습니다.
  • OpenTelemetry Collector 인스턴스와 OpenTelemetry Operator의 Red Hat 빌드를 업그레이드하고 모니터링할 수 있는 Operator 성숙도 레벨 IV, Deep Insights를 지원합니다.
  • OTLP 또는 HTTP 및 HTTPS를 사용하여 원격 클러스터의 추적 및 메트릭을 보고합니다.
  • resourcedetection 프로세서를 통해 OpenShift Container Platform 리소스 속성을 수집합니다.
  • OpenTelemetryCollector 사용자 지정에서 managedunmanaged 상태를 지원합니다.

1.17.2. 확인된 문제

현재 알려진 문제가 있습니다.

1.18. OpenTelemetry 2.8의 Red Hat 빌드 릴리스 노트

중요

OpenTelemetry의 Red Hat 빌드는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

Red Hat build of OpenTelemetry 2.8은 오픈 소스 OpenTelemetry 릴리스 Cryostat4.0을 기반으로 합니다.

1.18.1. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.19. OpenTelemetry 2.7의 Red Hat 빌드 릴리스 노트

중요

OpenTelemetry의 Red Hat 빌드는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OpenTelemetry 2.7의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.63.1을 기반으로 합니다.

1.19.1. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.20. OpenTelemetry 2.6의 Red Hat 빌드 릴리스 노트

중요

OpenTelemetry의 Red Hat 빌드는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OpenTelemetry 2.6의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.60을 기반으로 합니다.

1.20.1. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.21. OpenTelemetry 2.5의 Red Hat 빌드 릴리스 노트

중요

OpenTelemetry의 Red Hat 빌드는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OpenTelemetry 2.5의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.56을 기반으로 합니다.

1.21.1. 새로운 기능 및 개선 사항

이 업데이트에는 다음과 같은 향상된 기능이 도입되었습니다.

  • OpenTelemetry Operator의 Red Hat 빌드에 대한 Kubernetes 리소스 속성 수집 지원.

1.21.2. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.22. OpenTelemetry 2.4의 Red Hat 빌드 릴리스 노트

중요

OpenTelemetry의 Red Hat 빌드는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OpenTelemetry 2.4의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.49를 기반으로 합니다.

1.22.1. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.23. OpenTelemetry 2.3의 Red Hat 빌드 릴리스 노트

중요

OpenTelemetry의 Red Hat 빌드는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OpenTelemetry 2.3.1의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.44.1을 기반으로 합니다.

OpenTelemetry 2.3.0의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.44.0을 기반으로 합니다.

1.23.1. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.24. OpenTelemetry 2.2의 Red Hat 빌드 릴리스 노트

중요

OpenTelemetry의 Red Hat 빌드는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OpenTelemetry 2.2의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.42.0을 기반으로 합니다.

1.24.1. 기술 프리뷰 기능

2.1 릴리스에 포함된 지원되지 않는 OpenTelemetry 수집기 구성 요소가 제거됩니다.

1.24.2. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.25. OpenTelemetry 2.1의 Red Hat 빌드 릴리스 노트

중요

OpenTelemetry의 Red Hat 빌드는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OpenTelemetry 2.1의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.41.1을 기반으로 합니다.

1.25.1. 기술 프리뷰 기능

이번 릴리스에서는 OpenTelemetry 사용자 정의 리소스 파일에서 인증서를 구성하는 방법에 대한 주요 변경 사항이 추가되었습니다. 이번 업데이트를 통해 다음 예와 같이 ca_file 이 사용자 정의 리소스의 tls 아래에서 이동합니다.

OpenTelemetry 버전 0.33의 CA 파일 구성

spec:
  mode: deployment
  config: |
    exporters:
      jaeger:
        endpoint: jaeger-production-collector-headless.tracing-system.svc:14250
        ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt"
Copy to Clipboard Toggle word wrap

OpenTelemetry 버전 0.41.1의 CA 파일 구성

spec:
  mode: deployment
  config: |
    exporters:
      jaeger:
        endpoint: jaeger-production-collector-headless.tracing-system.svc:14250
        tls:
          ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt"
Copy to Clipboard Toggle word wrap

1.25.2. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.26. OpenTelemetry 2.0의 Red Hat 빌드 릴리스 노트

중요

OpenTelemetry의 Red Hat 빌드는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OpenTelemetry 2.0의 Red Hat 빌드는 오픈 소스 OpenTelemetry 릴리스 0.33.0을 기반으로 합니다.

이 릴리스에서는 OpenTelemetry의 Red Hat 빌드를 기술 미리 보기 로 추가했으며, OpenTelemetry Operator의 Red Hat 빌드를 사용하여 설치할 수 있습니다. OpenTelemetry의 Red Hat 빌드는 OpenTelemetry API와 계측을 기반으로 합니다. OpenTelemetry의 Red Hat 빌드에는 OpenTelemetry Operator와 Collector가 포함되어 있습니다. Collector를 사용하면 OpenTelemetry 또는 Jaeger 프로토콜에서 추적 데이터를 수신하고 추적 데이터를 OpenTelemetry의 Red Hat 빌드로 보낼 수 있습니다. 현재 수집기의 다른 기능은 지원되지 않습니다. OpenTelemetry Collector를 사용하면 개발자가 벤더와 무관한 API를 사용하여 코드를 조정할 수 있으며 벤더 종속을 방지하고 관찰 가능성 툴링의 에코시스템 확장을 활성화할 수 있습니다.

1.27. 지원 요청

이 문서에 설명된 절차 또는 일반적으로 OpenShift Container Platform에 문제가 발생하는 경우 Red Hat 고객 포털에 액세스하십시오.

고객 포털에서 다음을 수행할 수 있습니다.

  • Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
  • Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
  • 다른 제품 설명서에 액세스 가능합니다.

클러스터의 문제를 식별하려면 OpenShift Cluster Manager 의 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.

이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우, 가장 관련성 있는 문서 구성 요소에 대한 Jira 이슈를 제출하세요. 섹션 이름 및 OpenShift Container Platform 버전과 같은 구체적인 정보를 제공합니다.

2장. 설치

OpenTelemetry의 Red Hat 빌드를 설치하는 단계는 다음과 같습니다.

  1. OpenTelemetry Operator의 Red Hat 빌드 설치.
  2. OpenTelemetry 수집기 인스턴스에 대한 네임스페이스 생성.
  3. OpenTelemetryCollector 사용자 지정 리소스를 생성하여 OpenTelemetry 수집기 인스턴스를 배포합니다.

2.1. 웹 콘솔에서 OpenTelemetry의 Red Hat 빌드 설치

웹 콘솔의 관리자 보기에서 OpenTelemetry의 Red Hat 빌드를 설치할 수 있습니다.

사전 요구 사항

  • cluster-admin 역할의 클러스터 관리자로 웹 콘솔에 로그인되어 있습니다.
  • Red Hat OpenShift Dedicated의 경우 dedicated-admin 역할이 있는 계정을 사용하여 로그인해야 합니다.

프로세스

  1. OpenTelemetry Operator의 Red Hat 빌드를 설치하세요.

    1. OperatorsOperatorHub 로 이동하여 OpenTelemetry Operator의 Red Hat 빌드를 검색합니다.
    2. Red Hat에서 제공하는 Red Hat build of OpenTelemetry Operator설치설치Operator 보기 를 선택합니다.

      중요

      이렇게 하면 기본 사전 설정을 사용하여 Operator가 설치됩니다.

      • 업데이트 채널stable
      • 설치 모드클러스터의 모든 네임스페이스
      • 설치된 네임스페이스openshift-opentelemetry-operator
      • 업데이트 승인자동
    3. 설치된 Operator 페이지의 세부 정보 탭에서 ClusterServiceVersion 세부 정보 에서 설치 상태가 Succeeded인지 확인합니다.
  2. 다음 단계에서 생성할 OpenTelemetry Collector 인스턴스에 대해 허용된 프로젝트를 생성하려면 프로젝트프로젝트 생성 으로 이동합니다. openshift- 접두사로 시작하는 프로젝트 이름은 허용되지 않습니다.
  3. OpenTelemetry 수집기 인스턴스를 생성합니다.

    1. Operator설치된 Operator 로 이동합니다.
    2. OpenTelemetry CollectorOpenTelemetry Collector 생성YAML 보기를 선택합니다.
    3. YAML 보기 에서 OpenTelemetryCollector 사용자 정의 리소스(CR)를 사용자 정의합니다.

      OpenTelemetryCollector CR 예제

      apiVersion: opentelemetry.io/v1beta1
      kind: OpenTelemetryCollector
      metadata:
        name: otel
        namespace: <permitted_project_of_opentelemetry_collector_instance> 
      1
      
      spec:
        mode: deployment
        config:
          receivers: 
      2
      
            otlp:
              protocols:
                grpc:
                http:
            jaeger:
              protocols:
                grpc: {}
                thrift_binary: {}
                thrift_compact: {}
                thrift_http: {}
            zipkin: {}
          processors: 
      3
      
            batch: {}
            memory_limiter:
              check_interval: 1s
              limit_percentage: 50
              spike_limit_percentage: 30
          exporters: 
      4
      
            debug: {}
          service:
            pipelines:
              traces:
                receivers: [otlp,jaeger,zipkin]
                processors: [memory_limiter,batch]
                exporters: [debug]
      Copy to Clipboard Toggle word wrap

      1
      OpenTelemetryCollector 배포를 위해 선택한 프로젝트입니다. openshift- 접두사로 시작하는 프로젝트 이름은 허용되지 않습니다.
      2
      자세한 내용은 "수신자" 페이지를 참조하세요.
      3
      자세한 내용은 "프로세서" 페이지를 참조하세요.
      4
      자세한 내용은 "내보내기" 페이지를 참조하세요.
    4. 생성을 선택합니다.

검증

  1. 프로젝트: 드롭다운 목록을 사용하여 OpenTelemetry Collector 인스턴스의 프로젝트를 선택합니다.
  2. 운영자설치된 운영자 로 이동하여 OpenTelemetry Collector 인스턴스의 상태가 조건: 준비 인지 확인합니다.
  3. 워크로드포드 로 이동하여 OpenTelemetry Collector 인스턴스의 모든 구성 요소 포드가 실행 중인지 확인합니다.

2.2. CLI를 사용하여 OpenTelemetry Red Hat 빌드 설치

명령줄에서 OpenTelemetry의 Red Hat 빌드를 설치할 수 있습니다.

사전 요구 사항

  • cluster-admin 역할의 클러스터 관리자가 활성 OpenShift CLI(oc) 세션입니다.

    작은 정보
    • OpenShift CLI(oc) 버전이 최신 버전인지 확인하고 OpenShift Container Platform 버전과 일치하는지 확인합니다.
    • oc login 을 실행합니다.

      $ oc login --username=<your_username>
      Copy to Clipboard Toggle word wrap

프로세스

  1. OpenTelemetry Operator의 Red Hat 빌드를 설치하세요.

    1. 다음 명령을 실행하여 OpenTelemetry Operator의 Red Hat 빌드에 대한 프로젝트를 만듭니다.

      $ oc apply -f - << EOF
      apiVersion: project.openshift.io/v1
      kind: Project
      metadata:
        labels:
          kubernetes.io/metadata.name: openshift-opentelemetry-operator
          openshift.io/cluster-monitoring: "true"
        name: openshift-opentelemetry-operator
      EOF
      Copy to Clipboard Toggle word wrap
    2. 다음 명령을 실행하여 운영자 그룹을 만듭니다.

      $ oc apply -f - << EOF
      apiVersion: operators.coreos.com/v1
      kind: OperatorGroup
      metadata:
        name: openshift-opentelemetry-operator
        namespace: openshift-opentelemetry-operator
      spec:
        upgradeStrategy: Default
      EOF
      Copy to Clipboard Toggle word wrap
    3. 다음 명령을 실행하여 서브스크립션을 생성합니다.

      $ oc apply -f - << EOF
      apiVersion: operators.coreos.com/v1alpha1
      kind: Subscription
      metadata:
        name: opentelemetry-product
        namespace: openshift-opentelemetry-operator
      spec:
        channel: stable
        installPlanApproval: Automatic
        name: opentelemetry-product
        source: redhat-operators
        sourceNamespace: openshift-marketplace
      EOF
      Copy to Clipboard Toggle word wrap
    4. 다음 명령을 실행하여 운영자 상태를 확인하세요.

      $ oc get csv -n openshift-opentelemetry-operator
      Copy to Clipboard Toggle word wrap
  2. 이후 단계에서 생성할 OpenTelemetry Collector 인스턴스에 대해 허용된 프로젝트를 선택하세요.

    • 메타데이터 없이 허용된 프로젝트를 만들려면 다음 명령을 실행하세요.

      $ oc new-project <permitted_project_of_opentelemetry_collector_instance> 
      1
      Copy to Clipboard Toggle word wrap
      1
      openshift- 접두사로 시작하는 프로젝트 이름은 허용되지 않습니다.
    • 메타데이터를 사용하여 허용된 프로젝트를 만들려면 다음 명령을 실행하세요.

      $ oc apply -f - << EOF
      apiVersion: project.openshift.io/v1
      kind: Project
      metadata:
        name: <permitted_project_of_opentelemetry_collector_instance> 
      1
      
      EOF
      Copy to Clipboard Toggle word wrap
      1
      openshift- 접두사로 시작하는 프로젝트 이름은 허용되지 않습니다.
  3. 생성한 프로젝트에서 OpenTelemetry Collector 인스턴스를 생성합니다.

    참고

    동일한 클러스터의 별도 프로젝트에서 여러 개의 OpenTelemetry Collector 인스턴스를 만들 수 있습니다.

    1. OpenTelemetryCollector 사용자 정의 리소스(CR)를 사용자 정의합니다.

      OpenTelemetryCollector CR 예제

      apiVersion: opentelemetry.io/v1beta1
      kind: OpenTelemetryCollector
      metadata:
        name: otel
        namespace: <permitted_project_of_opentelemetry_collector_instance> 
      1
      
      spec:
        mode: deployment
        config:
          receivers: 
      2
      
            otlp:
              protocols:
                grpc:
                http:
            jaeger:
              protocols:
                grpc: {}
                thrift_binary: {}
                thrift_compact: {}
                thrift_http: {}
            zipkin: {}
          processors: 
      3
      
            batch: {}
            memory_limiter:
              check_interval: 1s
              limit_percentage: 50
              spike_limit_percentage: 30
          exporters: 
      4
      
            debug: {}
          service:
            pipelines:
              traces:
                receivers: [otlp,jaeger,zipkin]
                processors: [memory_limiter,batch]
                exporters: [debug]
      Copy to Clipboard Toggle word wrap

      1
      OpenTelemetryCollector 배포를 위해 선택한 프로젝트입니다. openshift- 접두사로 시작하는 프로젝트 이름은 허용되지 않습니다.
      2
      자세한 내용은 "수신자" 페이지를 참조하세요.
      3
      자세한 내용은 "프로세서" 페이지를 참조하세요.
      4
      자세한 내용은 "내보내기" 페이지를 참조하세요.
    2. 다음 명령을 실행하여 사용자 지정 CR을 적용합니다.

      $ oc apply -f - << EOF
      <OpenTelemetryCollector_custom_resource>
      EOF
      Copy to Clipboard Toggle word wrap

검증

  1. 다음 명령을 실행하여 OpenTelemetry 수집기 Pod의 status.phaseRunning 이고 conditionstype: Ready 인지 확인합니다.

    $ oc get pod -l app.kubernetes.io/managed-by=opentelemetry-operator,app.kubernetes.io/instance=<namespace>.<instance_name> -o yaml
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 실행하여 OpenTelemetry 수집기 서비스를 가져옵니다.

    $ oc get service -l app.kubernetes.io/managed-by=opentelemetry-operator,app.kubernetes.io/instance=<namespace>.<instance_name>
    Copy to Clipboard Toggle word wrap

2.3. 테인트 및 톨러레이션 사용

전용 노드에서 OpenTelemetry Pod를 예약하려면 OpenShift 4에서 nodeSelector 및 허용 오차를 사용하여 인프라 노드에 다른 OpenTelemetry 구성 요소를 배포하는 방법을참조하십시오.

2.4. 필요한 RBAC 리소스 자동 생성

일부 Collector 구성 요소에는 RBAC 리소스를 구성해야 합니다.

프로세스

  • OpenTelemetry Operator의 Red Hat 빌드가 자동으로 생성할 수 있도록 opentelemetry-operator-controller-manage 서비스 계정에 다음 권한을 추가합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: generate-processors-rbac
    rules:
    - apiGroups:
      - rbac.authorization.k8s.io
      resources:
      - clusterrolebindings
      - clusterroles
      verbs:
      - create
      - delete
      - get
      - list
      - patch
      - update
      - watch
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: generate-processors-rbac
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: generate-processors-rbac
    subjects:
    - kind: ServiceAccount
      name: opentelemetry-operator-controller-manager
      namespace: openshift-opentelemetry-operator
    Copy to Clipboard Toggle word wrap

3장. 수집기 구성

3.1. 수집기 구성

Red Hat build of OpenTelemetry Operator는 OpenTelemetry 리소스의 Red Hat 빌드를 생성하고 배포할 때 사용할 아키텍처 및 구성 설정을 정의하는 CRD(사용자 정의 리소스 정의) 파일을 사용합니다. 기본 구성을 설치하거나 파일을 수정할 수 있습니다.

3.1.1. OpenTelemetry 수집기 구성 옵션

OpenTelemetry Collector는 Telemetry 데이터에 액세스하는 5가지 유형의 구성 요소로 구성됩니다.

  • 수신자
  • 프로세서
  • 내보내기
  • 커넥터
  • 확장

사용자 정의 리소스 YAML 파일에서 구성 요소의 여러 인스턴스를 정의할 수 있습니다. 구성하는 경우 YAML 파일의 spec.config.service 섹션에 정의된 파이프라인을 통해 이러한 구성 요소를 활성화해야 합니다. 필요한 구성 요소만 활성화하는 것이 좋습니다.

OpenTelemetry Collector 사용자 정의 리소스 파일의 예

apiVersion: opentelemetry.io/v1beta1
kind: OpenTelemetryCollector
metadata:
  name: cluster-collector
  namespace: tracing-system
spec:
  mode: deployment
  observability:
    metrics:
      enableMetrics: true
  config:
    receivers:
      otlp:
        protocols:
          grpc: {}
          http: {}
    processors: {}
    exporters:
      otlp:
        endpoint: otel-collector-headless.tracing-system.svc:4317
        tls:
          ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt"
      prometheus:
        endpoint: 0.0.0.0:8889
        resource_to_telemetry_conversion:
          enabled: true # by default resource attributes are dropped
    service: 
1

      pipelines:
        traces:
          receivers: [otlp]
          processors: []
          exporters: [otlp]
        metrics:
          receivers: [otlp]
          processors: []
          exporters: [prometheus]
Copy to Clipboard Toggle word wrap

1
구성 요소가 구성되었지만 service 섹션에 정의되지 않은 경우 구성 요소가 활성화되지 않습니다.
Expand
표 3.1. Operator에서 OpenTelemetry Collector를 정의하는 데 사용하는 매개변수
매개변수설명Default
receivers:
Copy to Clipboard Toggle word wrap

수신자는 데이터가 수집기로 들어오는 방법입니다. 기본적으로 수신자는 설정되어 있지 않습니다. 구성이 유효한 것으로 간주되려면 하나 이상의 사용 가능한 수신자가 있어야 합니다. 파이프라인에 추가되면 수신자가 활성화됩니다.

otlp,jaeger,prometheus,zipkin,kafka,opencensus

없음

processors:
Copy to Clipboard Toggle word wrap

프로세서는 내보낸 데이터를 통해 실행됩니다. 기본적으로 프로세서는 사용할 수 없습니다.

batch,memory_limiter,resourcedetection,attributes,span,k8sattributes,filter,routing

없음

exporters:
Copy to Clipboard Toggle word wrap

내보내기는 하나 이상의 백엔드 또는 대상에 데이터를 보냅니다. 기본적으로 내보내기는 구성되지 않습니다. 구성이 유효한 것으로 간주되려면 하나 이상의 활성화된 내보내기가 있어야 합니다. 파이프라인에 내보내기를 추가하여 사용할 수 있습니다. 내보내기는 기본 설정과 함께 사용할 수 있지만 대상 및 보안 설정을 지정하려면 많은 구성이 필요합니다.

otlp,otlphttp,debug,prometheus,kafka

없음

connectors:
Copy to Clipboard Toggle word wrap

Connectors는 데이터를 end-of-pipeline 내보내기 도구로 사용하고 데이터를 초기-op-pipeline 수신자로 내보내 파이프라인 쌍을 결합합니다. 커넥터를 사용하여 소비된 데이터를 요약, 복제 또는 라우팅할 수 있습니다.

spanmetrics

없음

extensions:
Copy to Clipboard Toggle word wrap

Telemetry 데이터를 처리하지 않는 작업의 선택적 구성 요소입니다.

bearertokenauth,oauth2client,jaegerremotesampling,pprof,health_check,memory_ballast,zpages

없음

service:
  pipelines:
Copy to Clipboard Toggle word wrap

구성 요소는 services.pipeline 의 파이프라인에 추가하여 활성화됩니다.

  
service:
  pipelines:
    traces:
      receivers:
Copy to Clipboard Toggle word wrap

service.pipelines.traces 에서 추적을 위해 수신자를 활성화합니다.

 

없음

service:
  pipelines:
    traces:
      processors:
Copy to Clipboard Toggle word wrap

service.pipelines.traces 에서 추적을 위해 프로세서를 활성화합니다.

 

없음

service:
  pipelines:
    traces:
      exporters:
Copy to Clipboard Toggle word wrap

service.pipelines.traces 에서 추적을 위해 내보내기를 활성화합니다.

 

없음

service:
  pipelines:
    metrics:
      receivers:
Copy to Clipboard Toggle word wrap

service.pipelines.metrics 에 추가하여 메트릭의 수신자를 활성화합니다.

 

없음

service:
  pipelines:
    metrics:
      processors:
Copy to Clipboard Toggle word wrap

service.pipelines.metrics 에 추가하여 metircs의 프로세서를 활성화합니다.

 

없음

service:
  pipelines:
    metrics:
      exporters:
Copy to Clipboard Toggle word wrap

service.pipelines.metrics 에서 메트릭에 내보내기를 활성화합니다.

 

없음

3.1.2. 필요한 RBAC 리소스 자동 생성

일부 Collector 구성 요소에는 RBAC 리소스를 구성해야 합니다.

프로세스

  • OpenTelemetry Operator의 Red Hat 빌드가 자동으로 생성할 수 있도록 opentelemetry-operator-controller-manage 서비스 계정에 다음 권한을 추가합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: generate-processors-rbac
    rules:
    - apiGroups:
      - rbac.authorization.k8s.io
      resources:
      - clusterrolebindings
      - clusterroles
      verbs:
      - create
      - delete
      - get
      - list
      - patch
      - update
      - watch
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: generate-processors-rbac
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: generate-processors-rbac
    subjects:
    - kind: ServiceAccount
      name: opentelemetry-operator-controller-manager
      namespace: openshift-opentelemetry-operator
    Copy to Clipboard Toggle word wrap

3.2. 수신자

수신자는 수집기에 데이터를 가져옵니다. 수신자는 푸시 또는 풀 기반일 수 있습니다. 일반적으로 수신자는 지정된 형식으로 데이터를 수락하고 내부 형식으로 변환한 다음 해당 파이프라인에 정의된 프로세서 및 내보내기에 전달합니다. 기본적으로 수신자는 설정되어 있지 않습니다. 하나 이상의 수신자를 구성해야 합니다. 수신자는 하나 이상의 데이터 소스를 지원할 수 있습니다.

현재 OpenTelemetry의 Red Hat 빌드에서 다음 일반 가용성 및 기술 프리뷰 수신자를 사용할 수 있습니다.

3.2.1. OTLP 수신기

OTLP 수신기는 OTLP(OpenTelemetry Protocol)를 사용하여 추적, 메트릭 및 로그를 수집합니다. OTLP 수신기는 OpenTelemetry 프로토콜(OTLP)을 사용하여 추적 및 메트릭을 수집합니다.

OTLP 수신기가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    receivers:
      otlp:
        protocols:
          grpc:
            endpoint: 0.0.0.0:4317 
1

            tls: 
2

              ca_file: ca.pem
              cert_file: cert.pem
              key_file: key.pem
              client_ca_file: client.pem 
3

              reload_interval: 1h 
4

          http:
            endpoint: 0.0.0.0:4318 
5

            tls: {} 
6


    service:
      pipelines:
        traces:
          receivers: [otlp]
        metrics:
          receivers: [otlp]
# ...
Copy to Clipboard Toggle word wrap

1
OTLP gRPC 끝점입니다. 생략하면 기본값 0.0.0.0:4317 이 사용됩니다.
2
서버 측 TLS 구성입니다. TLS 인증서의 경로를 정의합니다. 생략하면 TLS가 비활성화됩니다.
3
서버가 클라이언트 인증서를 확인하는 TLS 인증서의 경로입니다. 이렇게 하면 TLSConfig 에서 ClientCAClientAuth 의 값이 RequireAndVerifyClientCert 로 설정됩니다. 자세한 내용은 Golang TLS 패키지Config를 참조하십시오.
4
인증서를 다시 로드하는 시간 간격을 지정합니다. 값을 설정하지 않으면 인증서가 다시 로드되지 않습니다. reload_interval 필드는 ns, us (또는 µs), ms, s, m, h와 같은 유효한 시간 단위를 포함하는 문자열을 허용합니다.
5
OTLP HTTP 끝점입니다. 기본값은 0.0.0.0:4318 입니다.
6
서버 측 TLS 구성입니다. 자세한 내용은 grpc 프로토콜 구성 섹션을 참조하십시오.

3.2.2. Jaeger 수신자

Jaeger Receiver는 Jaeger 형식의 추적 정보를 수집합니다.

Jaeger Receiver가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    receivers:
      jaeger:
        protocols:
          grpc:
            endpoint: 0.0.0.0:14250 
1

          thrift_http:
            endpoint: 0.0.0.0:14268 
2

          thrift_compact:
            endpoint: 0.0.0.0:6831 
3

          thrift_binary:
            endpoint: 0.0.0.0:6832 
4

          tls: {} 
5


    service:
      pipelines:
        traces:
          receivers: [jaeger]
# ...
Copy to Clipboard Toggle word wrap

1
Jaeger gRPC 끝점입니다. 생략하면 기본값 0.0.0.0:14250 이 사용됩니다.
2
Jaeger Thrift HTTP 끝점입니다. 생략하면 기본값 0.0.0.0:14268 이 사용됩니다.
3
Jaeger Thrift Cryostat 끝점입니다. 생략하면 기본값 0.0.0.0:6831 이 사용됩니다.
4
Jaeger Thrift Binary 끝점입니다. 생략하면 기본값 0.0.0.0:6832 가 사용됩니다.
5
서버 측 TLS 구성입니다. 자세한 내용은 OTLP 수신기 구성 섹션을 참조하세요.

3.2.3. 호스트 메트릭 수신기

호스트 메트릭 수신기는 OTLP 형식으로 메트릭을 수집합니다.

활성화된 호스트 지표 수신자가 있는 OpenTelemetry 수집기 사용자 정의 리소스

apiVersion: v1
kind: ServiceAccount
metadata:
  name: otel-hostfs-daemonset
  namespace: <namespace>
# ...
---
apiVersion: security.openshift.io/v1
kind: SecurityContextConstraints
allowHostDirVolumePlugin: true
allowHostIPC: false
allowHostNetwork: false
allowHostPID: true
allowHostPorts: false
allowPrivilegeEscalation: true
allowPrivilegedContainer: true
allowedCapabilities: null
defaultAddCapabilities:
- SYS_ADMIN
fsGroup:
  type: RunAsAny
groups: []
metadata:
  name: otel-hostmetrics
readOnlyRootFilesystem: true
runAsUser:
  type: RunAsAny
seLinuxContext:
  type: RunAsAny
supplementalGroups:
  type: RunAsAny
users:
- system:serviceaccount:<namespace>:otel-hostfs-daemonset
volumes:
- configMap
- emptyDir
- hostPath
- projected
# ...
---
apiVersion: opentelemetry.io/v1beta1
kind: OpenTelemetryCollector
metadata:
  name: otel
  namespace: <namespace>
spec:
  serviceAccount: otel-hostfs-daemonset
  mode: daemonset
  volumeMounts:
    - mountPath: /hostfs
      name: host
      readOnly: true
  volumes:
    - hostPath:
        path: /
      name: host
  config:
    receivers:
      hostmetrics:
        collection_interval: 10s 
1

        initial_delay: 1s 
2

        root_path: / 
3

        scrapers: 
4

          cpu: {}
          memory: {}
          disk: {}
    service:
      pipelines:
        metrics:
          receivers: [hostmetrics]
# ...
Copy to Clipboard Toggle word wrap

1
호스트 메트릭 수집에 대한 시간 간격을 설정합니다. 생략하면 기본값은 1m 입니다.
2
호스트 지표 컬렉션의 초기 시간 지연을 설정합니다. 생략하면 기본값은 1s 입니다.
3
호스트 메트릭 수신기가 루트 파일 시스템의 위치를 알 수 있도록 root_path를 구성합니다. Host Metrics Receiver의 여러 인스턴스를 실행하는 경우 각 인스턴스에 대해 동일한 root_path 값을 설정합니다.
4
활성화된 호스트 메트릭 스크래퍼를 나열합니다. 사용 가능한 스크랩은 cpu, disk, load, filesystem, memory, network, paging, processes, process니다.

3.2.4. 쿠버네티스 객체 수신기

Kubernetes Objects Receiver는 Kubernetes API 서버에서 수집할 객체를 끌어오거나 감시합니다. 이 수신기는 주로 Kubernetes 이벤트를 감시하지만 모든 유형의 Kubernetes 객체를 수집할 수 있습니다. 이 수신기는 클러스터 전체의 원격 측정 데이터를 수집하므로, 이 수신기의 인스턴스 하나만 있어도 모든 데이터를 수집하는 데 충분합니다.

중요

Kubernetes Objects Receiver는 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

활성화된 Kubernetes 오브젝트 수신자가 있는 OpenTelemetry 수집기 사용자 정의 리소스

apiVersion: v1
kind: ServiceAccount
metadata:
  name: otel-k8sobj
  namespace: <namespace>
# ...
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: otel-k8sobj
  namespace: <namespace>
rules:
- apiGroups:
  - ""
  resources:
  - events
  - pods
  verbs:
  - get
  - list
  - watch
- apiGroups:
  - "events.k8s.io"
  resources:
  - events
  verbs:
  - watch
  - list
# ...
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: otel-k8sobj
subjects:
  - kind: ServiceAccount
    name: otel-k8sobj
    namespace: <namespace>
roleRef:
  kind: ClusterRole
  name: otel-k8sobj
  apiGroup: rbac.authorization.k8s.io
# ...
---
apiVersion: opentelemetry.io/v1beta1
kind: OpenTelemetryCollector
metadata:
  name: otel-k8s-obj
  namespace: <namespace>
spec:
  serviceAccount: otel-k8sobj
  mode: deployment
  config:
    receivers:
      k8sobjects:
        auth_type: serviceAccount
        objects:
          - name: pods 
1

            mode: pull 
2

            interval: 30s 
3

            label_selector: 
4

            field_selector: 
5

            namespaces: [<namespace>,...] 
6

          - name: events
            mode: watch
    exporters:
      debug:
    service:
      pipelines:
        logs:
          receivers: [k8sobjects]
          exporters: [debug]
# ...
Copy to Clipboard Toggle word wrap

1
이 수신기가 관찰하는 리소스 이름: 예를 들어, pods , deployments , 또는 events .
2
이 수신기가 사용하는 관찰 모드: 당기기 또는 감시 .
3
풀 모드에만 적용됩니다. 객체를 가져오기 위한 요청 간격입니다. 생략하면 기본값은 1h 입니다.
4
타겟을 정의하는 라벨 선택기입니다.
5
대상을 필터링하는 필드 선택기입니다.
6
이벤트를 수집할 네임스페이스 목록입니다. 생략하면 기본값은 all 입니다.

3.2.5. Kubelet 통계 수신기

Kubelet Stats Receiver는 Kubelet의 API 서버에서 노드, 포드, 컨테이너 및 볼륨과 관련된 메트릭을 추출합니다. 이러한 측정 항목은 추가 분석을 위해 측정 항목 처리 파이프라인을 통해 전달됩니다.

활성화된 Kubelet 통계 수신자가 있는 OpenTelemetry 수집기 사용자 정의 리소스

# ...
  config:
    receivers:
      kubeletstats:
        collection_interval: 20s
        auth_type: "serviceAccount"
        endpoint: "https://${env:K8S_NODE_NAME}:10250"
        insecure_skip_verify: true
    service:
      pipelines:
        metrics:
          receivers: [kubeletstats]
  env:
    - name: K8S_NODE_NAME 
1

      valueFrom:
        fieldRef:
          fieldPath: spec.nodeName
# ...
Copy to Clipboard Toggle word wrap

1
API에 인증하기 위해 K8S_NODE_NAME을 설정합니다.

Kubelet Stats Receiver에는 OpenTelemetry Collector를 실행하는 데 사용되는 서비스 계정에 대한 추가 권한이 필요합니다.

서비스 계정에 필요한 권한

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: otel-collector
rules:
  - apiGroups: ['']
    resources: ['nodes/stats']
    verbs: ['get', 'watch', 'list']
  - apiGroups: [""]
    resources: ["nodes/proxy"] 
1

    verbs: ["get"]
# ...
Copy to Clipboard Toggle word wrap

1
extra_metadata_labels 또는 request_utilization 또는 limit_utilization 메트릭을 사용할 때 필요한 권한입니다.

3.2.6. 프로메테우스 수신기

Prometheus 수신자는 지표 끝점을 스크랩합니다.

Prometheus Receiver가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    receivers:
        prometheus:
          config:
            scrape_configs: 
1

              - job_name: 'my-app'  
2

                scrape_interval: 5s 
3

                static_configs:
                  - targets: ['my-app.example.svc.cluster.local:8888'] 
4

    service:
      pipelines:
        metrics:
          receivers: [prometheus]
# ...
Copy to Clipboard Toggle word wrap

1
Prometheus 형식을 사용하여 구성을 스크래핑합니다.
2
프로메테우스의 작업 이름.
3
메트릭 데이터를 스크래핑하는 간격입니다. 시간 단위를 허용합니다. 기본값은 1m입니다.
4
지표가 노출되는 목표. 이 예제에서는 예제 프로젝트의 my-app 애플리케이션에서 메트릭을 스크래핑합니다.

3.2.7. OTLP JSON 파일 수신기

OTLP JSON 파일 수신기는 ProtoJSON 형식의 데이터를 포함하고 OpenTelemetry 프로토콜 사양을 준수하는 파일에서 파이프라인 정보를 추출합니다. 수신기는 생성되거나 수정된 파일 등의 변경 사항을 처리하기 위해 지정된 디렉토리를 감시합니다.

중요

OTLP JSON 파일 수신기는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OTLP JSON 파일 수신기가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    otlpjsonfile:
      include:
        - "/var/log/*.log" 
1

      exclude:
        - "/var/log/test.log" 
2

# ...
Copy to Clipboard Toggle word wrap

1
감시할 파일 경로 글로브 패턴 목록입니다.
2
무시할 파일 경로 글로브 패턴 목록입니다.

3.2.8. Zipkin 수신기

Zipkin 수신기는 Zipkin v1 및 v2 형식의 추적 내용을 수집합니다.

Zipkin Receiver가 활성화된 OpenTelemetry Collector 사용자 정의 리소스

# ...
  config:
    receivers:
      zipkin:
        endpoint: 0.0.0.0:9411 
1

        tls: {} 
2

    service:
      pipelines:
        traces:
          receivers: [zipkin]
# ...
Copy to Clipboard Toggle word wrap

1
Zipkin HTTP 끝점입니다. 생략하면 기본값 0.0.0.0:9411 이 사용됩니다.
2
서버 측 TLS 구성입니다. 자세한 내용은 OTLP 수신기 구성 섹션을 참조하세요.

3.2.9. 카프카 수신기

Kafka 수신기는 OTLP 형식으로 Kafka로부터 추적, 메트릭 및 로그를 수신합니다.

중요

Kafka Receiver는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

Kafka Receiver가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    receivers:
      kafka:
        brokers: ["localhost:9092"] 
1

        protocol_version: 2.0.0 
2

        topic: otlp_spans 
3

        auth:
          plain_text: 
4

            username: example
            password: example
          tls: 
5

            ca_file: ca.pem
            cert_file: cert.pem
            key_file: key.pem
            insecure: false 
6

            server_name_override: kafka.example.corp 
7

    service:
      pipelines:
        traces:
          receivers: [kafka]
# ...
Copy to Clipboard Toggle word wrap

1
카프카 브로커 목록 기본값은 localhost:9092 입니다.
2
카프카 프로토콜 버전. 예를 들면 2.0.0 입니다. 이 필드는 필수 항목입니다.
3
읽을 Kafka 토픽의 이름입니다. 기본값은 otlp_spans 입니다.
4
일반 텍스트 인증 구성. 생략하면 일반 텍스트 인증이 비활성화됩니다.
5
클라이언트 측 TLS 구성. TLS 인증서에 대한 경로를 정의합니다. 생략하면 TLS 인증이 비활성화됩니다.
6
서버의 인증서 체인과 호스트 이름 확인을 비활성화합니다. 기본값은 false입니다.
7
ServerName은 가상 호스팅을 지원하기 위해 클라이언트가 요청한 서버의 이름을 나타냅니다.

3.2.10. 쿠버네티스 클러스터 수신기

Kubernetes 클러스터 수신기는 Kubernetes API 서버에서 클러스터 메트릭과 엔터티 이벤트를 수집합니다. Kubernetes API를 사용하여 업데이트에 대한 정보를 수신합니다. 이 수신기에 대한 인증은 서비스 계정을 통해서만 지원됩니다.

중요

Kubernetes 클러스터 수신기는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

활성화된 Kubernetes 클러스터 수신자가 있는 OpenTelemetry 수집기 사용자 정의 리소스

# ...
  config:
    receivers:
      k8s_cluster:
        distribution: openshift
        collection_interval: 10s
    exporters:
      debug: {}
    service:
      pipelines:
        metrics:
          receivers: [k8s_cluster]
          exporters: [debug]
        logs/entity_events:
          receivers: [k8s_cluster]
          exporters: [debug]
# ...
Copy to Clipboard Toggle word wrap

이 수신기에는 구성된 서비스 계정, 클러스터 역할에 대한 RBAC 규칙, RBAC를 서비스 계정과 바인딩하는 클러스터 역할 바인딩이 필요합니다.

ServiceAccount 객체

apiVersion: v1
kind: ServiceAccount
metadata:
  labels:
    app: otelcontribcol
  name: otelcontribcol
# ...
Copy to Clipboard Toggle word wrap

ClusterRole 객체에 대한 RBAC 규칙

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: otelcontribcol
  labels:
    app: otelcontribcol
rules:
- apiGroups:
  - quota.openshift.io
  resources:
  - clusterresourcequotas
  verbs:
  - get
  - list
  - watch
- apiGroups:
  - ""
  resources:
  - events
  - namespaces
  - namespaces/status
  - nodes
  - nodes/spec
  - pods
  - pods/status
  - replicationcontrollers
  - replicationcontrollers/status
  - resourcequotas
  - services
  verbs:
  - get
  - list
  - watch
- apiGroups:
  - apps
  resources:
  - daemonsets
  - deployments
  - replicasets
  - statefulsets
  verbs:
  - get
  - list
  - watch
- apiGroups:
  - extensions
  resources:
  - daemonsets
  - deployments
  - replicasets
  verbs:
  - get
  - list
  - watch
- apiGroups:
  - batch
  resources:
  - jobs
  - cronjobs
  verbs:
  - get
  - list
  - watch
- apiGroups:
    - autoscaling
  resources:
    - horizontalpodautoscalers
  verbs:
    - get
    - list
    - watch
# ...
Copy to Clipboard Toggle word wrap

ClusterRoleBinding 객체

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: otelcontribcol
  labels:
    app: otelcontribcol
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: otelcontribcol
subjects:
- kind: ServiceAccount
  name: otelcontribcol
  namespace: default
# ...
Copy to Clipboard Toggle word wrap

3.2.11. OpenCensus Receiver

OpenCensus Receiver는 계측화된 코드베이스의 보다 쉬운 마이그레이션을 위해 OpenCensus 프로젝트와의 하위 호환성을 제공합니다. gRPC 또는 HTTP와 Json을 통해 OpenCensus 형식으로 메트릭과 추적 정보를 수신합니다.

OpenCensus Receiver가 활성화된 OpenTelemetry Collector 사용자 정의 리소스

# ...
  config:
    receivers:
      opencensus:
        endpoint: 0.0.0.0:9411 
1

        tls: 
2

        cors_allowed_origins: 
3

          - https://*.<example>.com
    service:
      pipelines:
        traces:
          receivers: [opencensus]
# ...
Copy to Clipboard Toggle word wrap

1
OpenCensus 엔드포인트. 생략하면 기본값은 0.0.0.0:55678 입니다.
2
서버 측 TLS 구성입니다. 자세한 내용은 OTLP 수신기 구성 섹션을 참조하세요.
3
또한 HTTP JSON 엔드포인트를 사용하여 CORS를 선택적으로 구성할 수 있습니다. 이 필드에 허용된 CORS 출처 목록을 지정하여 CORS를 활성화할 수 있습니다. cors_allowed_origins 에 따라 *가 포함된 와일드카드가 허용됩니다. 모든 출처와 일치하려면 * 만 입력하세요.

3.2.12. 파일로그 수신기

Filelog Receiver는 파일의 로그를 추적하고 구문 분석합니다.

중요

파일 로그 수신자는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

텍스트 파일을 추적하는 Filelog Receiver가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    receivers:
      filelog:
        include: [ /simple.log ] 
1

        operators: 
2

          - type: regex_parser
            regex: '^(?P<time>\d{4}-\d{2}-\d{2} \d{2}:\d{2}:\d{2}) (?P<sev>[A-Z]*) (?P<msg>.*)$'
            timestamp:
              parse_from: attributes.time
              layout: '%Y-%m-%d %H:%M:%S'
            severity:
              parse_from: attributes.sev
# ...
Copy to Clipboard Toggle word wrap

1
읽을 파일 경로와 일치하는 파일 글로브 패턴 목록입니다.
2
연산자의 배열입니다. 각 연산자는 타임스탬프나 JSON 구문 분석과 같은 간단한 작업을 수행합니다. 로그를 원하는 형식으로 처리하려면 연산자를 연결합니다.

3.2.13. 저널드 수신기

Journald 수신기는 systemd 저널에서 journald 이벤트를 구문 분석하여 로그로 전송합니다.

중요

Journald Receiver는 기술 미리보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

Journald Receiver가 활성화된 OpenTelemetry Collector 사용자 정의 리소스

apiVersion: v1
kind: Namespace
metadata:
  name: otel-journald
  labels:
    security.openshift.io/scc.podSecurityLabelSync: "false"
    pod-security.kubernetes.io/enforce: "privileged"
    pod-security.kubernetes.io/audit: "privileged"
    pod-security.kubernetes.io/warn: "privileged"
# ...
---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: privileged-sa
  namespace: otel-journald
# ...
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: otel-journald-binding
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: system:openshift:scc:privileged
subjects:
- kind: ServiceAccount
  name: privileged-sa
  namespace: otel-journald
# ...
---
apiVersion: opentelemetry.io/v1beta1
kind: OpenTelemetryCollector
metadata:
  name: otel-journald-logs
  namespace: otel-journald
spec:
  mode: daemonset
  serviceAccount: privileged-sa
  securityContext:
    allowPrivilegeEscalation: false
    capabilities:
      drop:
      - CHOWN
      - DAC_OVERRIDE
      - FOWNER
      - FSETID
      - KILL
      - NET_BIND_SERVICE
      - SETGID
      - SETPCAP
      - SETUID
    readOnlyRootFilesystem: true
    seLinuxOptions:
      type: spc_t
    seccompProfile:
      type: RuntimeDefault
  config:
    receivers:
      journald:
        files: /var/log/journal/*/*
        priority: info 
1

        units: 
2

          - kubelet
          - crio
          - init.scope
          - dnsmasq
        all: true 
3

        retry_on_failure:
          enabled: true 
4

          initial_interval: 1s 
5

          max_interval: 30s 
6

          max_elapsed_time: 5m 
7

    processors:
    exporters:
      debug: {}
    service:
      pipelines:
        logs:
          receivers: [journald]
          exporters: [debug]
  volumeMounts:
  - name: journal-logs
    mountPath: /var/log/journal/
    readOnly: true
  volumes:
  - name: journal-logs
    hostPath:
      path: /var/log/journal
  tolerations:
  - key: node-role.kubernetes.io/master
    operator: Exists
    effect: NoSchedule
# ...
Copy to Clipboard Toggle word wrap

1
메시지 우선순위 또는 우선 순위 범위에 따라 출력을 필터링합니다. 기본값은 info 입니다.
2
항목을 읽을 단위를 나열합니다. 비어 있으면 모든 단위에서 항목을 읽습니다.
3
매우 긴 로그와 인쇄할 수 없는 문자가 포함된 로그가 포함됩니다. 기본값은 false입니다.
4
true 로 설정하면 수신기는 파일 읽기를 일시 중지하고 다운스트림 구성 요소에서 오류가 발생하면 현재 로그 배치를 다시 보내려고 시도합니다. 기본값은 false입니다.
5
첫 번째 실패 후 다시 시도하기 전까지 기다리는 시간 간격입니다. 기본값은 1초 입니다. 단위는 ms , s , m , h 입니다.
6
재시도 백오프 간격의 상한값입니다. 이 값에 도달하면 연속 재시도 사이의 시간 간격은 이 값으로 일정하게 유지됩니다. 기본값은 30s입니다. 지원되는 단위는 ms , s , m , h 입니다.
7
다운스트림 소비자에게 로그 배치를 전송하기 위한 재시도 횟수를 포함한 최대 시간 간격입니다. 이 값에 도달하면 데이터가 삭제됩니다. 설정 값이 0 이면 재시도는 멈추지 않습니다. 기본값은 5m 입니다. 지원되는 단위는 ms , s , m , h 입니다.

3.2.14. 쿠버네티스 이벤트 수신기

Kubernetes 이벤트 수신기는 Kubernetes API 서버에서 이벤트를 수집합니다. 수집된 이벤트는 로그로 변환됩니다.

중요

Kubernetes 이벤트 수신기는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

Kubernetes 이벤트 수신기에 필요한 OpenShift 컨테이너 플랫폼 권한

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: otel-collector
  labels:
    app: otel-collector
rules:
- apiGroups:
  - ""
  resources:
  - events
  - namespaces
  - namespaces/status
  - nodes
  - nodes/spec
  - pods
  - pods/status
  - replicationcontrollers
  - replicationcontrollers/status
  - resourcequotas
  - services
  verbs:
  - get
  - list
  - watch
- apiGroups:
  - apps
  resources:
  - daemonsets
  - deployments
  - replicasets
  - statefulsets
  verbs:
  - get
  - list
  - watch
- apiGroups:
  - extensions
  resources:
  - daemonsets
  - deployments
  - replicasets
  verbs:
  - get
  - list
  - watch
- apiGroups:
  - batch
  resources:
  - jobs
  - cronjobs
  verbs:
  - get
  - list
  - watch
- apiGroups:
    - autoscaling
  resources:
    - horizontalpodautoscalers
  verbs:
    - get
    - list
    - watch
# ...
Copy to Clipboard Toggle word wrap

활성화된 Kubernetes 이벤트 수신자가 있는 OpenTelemetry 수집기 사용자 정의 리소스

# ...
  serviceAccount: otel-collector 
1

  config:
    receivers:
      k8s_events:
        namespaces: [project1, project2] 
2

    service:
      pipelines:
        logs:
          receivers: [k8s_events]
# ...
Copy to Clipboard Toggle word wrap

1
필수 ClusterRole otel-collector RBAC가 있는 Collector의 서비스 계정입니다.
2
이벤트를 수집할 네임스페이스 목록입니다. 기본값은 비어 있는데, 이는 모든 네임스페이스가 수집된다는 것을 의미합니다.

3.3. 프로세서

프로세서는 수신된 데이터와 내보내진 데이터를 처리합니다. 프로세서는 선택 사항입니다. 기본적으로 프로세서는 사용할 수 없습니다. 모든 데이터 소스에 대해 프로세서가 활성화되어 있어야 합니다. 모든 프로세서가 모든 데이터 소스를 지원하는 것은 아닙니다. 데이터 소스에 따라 여러 프로세서가 활성화될 수 있습니다. 프로세서의 순서가 중요합니다.

현재 OpenTelemetry의 Red Hat 빌드에서 사용 가능한 일반 공급 및 기술 미리 보기 프로세서는 다음과 같습니다.

3.3.1. 배치 프로세서

배치 프로세서는 원격 측정 정보를 전송하는 데 필요한 나가는 연결 수를 줄이기 위해 추적 및 메트릭을 일괄 처리합니다.

Batch Processor를 사용할 때 OpenTelemetry Collector 사용자 정의 리소스의 예

# ...
  config:
    processors:
      batch:
        timeout: 5s
        send_batch_max_size: 10000
    service:
      pipelines:
        traces:
          processors: [batch]
        metrics:
          processors: [batch]
# ...
Copy to Clipboard Toggle word wrap

Expand
표 3.2. 배치 프로세서에서 사용하는 매개변수
매개변수설명기본

timeout

특정 시간이 지난 후 배치 크기에 관계없이 배치를 보냅니다.

200ms

send_batch_size

지정된 수의 범위 또는 메트릭 후에 원격 분석 데이터의 배치를 보냅니다.

8192

send_batch_max_size

배치의 최대 허용 크기입니다. send_batch_size 보다 크거나 같아야 합니다.

0

metadata_keys

활성화하면 client.Metadata에 있는 각 고유한 값 집합에 대해 배처 인스턴스가 생성됩니다.

[]

metadata_cardinality_limit

metadata_keys가 채워지면 이 구성은 프로세스 기간 동안 처리된 고유한 메타데이터 키-값 조합의 수를 제한합니다.

1000

3.3.2. 메모리 제한 프로세서

메모리 리미터 프로세서는 수집기의 메모리 사용량을 주기적으로 확인하고 소프트 메모리 제한에 도달하면 데이터 처리를 일시 중지합니다. 이 프로세서는 추적, 메트릭, 로그를 지원합니다. 일반적으로 수신기인 이전 구성 요소는 동일한 데이터를 다시 보내려고 시도하고 들어오는 데이터에 백프레셔를 적용할 수 있습니다. 메모리 사용량이 하드 한도를 초과하면 메모리 리미터 프로세서가 가비지 수집을 강제로 실행합니다.

메모리 리미터 프로세서를 사용할 때 OpenTelemetry Collector 사용자 정의 리소스의 예

# ...
  config:
    processors:
      memory_limiter:
        check_interval: 1s
        limit_mib: 4000
        spike_limit_mib: 800
    service:
      pipelines:
        traces:
          processors: [batch]
        metrics:
          processors: [batch]
# ...
Copy to Clipboard Toggle word wrap

Expand
표 3.3. 메모리 리미터 프로세서에서 사용하는 매개변수
매개변수설명기본

check_interval

메모리 사용량 측정 사이의 시간. 최적값은 1s 입니다. 트래픽 패턴이 불규칙한 경우 check_interval을 줄이거나 spike_limit_mib를 늘릴 수 있습니다.

0s

limit_mib

힙에 할당된 MiB 단위의 최대 메모리 양인 하드 제한입니다. 일반적으로 OpenTelemetry Collector의 총 메모리 사용량은 이 값보다 약 50MiB 더 큽니다.

0

spike_limit_mib

스파이크 한도는 MiB 단위의 메모리 사용량에서 예상되는 최대 스파이크입니다. 최적의 값은 limit_mib 의 약 20%입니다. 소프트 한도를 계산하려면 limit_mib 에서 spike_limit_mib를 빼세요.

limit_mib의 20%

limit_percentage

limit_mib 와 동일하지만 사용 가능한 총 메모리의 백분율로 표시됩니다. limit_mib 설정은 이 설정보다 우선합니다.

0

spike_limit_percentage

spike_limit_mib 와 동일하지만 사용 가능한 총 메모리의 백분율로 표시됩니다. limit_percentage 설정과 함께 사용하도록 의도되었습니다.

0

3.3.3. 리소스 탐지 프로세서

리소스 감지 프로세서는 OpenTelemetry의 리소스 의미 표준에 맞춰 호스트 리소스 세부 정보를 식별합니다. 감지된 정보를 사용하여 이 프로세서는 원격 분석 데이터에서 리소스 값을 추가하거나 교체할 수 있습니다. 이 프로세서는 추적 및 메트릭을 지원합니다. 이 프로세서는 Docket 메타데이터 감지기나 OTEL_RESOURCE_ATTRIBUTES 환경 변수 감지기와 같은 여러 감지기와 함께 사용할 수 있습니다.

중요

리소스 감지 프로세서는 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

리소스 감지 프로세서에 필요한 OpenShift 컨테이너 플랫폼 권한

kind: ClusterRole
metadata:
  name: otel-collector
rules:
- apiGroups: ["config.openshift.io"]
  resources: ["infrastructures", "infrastructures/status"]
  verbs: ["get", "watch", "list"]
# ...
Copy to Clipboard Toggle word wrap

리소스 감지 프로세서를 사용하는 OpenTelemetry Collector

# ...
  config:
    processors:
      resourcedetection:
        detectors: [openshift]
        override: true
    service:
      pipelines:
        traces:
          processors: [resourcedetection]
        metrics:
          processors: [resourcedetection]
# ...
Copy to Clipboard Toggle word wrap

환경 변수 감지기를 사용하여 리소스 감지 프로세서를 사용하는 OpenTelemetry Collector

# ...
  config:
    processors:
      resourcedetection/env:
        detectors: [env] 
1

        timeout: 2s
        override: false
# ...
Copy to Clipboard Toggle word wrap

1
어떤 감지기를 사용할지 지정합니다. 이 예에서는 환경 감지기가 지정됩니다.

3.3.4. 속성 프로세서

속성 프로세서는 스팬, 로그 또는 메트릭의 속성을 수정할 수 있습니다. 이 프로세서를 구성하여 입력 데이터를 필터링하고 일치시키고 특정 작업에 대해 해당 데이터를 포함하거나 제외할 수 있습니다.

이 프로세서는 작업 목록에 따라 작동하며 구성에 지정된 순서대로 작업을 실행합니다. 다음 작업이 지원됩니다.

끼워 넣다
지정된 키가 아직 존재하지 않으면 입력 데이터에 새 속성을 삽입합니다.
업데이트
키가 이미 존재하는 경우 입력 데이터의 속성을 업데이트합니다.
업서트
삽입 및 업데이트 작업을 결합합니다. 키가 아직 없으면 새 속성을 삽입합니다. 키가 이미 있으면 속성을 업데이트합니다.
삭제
입력 데이터에서 속성을 제거합니다.
해시시
기존 속성 값을 SHA1로 해시합니다.
발췌
규칙에 정의된 대상 키에서 입력 키까지 정규 표현식 규칙을 사용하여 값을 추출합니다. 대상 키가 이미 존재하는 경우 Span Processor의 to_attributes 설정과 유사하게 기존 속성을 소스로 재정의합니다.
전환하다
기존 속성을 지정된 유형으로 변환합니다.

속성 프로세서를 사용하는 OpenTelemetry Collector

# ...
  config:
    processors:
      attributes/example:
        actions:
          - key: db.table
            action: delete
          - key: redacted_span
            value: true
            action: upsert
          - key: copy_key
            from_attribute: key_original
            action: update
          - key: account_id
            value: 2245
            action: insert
          - key: account_password
            action: delete
          - key: account_email
            action: hash
          - key: http.status_code
            action: convert
            converted_type: int
# ...
Copy to Clipboard Toggle word wrap

3.3.5. 리소스 프로세서

리소스 프로세서는 리소스 속성에 변경 사항을 적용합니다. 이 프로세서는 추적, 메트릭, 로그를 지원합니다.

리소스 감지 프로세서를 사용하는 OpenTelemetry Collector

# ...
  config:
    processors:
      attributes:
      - key: cloud.availability_zone
        value: "zone-1"
        action: upsert
      - key: k8s.cluster.name
        from_attribute: k8s-cluster
        action: insert
      - key: redundant-attribute
        action: delete
# ...
Copy to Clipboard Toggle word wrap

속성은 속성 삭제, 속성 삽입, 속성 업서트 등 리소스 속성에 적용되는 작업을 나타냅니다.

3.3.6. 스팬 프로세서

스팬 프로세서는 스팬 이름을 해당 속성에 따라 수정하거나 스팬 이름에서 스팬 속성을 추출합니다. 이 프로세서는 스팬 상태를 변경하고 스팬을 포함하거나 제외할 수도 있습니다. 이 프로세서는 추적을 지원합니다.

스팬 이름을 바꾸려면 from_attributes 구성을 사용하여 새 이름에 대한 속성을 지정해야 합니다.

중요

Span Processor는 기술 미리보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

Span Processor를 사용하여 Span 이름 변경을 위한 OpenTelemetry Collector

# ...
  config:
    processors:
      span:
        name:
          from_attributes: [<key1>, <key2>, ...] 
1

          separator: <value> 
2

# ...
Copy to Clipboard Toggle word wrap

1
새로운 스팬 이름을 형성하는 키를 정의합니다.
2
선택적인 구분 기호입니다.

이 프로세서를 사용하면 스팬 이름에서 속성을 추출할 수 있습니다.

Span 이름에서 속성을 추출하기 위해 Span Processor를 사용하는 OpenTelemetry Collector

# ...
  config:
    processors:
      span/to_attributes:
        name:
          to_attributes:
            rules:
              - ^\/api\/v1\/document\/(?P<documentId>.*)\/update$ 
1

# ...
Copy to Clipboard Toggle word wrap

1
이 규칙은 추출을 실행하는 방법을 정의합니다. 더 많은 규칙을 정의할 수 있습니다. 예를 들어, 이 경우 정규 표현식이 이름과 일치하면 documentID 속성이 생성됩니다. 이 예에서 입력 스팬 이름이 /api/v1/document/12345678/update 이면 출력 스팬 이름은 /api/v1/document/{documentId}/update 가 되고 , 새로운 "documentId"="12345678" 속성이 스팬에 추가됩니다.

스팬 상태를 수정할 수 있습니다.

상태 변경을 위해 Span Processor를 사용하는 OpenTelemetry Collector

# ...
  config:
    processors:
      span/set_status:
        status:
          code: Error
          description: "<error_description>"
# ...
Copy to Clipboard Toggle word wrap

3.3.7. 쿠버네티스 속성 프로세서

Kubernetes 속성 프로세서는 Kubernetes 메타데이터를 사용하여 스팬, 메트릭 및 로그 리소스 속성을 자동으로 구성할 수 있도록 합니다. 이 프로세서는 추적, 메트릭, 로그를 지원합니다. 이 프로세서는 Kubernetes 리소스를 자동으로 식별하고, 리소스에서 메타데이터를 추출하고, 추출된 메타데이터를 리소스 속성으로 관련 스팬, 메트릭 및 로그에 통합합니다. Kubernetes API를 활용하여 클러스터 내에서 작동하는 모든 Pod를 검색하고 해당 Pod의 IP 주소, Pod UID 및 기타 관련 메타데이터의 기록을 유지 관리합니다.

Kubernetes 속성 프로세서에 필요한 최소 OpenShift 컨테이너 플랫폼 권한

kind: ClusterRole
metadata:
  name: otel-collector
rules:
  - apiGroups: ['']
    resources: ['pods', 'namespaces']
    verbs: ['get', 'watch', 'list']
  - apiGroups: ['apps']
    resources: ['replicasets']
    verbs: ['get', 'watch', 'list']
# ...
Copy to Clipboard Toggle word wrap

Kubernetes 속성 프로세서를 사용하는 OpenTelemetry Collector

# ...
  config:
    processors:
         k8sattributes:
             filter:
                 node_from_env_var: KUBE_NODE_NAME
# ...
Copy to Clipboard Toggle word wrap

3.3.8. 필터 프로세서

필터 프로세서는 OpenTelemetry Transformation Language를 활용하여 원격 측정 데이터를 삭제하기 위한 기준을 설정합니다. 이러한 조건 중 하나라도 충족되면 원격 측정 데이터는 삭제됩니다. 논리적 OR 연산자를 사용하여 조건을 결합할 수 있습니다. 이 프로세서는 추적, 메트릭, 로그를 지원합니다.

중요

필터 프로세서는 기술 미리보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OTLP Exporter가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    processors:
      filter/ottl:
        error_mode: ignore 
1

        traces:
          span:
          - 'attributes["container.name"] == "app_container_1"' 
2

          - 'resource.attributes["host.name"] == "localhost"' 
3

# ...
Copy to Clipboard Toggle word wrap

1
오류 모드를 정의합니다. ignore 로 설정하면 조건에서 반환된 오류를 무시합니다. 전파 되도록 설정하면 파이프라인을 통해 오류가 반환됩니다. 오류로 인해 페이로드가 수집기에서 삭제되었습니다.
2
container.name == app_container_1 속성이 있는 스팬을 필터링합니다.
3
host.name == localhost 리소스 속성이 있는 스팬을 필터링합니다.

3.3.9. 라우팅 프로세서

라우팅 프로세서는 로그, 메트릭 또는 추적을 특정 내보내기 도구로 라우팅합니다. 이 프로세서는 들어오는 gRPC 또는 일반 HTTP 요청에서 헤더를 읽거나 리소스 속성을 읽은 다음 읽은 값에 따라 추적 정보를 관련 내보내기로 전달할 수 있습니다.

중요

라우팅 프로세서는 기술 미리보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OTLP Exporter가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    processors:
      routing:
        from_attribute: X-Tenant 
1

        default_exporters: 
2

        - jaeger
        table: 
3

        - value: acme
          exporters: [jaeger/acme]
    exporters:
      jaeger:
        endpoint: localhost:14250
      jaeger/acme:
        endpoint: localhost:24250
# ...
Copy to Clipboard Toggle word wrap

1
경로를 수행할 때 조회 값에 대한 HTTP 헤더 이름입니다.
2
다음 섹션의 표에 속성 값이 없는 경우의 기본 내보내기 프로그램입니다.
3
어떤 값이 어떤 내보내기 프로그램에 라우팅되어야 하는지 정의하는 테이블입니다.

선택적으로 from_attribute 필드에서 지정한 속성을 찾을 위치를 정의하는 attribute_source 구성을 만들 수 있습니다. 지원되는 값은 HTTP 헤더를 포함한 컨텍스트를 검색하기 위한 context 와 리소스 속성을 검색하기 위한 resource입니다.

3.3.10. 누적-델타 프로세서

누적-델타 프로세서는 단조적, 누적 합, 히스토그램 측정 항목을 단조 델타 측정 항목으로 변환합니다.

include: 또는 exclude: 필드를 사용하고 strict 또는 regexp 메트릭 이름 일치를 지정하여 메트릭을 필터링할 수 있습니다.

이 프로세서는 이전 메트릭 값을 저장하여 델타를 계산하므로 여러 개의 컬렉터를 배포하는 대신 단일 상태 컬렉터 인스턴스로 메트릭 데이터를 보내도록 메트릭 소스를 설정해야 합니다.

이 프로세서는 비단조 합과 지수 히스토그램을 변환하지 않습니다.

중요

누적-델타 프로세서는 기술 미리보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

누적-델타 프로세서가 활성화된 OpenTelemetry Collector 사용자 지정 리소스의 예

# ...
mode: sidecar 
1

config:
  processors:
    cumulativetodelta:
      include: 
2

        match_type: strict 
3

        metrics: 
4

        - <metric_1_name>
        - <metric_2_name>
      exclude: 
5

        match_type: regexp
        metrics:
        - "<regular_expression_for_metric_names>"
# ...
Copy to Clipboard Toggle word wrap

1
수집기의 수명 주기를 메트릭 소스에 연결하려면 누적 시간성 메트릭을 내보내는 애플리케이션에 대한 사이드카로 수집기를 실행할 수 있습니다.
2
선택 사항: 이 스탠자에서 변환하려는 메트릭을 명시적으로 정의하여 프로세서가 변환하는 메트릭을 제한할 수 있습니다. 이 필드를 생략하면 프로세서는 제외 필드에 나열된 메트릭을 제외한 모든 메트릭을 변환합니다.
3
strict 매개변수를 사용하여 메트릭 필드에 제공한 값을 정확한 일치로 정의하거나 regex 매개변수를 사용하여 정규 표현식으로 정의합니다.
4
변환하려는 메트릭의 이름을 나열합니다. 프로세서는 정확한 일치 또는 정규 표현식에 대한 일치를 변환합니다. 메트릭이 포함 필터와 제외 필터 모두와 일치하는 경우 제외 필터가 우선합니다.
5
선택 사항: 여기에서 특정 측정 항목을 명확하게 정의하여 해당 측정 항목을 전환에서 제외할 수 있습니다.

3.3.11. 속성별 그룹화 프로세서

속성별 그룹화 프로세서는 동일한 속성을 공유하는 모든 스팬, 로그 레코드 및 메트릭 데이터 포인트를 해당 속성과 일치하는 리소스에 다시 할당하여 그룹화합니다.

중요

속성별 그룹화 프로세서는 기술 미리보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

최소한 이 프로세서를 구성하려면 다음 예와 같이 스팬, 로그 레코드 또는 메트릭 데이터 포인트를 그룹화하는 데 사용할 속성 키 배열을 지정해야 합니다.

Group-by-Attributes 프로세서를 사용할 때 OpenTelemetry Collector 사용자 정의 리소스의 예

# ...
  config:
    processors:
      groupbyattrs:
        keys: 
1

          - <key1> 
2

          - <key2>
# ...
Copy to Clipboard Toggle word wrap

1
그룹화할 속성 키를 지정합니다.
2
처리된 스팬, 로그 레코드 또는 메트릭 데이터 포인트에 지정된 속성 키 중 하나 이상이 포함되어 있는 경우 동일한 속성 값을 공유하는 리소스에 다시 할당됩니다. 해당 리소스가 없으면 새 리소스가 생성됩니다. 지정된 속성 키 중 어느 것도 처리된 스팬, 로그 레코드 또는 메트릭 데이터 포인트에 없는 경우 현재 리소스와 연결된 상태로 유지됩니다. 동일한 리소스의 여러 인스턴스가 통합됩니다.

3.3.12. 변환 프로세서

변환 프로세서는 지정된 규칙과 OpenTelemetry Transformation Language(OTTL) 에 따라 원격 측정 데이터를 수정할 수 있도록 합니다. 각 신호 유형에 대해 프로세서는 특정 OTTL Context 유형과 관련된 일련의 조건 및 문을 처리한 다음 구성에 지정된 대로 들어오는 Telemetry 데이터에서 순서대로 실행합니다. 각 조건 및 설명은 다양한 함수를 사용하여 Telemetry 데이터에 액세스하고 수정할 수 있으므로 함수를 실행할지 여부를 지정할 수 있습니다.

모든 설명은 OTTL에 작성됩니다. 다양한 신호, 추적, 메트릭 및 로그에 대해 여러 컨텍스트 문을 구성할 수 있습니다. 컨텍스트 유형의 값은 관련 문을 해석할 때 프로세서가 사용해야 하는 OTTL Context를 지정합니다.

중요

변환 프로세서는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

구성 요약

# ...
config:
    processors:
      transform:
        error_mode: ignore 
1

        <trace|metric|log>_statements: 
2

          - context: <string> 
3

            conditions:  
4

              - <string>
              - <string>
            statements: 
5

              - <string>
              - <string>
              - <string>
          - context: <string>
            statements:
              - <string>
              - <string>
              - <string>
# ...
Copy to Clipboard Toggle word wrap

1
선택 사항: "선택적인 error_mode 필드의 값"을 참조하십시오.
2
변환할 신호를 나타냅니다.
3
다음 표 " context 필드 값"을 참조하세요.
4
선택 사항: 변환을 수행하기 위한 조건입니다.

Transform Processor를 사용할 때 OpenTelemetry Collector 사용자 정의 리소스의 예

# ...
  config:
    transform:
      error_mode: ignore
      trace_statements: 
1

        - context: resource
          statements:
            - keep_keys(attributes, ["service.name", "service.namespace", "cloud.region", "process.command_line"]) 
2

            - replace_pattern(attributes["process.command_line"], "password\\=[^\\s]*(\\s?)", "password=***") 
3

            - limit(attributes, 100, [])
            - truncate_all(attributes, 4096)
        - context: span 
4

          statements:
            - set(status.code, 1) where attributes["http.path"] == "/health"
            - set(name, attributes["http.route"])
            - replace_match(attributes["http.target"], "/user/*/list/*", "/user/{userId}/list/{listId}")
            - limit(attributes, 100, [])
            - truncate_all(attributes, 4096)
# ...
Copy to Clipboard Toggle word wrap

1
추적 신호를 변환합니다.
2
리소스에 대한 키를 유지합니다.
3
속성을 바꾸고 암호 필드의 문자열 문자를 별표로 대체합니다.
4
범위 수준에서 변환을 수행합니다.
Expand
표 3.4. 컨텍스트 필드의 값
신호 정책유효한 컨텍스트

trace_statements

resource, scope, span, spanevent

metric_statements

리소스 , 범위 , 메트릭 , 데이터 포인트

log_statements

리소스 , 범위 , 로그

Expand
표 3.5. 선택적 error_mode 필드에 대한 값
현재의설명

ignore

명령문에서 반환된 오류를 무시하고 기록한 후 다음 명령문을 계속 진행합니다.

조용한

명령문에서 반환된 오류를 무시하고 기록하지 않은 후 다음 명령문을 계속 진행합니다.

전파하다

파이프라인을 통해 오류를 반환하고 페이로드를 삭제합니다. 암묵적 불이행.

3.3.13. 테일 샘플링 프로세서

Tail Sampling Processor는 모든 스팬이 완료되면 사용자 정의 정책에 따라 추적을 샘플링합니다. 꼬리 기반 샘플링을 사용하면 관심 있는 흔적을 필터링하고 데이터 수집 및 저장 비용을 줄일 수 있습니다.

중요

테일 샘플링 프로세서는 기술 미리보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

이 프로세서는 스팬을 새로운 배치로 다시 조립하고 스팬의 원래 컨텍스트를 제거합니다.

작은 정보
  • 파이프라인에서 이 프로세서를 컨텍스트에 의존하는 모든 프로세서의 다운스트림에 배치합니다. 예를 들어 Kubernetes 속성 프로세서 뒤에 배치합니다.
  • Collector를 확장하는 경우 하나의 Collector 인스턴스가 동일한 추적의 모든 범위를 수신하여 이 프로세서가 지정된 샘플링 정책에 따라 올바른 샘플링 결정을 내릴 수 있도록 해야 합니다. 이를 달성하려면 두 계층의 수집기를 설정해야 합니다. 첫 번째 계층에는 로드 밸런싱 내보내기 도구를 사용하고, 두 번째 계층에는 테일 샘플링 프로세서를 사용합니다.

Tail Sampling Processor를 사용할 때 OpenTelemetry Collector 사용자 정의 리소스의 예

# ...
config:
  processors:
    tail_sampling: 
1

      decision_wait: 30s 
2

      num_traces: 50000 
3

      expected_new_traces_per_sec: 10 
4

      policies: 
5

        [
          {
            <definition_of_policy_1>
          },
          {
            <definition_of_policy_2>
          },
          {
            <definition_of_policy_3>
          },
        ]
# ...
Copy to Clipboard Toggle word wrap

1
프로세서 이름.
2
선택 사항: 프로세서가 각 추적에 대한 샘플링 결정을 내리기 전의 첫 번째 스팬 시간부터 계산되는 결정 지연 시간입니다. 기본값은 30초 입니다.
3
선택 사항: 메모리에 보관되는 추적 수. 기본값은 50000 입니다.
4
선택 사항: 초당 예상되는 새로운 추적 수로, 데이터 구조를 할당하는 데 유용합니다. 기본값은 0 입니다.
5
추적 평가 정책의 정의. 프로세서는 지정된 모든 정책에 대해 각 추적을 평가한 다음 추적을 샘플링하거나 삭제합니다.

다음 목록에서 정책을 선택하고 결합할 수 있습니다.

  • 다음 정책은 모든 추적을 샘플링합니다.

    # ...
          policies:
            [
              {
                name: <always_sample_policy>,
                type: always_sample,
              },
            ]
    # ...
    Copy to Clipboard Toggle word wrap
  • 다음 정책은 지정된 범위 내의 기간에 대한 추적만 샘플링합니다.

    # ...
          policies:
            [
              {
                name: <latency_policy>,
                type: latency,
                latency: {threshold_ms: 5000, upper_threshold_ms: 10000} 
    1
    
              },
            ]
    # ...
    Copy to Clipboard Toggle word wrap
    1
    제공된 500010000 값은 예시입니다. 가장 빠른 시작 시간 값과 가장 늦은 종료 시간 값을 살펴보면 원하는 대기 시간 값을 추정할 수 있습니다. upper_threshold_ms 필드를 생략하면 이 정책은 지정된 threshold_ms 값보다 큰 모든 대기 시간을 샘플링합니다.
  • 다음 정책 샘플은 리소스 및 레코드 속성에 대한 숫자 값 일치를 기준으로 추적합니다.

    # ...
          policies:
            [
              {
                name: <numeric_attribute_policy>,
                type: numeric_attribute,
                numeric_attribute: {key: <key1>, min_value: 50, max_value: 100} 
    1
    
              },
            ]
    # ...
    Copy to Clipboard Toggle word wrap
    1
    제공된 50100 값은 예시입니다.
  • 다음 정책은 추적의 일부 비율만 샘플링합니다.

    # ...
          policies:
            [
              {
                name: <probabilistic_policy>,
                type: probabilistic,
                probabilistic: {sampling_percentage: 10} 
    1
    
              },
            ]
    # ...
    Copy to Clipboard Toggle word wrap
    1
    제공된 10 값은 예시입니다.
  • 다음 정책 샘플은 상태 코드( OK , ERROR 또는 UNSET) 에 따라 추적을 수행합니다.

    # ...
          policies:
            [
              {
                name: <status_code_policy>,
                type: status_code,
                status_code: {status_codes: [ERROR, UNSET]}
              },
            ]
    # ...
    Copy to Clipboard Toggle word wrap
  • 다음 정책 샘플은 리소스 및 레코드 속성에 대한 문자열 값 일치를 기준으로 추적합니다.

    # ...
          policies:
            [
              {
                name: <string_attribute_policy>,
                type: string_attribute,
                string_attribute: {key: <key2>, values: [<value1>, <val>*], enabled_regex_matching: true, cache_max_size: 10} 
    1
    
              },
            ]
    # ...
    Copy to Clipboard Toggle word wrap
    1
    이 정책 정의는 정확한 값 일치와 정규 표현식 값 일치를 모두 지원합니다. cache_max_size 필드에 제공된 10 값은 예시입니다.
  • 다음 정책 샘플은 초당 스팬 비율로 추적합니다.

    # ...
          policies:
            [
              {
                name: <rate_limiting_policy>,
                type: rate_limiting,
                rate_limiting: {spans_per_second: 35} 
    1
    
              },
            ]
    # ...
    Copy to Clipboard Toggle word wrap
    1
    제공된 35 값은 예시입니다.
  • 다음 정책 샘플은 최소 및 최대 스팬 수를 포함하여 추적을 수행합니다.

    # ...
          policies:
            [
              {
                name: <span_count_policy>,
                type: span_count,
                span_count: {min_spans: 2, max_spans: 20} 
    1
    
              },
            ]
    # ...
    Copy to Clipboard Toggle word wrap
    1
    추적의 모든 범위의 합이 범위 임계값을 벗어나면 추적이 샘플링되지 않습니다. 제공된 220 값은 예시입니다.
  • 다음 정책 샘플은 TraceState 값 일치에 따른 추적을 수행합니다.

    # ...
          policies:
            [
              {
                name: <trace_state_policy>,
                type: trace_state,
                trace_state: { key: <key3>, values: [<value1>, <value2>] }
              },
            ]
    # ...
    Copy to Clipboard Toggle word wrap
  • 다음 정책 샘플은 부울 속성(리소스 및 레코드)을 기준으로 추적합니다.

    # ...
          policies:
            [
              {
                name: <bool_attribute_policy>,
                type: boolean_attribute,
                boolean_attribute: {key: <key4>, value: true}
              },
            ]
    # ...
    Copy to Clipboard Toggle word wrap
  • 다음 정책 샘플은 스팬 또는 스팬 이벤트에 대한 주어진 부울 OTTL 조건에 따라 추적을 수행합니다.

    # ...
          policies:
            [
              {
                name: <ottl_policy>,
                type: ottl_condition,
                ottl_condition: {
                  error_mode: ignore,
                  span: [
                    "attributes[\"<test_attr_key_1>\"] == \"<test_attr_value_1>\"",
                    "attributes[\"<test_attr_key_2>\"] != \"<test_attr_value_1>\"",
                  ],
                  spanevent: [
                    "name != \"<test_span_event_name>\"",
                    "attributes[\"<test_event_attr_key_2>\"] != \"<test_event_attr_value_1>\"",
                  ]
                }
              },
            ]
    # ...
    Copy to Clipboard Toggle word wrap
  • 다음은 여러 정책을 조합하여 추적을 샘플링하는 AND 정책입니다.

    # ...
          policies:
            [
              {
                name: <and_policy>,
                type: and,
                and: {
                  and_sub_policy:
                  [
                    {
                      name: <and_policy_1>,
                      type: numeric_attribute,
                      numeric_attribute: { key: <key1>, min_value: 50, max_value: 100 } 
    1
    
                    },
                    {
                      name: <and_policy_2>,
                      type: string_attribute,
                      string_attribute: { key: <key2>, values: [ <value1>, <value2> ] }
                    },
                  ]
                }
              },
            ]
    # ...
    Copy to Clipboard Toggle word wrap
    1
    제공된 50100 값은 예시입니다.
  • 다음은 여러 정책을 조합하여 샘플링에서 추적을 삭제하는 DROP 정책입니다.

    # ...
          policies:
            [
              {
                name: <drop_policy>,
                type: drop,
                drop: {
                  drop_sub_policy:
                  [
                    {
                      name: <drop_policy_1>,
                      type: string_attribute,
                      string_attribute: {key: url.path, values: [\/health, \/metrics], enabled_regex_matching: true}
                    }
                  ]
                }
              },
            ]
    # ...
    Copy to Clipboard Toggle word wrap
  • 다음 정책 샘플은 이전 샘플러의 조합과 샘플러당 순서 및 속도 할당을 통해 추적됩니다.

    # ...
          policies:
            [
              {
                name: <composite_policy>,
                type: composite,
                composite:
                  {
                    max_total_spans_per_second: 100, 
    1
    
                    policy_order: [<composite_policy_1>, <composite_policy_2>, <composite_policy_3>],
                    composite_sub_policy:
                      [
                        {
                          name: <composite_policy_1>,
                          type: numeric_attribute,
                          numeric_attribute: {key: <key1>, min_value: 50}
                        },
                        {
                          name: <composite_policy_2>,
                          type: string_attribute,
                          string_attribute: {key: <key2>, values: [<value1>, <value2>]}
                        },
                        {
                          name: <composite_policy_3>,
                          type: always_sample
                        }
                      ],
                      rate_allocation:
                      [
                        {
                          policy: <composite_policy_1>,
                          percent: 50 
    2
    
                        },
                        {
                          policy: <composite_policy_2>,
                          percent: 25
                        }
                      ]
                  }
              },
            ]
    # ...
    Copy to Clipboard Toggle word wrap
    1 2
    적용된 정책 순서에 따라 범위의 백분율을 할당합니다. 예를 들어, max_total_spans_per_second 필드에 100 값을 설정하면 rate_allocation 섹션에서 다음 값을 설정할 수 있습니다. <composite_policy_1> 정책 섹션에서 50 % 값을 설정하여 초당 50개의 스팬을 할당하고, <composite_policy_2> 정책 섹션에서 25 % 값을 설정하여 초당 25개의 스팬을 할당합니다. 남은 용량을 채우려면 name: <composite_policy_3> 섹션의 type 필드에 always_sample 값을 설정할 수 있습니다.

3.4. 내보내기

내보내기 프로그램은 하나 이상의 백엔드나 목적지로 데이터를 보냅니다. 내보내기는 푸시 또는 풀 기반일 수 있습니다. 기본적으로 내보내기는 구성되지 않습니다. 하나 이상의 내보내기를 구성해야 합니다. 내보내기는 하나 이상의 데이터 소스를 지원할 수 있습니다. 내보내기는 기본 설정과 함께 사용할 수 있지만 대상 및 보안 설정을 지정하려면 많은 내보내기 구성이 필요합니다.

현재 OpenTelemetry의 Red Hat 빌드에 사용할 수 있는 일반 공급 및 기술 미리 보기 내보내기 프로그램은 다음과 같습니다.

3.4.1. OTLP 내보내기

OTLP gRPC Exporter는 OpenTelemetry 프로토콜(OTLP)을 사용하여 추적 및 메트릭을 내보냅니다.

OTLP Exporter가 활성화된 OpenTelemetry Collector 사용자 정의 리소스

# ...
  config:
    exporters:
      otlp:
        endpoint: tempo-ingester:4317 
1

        tls: 
2

          ca_file: ca.pem
          cert_file: cert.pem
          key_file: key.pem
          insecure: false 
3

          insecure_skip_verify: false # 
4

          reload_interval: 1h 
5

          server_name_override: <name> 
6

        headers: 
7

          X-Scope-OrgID: "dev"
    service:
      pipelines:
        traces:
          exporters: [otlp]
        metrics:
          exporters: [otlp]
# ...
Copy to Clipboard Toggle word wrap

1
OTLP gRPC 끝점입니다. https:// 스키마를 사용하는 경우 클라이언트 전송 보안이 활성화되고 tlsinsecure 설정을 덮어씁니다.
2
클라이언트 측 TLS 구성. TLS 인증서의 경로를 정의합니다.
3
true로 설정된 경우 클라이언트 전송 보안을 비활성화합니다. 기본값은 기본적으로 false 입니다.
4
true로 설정된 경우 인증서 확인을 건너뜁니다. 기본값은 false입니다.
5
인증서를 다시 로드하는 시간 간격을 지정합니다. 값을 설정하지 않으면 인증서가 다시 로드되지 않습니다. reload_intervalns, us (또는 µs), ms, s, m, h 와 같은 유효한 시간 단위를 포함하는 문자열을 허용합니다.
6
요청의 권한 헤더 필드와 같은 권한의 가상 호스트 이름을 재정의합니다. 테스트에 이 값을 사용할 수 있습니다.
7
설정된 연결 중에 수행되는 모든 요청에 대해 헤더가 전송됩니다.

3.4.2. OTLP HTTP 내보내기

OTLP HTTP Exporter는 OpenTelemetry 프로토콜(OTLP)을 사용하여 추적 및 메트릭을 내보냅니다.

OTLP Exporter가 활성화된 OpenTelemetry Collector 사용자 정의 리소스

# ...
  config:
    exporters:
      otlphttp:
        endpoint: http://tempo-ingester:4318 
1

        tls: 
2

        headers: 
3

          X-Scope-OrgID: "dev"
        disable_keep_alives: false 
4


    service:
      pipelines:
        traces:
          exporters: [otlphttp]
        metrics:
          exporters: [otlphttp]
# ...
Copy to Clipboard Toggle word wrap

1
OTLP HTTP 끝점입니다. https:// 스키마를 사용하는 경우 클라이언트 전송 보안이 활성화되고 tlsinsecure 설정을 덮어씁니다.
2
클라이언트 측 TLS 구성입니다. TLS 인증서의 경로를 정의합니다.
3
헤더는 모든 HTTP 요청에 전송됩니다.
4
true이면 HTTP keep-alives가 비활성화됩니다. 단일 HTTP 요청에 대해서만 서버 연결을 사용합니다.

3.4.3. 디버그 내보내기

디버그 내보내기 기능은 추적 및 측정 항목을 표준 출력으로 인쇄합니다.

디버그 내보내기가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    exporters:
      debug:
        verbosity: detailed 
1

        sampling_initial: 5 
2

        sampling_thereafter: 200 
3

        use_internal_logger: true 
4

    service:
      pipelines:
        traces:
          exporters: [debug]
        metrics:
          exporters: [debug]
# ...
Copy to Clipboard Toggle word wrap

1
디버그 내보내기의 자세한 정도: 상세 , 일반 또는 기본 . 자세히 설정하면 파이프라인 데이터가 자세하게 기록됩니다. 기본값은 normal입니다.
2
초당 기록되는 초기 메시지 수입니다. 기본값은 초당 2개의 메시지입니다.
3
최초 메시지 수 이후의 샘플링 속도( sampling_initial 의 값)가 기록되었습니다. 기본적으로 비활성화되어 있으며 기본값은 1입니다 . 샘플링은 1 보다 큰 값으로 활성화됩니다. 자세한 내용은 Go 프로젝트 웹사이트의 zapcore 패키지에 있는 샘플러 함수 페이지를 참조하세요.
4
true 로 설정하면 Exporter의 Collector 내부 로거에서 출력이 활성화됩니다.

3.4.4. 로드 밸런싱 내보내기

로드 밸런싱 내보내기는 routing_key 구성에 따라 스팬, 메트릭 및 로그를 지속적으로 내보냅니다.

중요

로드 밸런싱 내보내기 기능은 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

로드 밸런싱 내보내기가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    exporters:
      loadbalancing:
        routing_key: "service" 
1

        protocol:
          otlp: 
2

            timeout: 1s
        resolver: 
3

          static: 
4

            hostnames:
            - backend-1:4317
            - backend-2:4317
          dns: 
5

            hostname: otelcol-headless.observability.svc.cluster.local
          k8s: 
6

            service: lb-svc.kube-public
            ports:
              - 15317
              - 16317
# ...
Copy to Clipboard Toggle word wrap

1
routing_key: 서비스는 정확한 집계를 제공하기 위해 동일한 서비스 이름에 대한 스팬을 동일한 Collector 인스턴스로 내보냅니다. routing_key: traceID 는 traceID 를 기반으로 span을 내보냅니다. 암묵적인 기본값은 traceID 기반 라우팅입니다.
2
OTLP는 유일하게 지원되는 부하 분산 프로토콜입니다. OTLP 내보내기의 모든 옵션이 지원됩니다.
3
하나의 리졸버만 구성할 수 있습니다.
4
정적 리졸버는 나열된 엔드포인트에 부하를 분산합니다.
5
DNS 리졸버는 Kubernetes 헤드리스 서비스에서만 사용할 수 있습니다.
6
Kubernetes 리졸버를 권장합니다.

3.4.5. 프로메테우스 수출업체

Prometheus Exporter는 Prometheus 또는 OpenMetrics 형식으로 메트릭을 내보냅니다.

중요

Prometheus Exporter는 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

Prometheus Exporter가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    exporters:
      prometheus:
        endpoint: 0.0.0.0:8889 
1

        tls: 
2

          ca_file: ca.pem
          cert_file: cert.pem
          key_file: key.pem
        namespace: prefix 
3

        const_labels: 
4

          label1: value1
        enable_open_metrics: true 
5

        resource_to_telemetry_conversion: 
6

          enabled: true
        metric_expiration: 180m 
7

        add_metric_suffixes: false 
8

    service:
      pipelines:
        metrics:
          exporters: [prometheus]
# ...
Copy to Clipboard Toggle word wrap

1
메트릭이 노출되는 네트워크 끝점입니다. OpenTelemetry Operator의 Red Hat 빌드는 엔드포인트 필드에 지정된 포트를 <instance_name>-collector 서비스에 자동으로 노출합니다.
2
서버 측 TLS 구성입니다. TLS 인증서의 경로를 정의합니다.
3
설정된 경우 제공된 값 아래에 메트릭을 내보냅니다.
4
내보낸 모든 메트릭에 적용되는 키-값 쌍 레이블입니다.
5
true 인 경우 메트릭은 OpenMetrics 형식을 사용하여 내보내집니다. 예시는 OpenMetrics 형식으로만 내보내지며 히스토그램 및 단조적 합계 메트릭 (예: counter )에만 사용할 수 있습니다. 기본적으로 비활성되어 있습니다.
6
활성화true 인 경우 모든 리소스 속성이 메트릭 레이블로 변환됩니다. 기본적으로 비활성되어 있습니다.
7
업데이트 없이 메트릭이 노출되는 기간을 정의합니다. 기본값은 5m 입니다.
8
메트릭 유형과 단위 접미사를 추가합니다. Jaeger 콘솔의 모니터 탭이 활성화된 경우 비활성화해야 합니다. 기본값은 true입니다.
참고

OpenTelemetryCollector 사용자 지정 리소스(CR)의 spec.observability.metrics.enableMetrics 필드가 true 로 설정된 경우 OpenTelemetryCollector CR은 Prometheus가 메트릭을 스크래핑할 수 있도록 Prometheus ServiceMonitor 또는 PodMonitor CR을 자동으로 생성합니다.

3.4.6. Prometheus 원격 쓰기 내보내기

Prometheus Remote Write Exporter는 호환 가능한 백엔드로 메트릭을 내보냅니다.

중요

Prometheus Remote Write Exporter는 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

Prometheus Remote Write Exporter가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    exporters:
      prometheusremotewrite:
        endpoint: "https://my-prometheus:7900/api/v1/push" 
1

        tls: 
2

          ca_file: ca.pem
          cert_file: cert.pem
          key_file: key.pem
        target_info: true 
3

        export_created_metric: true 
4

        max_batch_size_bytes: 3000000 
5

    service:
      pipelines:
        metrics:
          exporters: [prometheusremotewrite]
# ...
Copy to Clipboard Toggle word wrap

1
메트릭을 전송하기 위한 엔드포인트입니다.
2
서버 측 TLS 구성. TLS 인증서의 경로를 정의합니다.
3
true 로 설정하면 각 리소스 지표에 대한 target_info 지표를 생성합니다.
4
true 로 설정하면 요약, 히스토그램, 단조 합계 메트릭 포인트에 대한 _created 메트릭을 내보냅니다.
5
원격 쓰기 엔드포인트로 전송되는 샘플 배치의 최대 크기입니다. 이 값을 초과하면 배치 분할이 발생합니다. 기본값은 3000000으로 약 2.861메가바이트입니다.
주의
  • 이 내보내기 기능은 누적되지 않는 단조적, 히스토그램, 요약 OTLP 메트릭을 삭제합니다.
  • 원격 Prometheus 인스턴스에서 --web.enable-remote-write-receiver 기능 플래그를 활성화해야 합니다. 이것이 없으면 이 내보내기 도구를 사용하여 인스턴스에 메트릭을 푸시하는 작업이 실패합니다.

3.4.7. 카프카 익스포터

Kafka Exporter는 로그, 메트릭, 추적을 Kafka로 내보냅니다. 이 내보내기 프로그램은 메시지를 차단하고 일괄 처리하지 않는 동기식 프로듀서를 사용합니다. 더 높은 처리량과 복원력을 얻으려면 배치 및 대기열 재시도 프로세서와 함께 사용해야 합니다.

Kafka Exporter가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    exporters:
      kafka:
        brokers: ["localhost:9092"] 
1

        protocol_version: 2.0.0 
2

        topic: otlp_spans 
3

        auth:
          plain_text: 
4

            username: example
            password: example
          tls: 
5

            ca_file: ca.pem
            cert_file: cert.pem
            key_file: key.pem
            insecure: false 
6

            server_name_override: kafka.example.corp 
7

    service:
      pipelines:
        traces:
          exporters: [kafka]
# ...
Copy to Clipboard Toggle word wrap

1
카프카 브로커 목록 기본값은 localhost:9092 입니다.
2
카프카 프로토콜 버전. 예를 들면 2.0.0 입니다. 이 필드는 필수 항목입니다.
3
읽을 Kafka 토픽의 이름입니다. 기본값은 다음과 같습니다. 추적의 경우 otlp_spans , 메트릭의 경우 otlp_metrics , 로그의 경우 otlp_logs입니다 .
4
일반 텍스트 인증 구성. 생략하면 일반 텍스트 인증이 비활성화됩니다.
5
클라이언트 측 TLS 구성. TLS 인증서에 대한 경로를 정의합니다. 생략하면 TLS 인증이 비활성화됩니다.
6
서버의 인증서 체인과 호스트 이름 확인을 비활성화합니다. 기본값은 false입니다.
7
ServerName은 가상 호스팅을 지원하기 위해 클라이언트가 요청한 서버의 이름을 나타냅니다.

3.4.8. AWS CloudWatch 로그 내보내기

AWS CloudWatch Logs Exporter는 로그 데이터를 Amazon CloudWatch Logs 서비스로 보내고 AWS SDK for Go와 기본 자격 증명 공급자 체인을 사용하여 요청에 서명합니다.

중요

AWS CloudWatch Logs Exporter는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

AWS CloudWatch Logs Exporter가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    exporters:
      awscloudwatchlogs:
        log_group_name: "<group_name_of_amazon_cloudwatch_logs>" 
1

        log_stream_name: "<log_stream_of_amazon_cloudwatch_logs>" 
2

        region: <aws_region_of_log_stream> 
3

        endpoint: <protocol><service_endpoint_of_amazon_cloudwatch_logs> 
4

        log_retention: <supported_value_in_days> 
5

# ...
Copy to Clipboard Toggle word wrap

1
필수 항목입니다. 로그 그룹이 아직 존재하지 않으면 자동으로 생성됩니다.
2
필수 항목입니다. 로그 스트림이 아직 존재하지 않으면 자동으로 생성됩니다.
3
선택 사항입니다. AWS 지역이 기본 자격 증명 체인에 아직 설정되지 않은 경우 지정해야 합니다.
4
선택 사항입니다. 요청이 전달되는 기본 Amazon CloudWatch Logs 서비스 엔드포인트를 재정의할 수 있습니다. 엔드포인트 값의 일부로 https:// 와 같은 프로토콜을 포함해야 합니다. 지역별 서비스 엔드포인트 목록은 Amazon CloudWatch Logs 엔드포인트 및 할당량 (AWS 일반 참조)을 참조하세요.
5
선택 사항입니다. 이 매개변수를 사용하면 새로운 Amazon CloudWatch 로그 그룹에 대한 로그 보존 정책을 설정할 수 있습니다. 이 매개변수를 생략하거나 0 으로 설정하면 기본적으로 로그가 만료되지 않습니다. 보존 기간(일)에 지원되는 값은 1 , 3 , 5 , 7 , 14 , 30 , 60 , 90 , 120 , 150 , 180 , 365 , 400 , 545 , 731 , 1827 , 2192 , 2557 , 2922 , 3288 또는 3653 입니다.

3.4.9. AWS EMF 내보내기

AWS EMF Exporter는 다음 OpenTelemetry 메트릭 데이터 포인트를 AWS CloudWatch Embedded Metric Format(EMF)으로 변환합니다.

  • Int64DataPoints
  • DoubleDataPoints
  • SummaryDataPoints

그런 다음 EMF 메트릭은 PutLogEvents API를 사용하여 Amazon CloudWatch Logs 서비스로 직접 전송됩니다.

이 내보내기 기능을 사용하면 얻을 수 있는 이점 중 하나는 https://console.aws.amazon.com/cloudwatch/ 에서 Amazon CloudWatch 콘솔에서 로그와 지표를 볼 수 있다는 것입니다.

중요

AWS EMF Exporter는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

활성화된 AWS EMF Exporter가 있는 OpenTelemetry Collector 사용자 정의 리소스

# ...
  config:
    exporters:
      awsemf:
        log_group_name: "<group_name_of_amazon_cloudwatch_logs>" 
1

        log_stream_name: "<log_stream_of_amazon_cloudwatch_logs>" 
2

        resource_to_telemetry_conversion: 
3

          enabled: true
        region: <region> 
4

        endpoint: <protocol><endpoint> 
5

        log_retention: <supported_value_in_days> 
6

        namespace: <custom_namespace> 
7

# ...
Copy to Clipboard Toggle word wrap

1
사용자 정의된 로그 그룹 이름입니다.
2
사용자 정의된 로그 스트림 이름입니다.
3
선택 사항입니다. 리소스 속성을 메트릭 레이블과 같은 원격 측정 속성으로 변환합니다. 기본적으로 비활성되어 있습니다.
4
로그 스트림의 AWS 지역입니다. 기본 자격 증명 공급자 체인에 지역이 아직 설정되지 않은 경우 지역을 지정해야 합니다.
5
선택 사항입니다. 요청이 전달되는 기본 Amazon CloudWatch Logs 서비스 엔드포인트를 재정의할 수 있습니다. 엔드포인트 값의 일부로 https:// 와 같은 프로토콜을 포함해야 합니다. 지역별 서비스 엔드포인트 목록은 Amazon CloudWatch Logs 엔드포인트 및 할당량 (AWS 일반 참조)을 참조하세요.
6
선택 사항입니다. 이 매개변수를 사용하면 새로운 Amazon CloudWatch 로그 그룹에 대한 로그 보존 정책을 설정할 수 있습니다. 이 매개변수를 생략하거나 0 으로 설정하면 기본적으로 로그가 만료되지 않습니다. 보존 기간(일)에 지원되는 값은 1 , 3 , 5 , 7 , 14 , 30 , 60 , 90 , 120 , 150 , 180 , 365 , 400 , 545 , 731 , 1827 , 2192 , 2557 , 2922 , 3288 또는 3653 입니다.
7
선택 사항입니다. Amazon CloudWatch 메트릭에 대한 사용자 정의 네임스페이스입니다.
로그 그룹 이름

log_group_name 매개변수를 사용하면 로그 그룹 이름을 사용자 정의할 수 있으며 기본 /metrics/default 값 또는 다음 플레이스홀더를 지원합니다.

/aws/metrics/{ClusterName}
이 플레이스홀더는 메트릭 데이터에서 ClusterName 또는 aws.ecs.cluster.name 리소스 속성을 검색하여 실제 클러스터 이름으로 바꾸는 데 사용됩니다.
{NodeName}
이 플레이스홀더는 NodeName 또는 k8s.node.name 리소스 속성을 검색하는 데 사용됩니다.
{TaskId}
이 플레이스홀더는 TaskId 또는 aws.ecs.task.id 리소스 속성을 검색하는 데 사용됩니다.

리소스 속성 맵에서 리소스 속성을 찾을 수 없는 경우 플레이스홀더는 정의되지 않은 값으로 대체됩니다.

로그 스트림 이름

log_stream_name 매개변수를 사용하면 로그 스트림 이름을 사용자 정의할 수 있으며 기본 otel-stream 값이나 다음 플레이스홀더를 지원합니다.

{ClusterName}
이 플레이스홀더는 ClusterName 또는 aws.ecs.cluster.name 리소스 속성을 검색하는 데 사용됩니다.
{ContainerInstanceId}
이 플레이스홀더는 ContainerInstanceId 또는 aws.ecs.container.instance.id 리소스 속성을 검색하는 데 사용됩니다. 이 리소스 속성은 AWS ECS EC2 시작 유형에만 유효합니다.
{NodeName}
이 플레이스홀더는 NodeName 또는 k8s.node.name 리소스 속성을 검색하는 데 사용됩니다.
{TaskDefinitionFamily}
이 플레이스홀더는 TaskDefinitionFamily 또는 aws.ecs.task.family 리소스 속성을 검색하는 데 사용됩니다.
{TaskId}
이 플레이스홀더는 메트릭 데이터에서 TaskId 또는 aws.ecs.task.id 리소스 속성을 검색하여 실제 작업 ID로 대체하는 데 사용됩니다.

리소스 속성 맵에서 리소스 속성을 찾을 수 없는 경우 플레이스홀더는 정의되지 않은 값으로 대체됩니다.

3.4.10. AWS X-Ray Exporter

AWS X-Ray Exporter는 OpenTelemetry 스팬을 AWS X-Ray 세그먼트 문서로 변환한 다음 이를 AWS X-Ray 서비스로 직접 전송합니다. AWS X-Ray Exporter는 PutTraceSegments API를 사용하고 AWS SDK for Go와 기본 자격 증명 공급자 체인을 사용하여 요청에 서명합니다.

중요

AWS X-Ray Exporter는 기술 미리 보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

AWS X-Ray Exporter가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    exporters:
      awsxray:
        region: "<region>" 
1

        endpoint: <protocol><endpoint> 
2

        resource_arn: "<aws_resource_arn>" 
3

        role_arn: "<iam_role>" 
4

        indexed_attributes: [ "<indexed_attr_0>", "<indexed_attr_1>" ] 
5

        aws_log_groups: ["<group1>", "<group2>"] 
6

        request_timeout_seconds: 120 
7

# ...
Copy to Clipboard Toggle word wrap

1
AWS X-Ray 서비스로 전송되는 X-Ray 세그먼트의 대상 지역입니다. 예를 들어, eu-west-1 .
2
선택 사항입니다. 요청이 전달되는 기본 Amazon CloudWatch Logs 서비스 엔드포인트를 재정의할 수 있습니다. 엔드포인트 값의 일부로 https:// 와 같은 프로토콜을 포함해야 합니다. 지역별 서비스 엔드포인트 목록은 Amazon CloudWatch Logs 엔드포인트 및 할당량 (AWS 일반 참조)을 참조하세요.
3
수집기를 실행하는 AWS 리소스의 Amazon 리소스 이름(ARN)입니다.
4
X-Ray 세그먼트를 다른 계정에 업로드하기 위한 AWS Identity and Access Management(IAM) 역할입니다.
5
X-Ray 주석으로 변환할 속성 이름 목록입니다.
6
Amazon CloudWatch Logs의 로그 그룹 이름 목록입니다.
7
요청 시간이 초과되기 전까지의 시간(초)입니다. 생략하면 기본값은 30 입니다.

3.4.11. 파일 내보내기

파일 내보내기는 원격 측정 데이터를 영구 저장소의 파일에 쓰고 회전, 압축, 여러 파일에 쓰기 등의 파일 작업을 지원합니다. 이 내보내기 기능을 사용하면 리소스 속성을 사용하여 파일 이름을 제어할 수도 있습니다. 유일하게 필요한 설정은 path 입니다. 이 설정은 영구 볼륨 파일 시스템의 원격 측정 파일에 대한 대상 경로를 지정합니다.

중요

파일 내보내기는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

파일 내보내기가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config: |
    exporters:
      file:
        path: /data/metrics.json 
1

        rotation: 
2

          max_megabytes: 10 
3

          max_days: 3 
4

          max_backups: 3 
5

          localtime: true 
6

        format: proto 
7

        compression: zstd 
8

        flush_interval: 5 
9

# ...
Copy to Clipboard Toggle word wrap

1
데이터가 기록될 파일 시스템 경로입니다. 기본값은 없습니다.
2
파일 순환은 이 내보내기의 선택적 기능입니다. 기본적으로 원격 측정 데이터는 단일 파일로 내보내집니다. 파일 회전을 활성화하려면 회전 설정을 추가합니다.
3
max_megabytes 설정은 파일이 회전될 때까지 허용되는 최대 크기입니다. 기본값은 100입니다.
4
max_days 설정은 파일 이름의 타임스탬프를 기준으로 파일을 보관할 일수를 설정합니다. 기본값은 없습니다.
5
max_backups 설정은 여러 개의 오래된 파일을 보존하기 위한 것입니다. 기본값은 100 입니다.
6
localtime 설정은 파일이 회전될 때 파일 이름의 모든 확장자 앞에 추가되는 타임스탬프의 로컬 시간 형식을 지정합니다. 기본값은 협정 세계시(UTC)입니다.
7
원격 측정 데이터를 파일에 쓰기 전에 인코딩하는 형식입니다. 기본 형식은 json 입니다. proto 형식도 지원됩니다.
8
파일 압축은 선택 사항이며 기본적으로 설정되지 않습니다. 이 설정은 파일로 내보내지는 데이터의 압축 알고리즘을 정의합니다. 현재는 zstd 압축 알고리즘만 지원됩니다. 기본값은 없습니다.
9
플러시 사이의 시간 간격. 단위가 없는 값은 나노초 단위로 설정됩니다. 파일 회전이 회전 설정을 통해 활성화된 경우 이 설정은 무시됩니다.

3.5. 커넥터

커넥터는 두 개의 파이프라인을 연결합니다. 파이프라인의 끝에서는 내보내기 역할을 하여 데이터를 사용하고, 다른 파이프라인의 시작에서는 받기 역할로 데이터를 내보냅니다. 동일하거나 다른 데이터 유형의 데이터를 사용하고 방출할 수 있습니다. 소비된 데이터를 요약하기 위해 데이터를 생성하고 방출할 수도 있고, 단순히 데이터를 복제하거나 라우팅할 수도 있습니다.

현재 OpenTelemetry의 Red Hat 빌드에 사용할 수 있는 일반 공급 및 기술 미리 보기 커넥터는 다음과 같습니다.

3.5.1. 카운트 커넥터

Count Connector는 내보내기 파이프라인의 추적 범위, 추적 범위 이벤트, 메트릭, 메트릭 데이터 포인트 및 로그 레코드를 계산합니다.

중요

Count Connector는 기술 미리보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

기본 메트릭 이름은 다음과 같습니다.

  • trace.span.count
  • trace.span.event.count
  • metric.count
  • metric.datapoint.count
  • log.record.count

사용자 정의 메트릭 이름을 공개할 수도 있습니다.

활성화된 Count Connector가 있는 OpenTelemetry Collector 사용자 지정 리소스(CR)

# ...
  config:
    receivers:
      otlp:
        protocols:
          grpc:
            endpoint: 0.0.0.0:4317
    exporters:
      prometheus:
        endpoint: 0.0.0.0:8889
    connectors:
      count: {}
    service:
      pipelines: 
1

        traces/in:
          receivers: [otlp]
          exporters: [count] 
2

        metrics/out:
          receivers: [count] 
3

          exporters: [prometheus]
# ...
Copy to Clipboard Toggle word wrap

1
파이프라인에서 Count Connector를 내보내기 또는 수신자로 올바르게 구성하고 생성된 메트릭을 올바른 내보내기로 내보내는 것이 중요합니다.
2
Count Connector는 내보내기 도구로서 스팬을 수신하도록 구성됩니다.
3
Count Connector는 생성된 메트릭을 수신기로서 방출하도록 구성됩니다.
작은 정보

Count Connector가 예상한 메트릭을 생성하지 못하는 경우 OpenTelemetry Collector가 예상한 스팬, 메트릭 및 로그를 수신하고 있는지, 그리고 원격 측정 데이터가 예상대로 Count Connector를 통해 흐르는지 확인할 수 있습니다. 디버그 내보내기 기능을 사용하여 수신 원격 측정 데이터를 검사할 수도 있습니다.

Count Connector는 정의된 조건에 따라 원격 측정 데이터를 계산하고 spans , spanevents , metrics , datapoints 또는 log 와 같은 필드를 사용하여 구성하면 해당 데이터를 메트릭으로 노출할 수 있습니다. 다음 예를 보세요.

조건에 따라 스팬을 계산하기 위한 Count Connector에 대한 OpenTelemetry Collector CR 예시

# ...
  config:
    connectors:
      count:
        spans: 
1

          <custom_metric_name>: 
2

            description: "<custom_metric_description>"
            conditions:
              - 'attributes["env"] == "dev"'
              - 'name == "devevent"'
# ...
Copy to Clipboard Toggle word wrap

1
이 예에서 노출된 메트릭 수는 지정된 조건에 따라 계산됩니다.
2
cluster.prod.event.count 와 같은 사용자 정의 메트릭 이름을 지정할 수 있습니다.
작은 정보

조건을 올바르게 작성하고 속성 일치 또는 원격 측정 필드 조건에 필요한 구문을 따르세요. 잘못 정의된 조건은 오류가 발생할 가능성이 가장 높습니다.

Count Connector는 spans , spanevents , metrics , datapoints 또는 log 와 같은 필드를 사용하여 구성된 경우 정의된 속성에 따라 원격 측정 데이터를 계산할 수 있습니다. 다음 예를 보세요. 속성 키는 원격 측정 데이터에 삽입됩니다. 누락된 속성의 default_value 필드 값을 정의해야 합니다.

속성별로 로그를 계산하기 위한 Count Connector에 대한 OpenTelemetry Collector CR 예시

# ...
  config:
    connectors:
      count:
        logs: 
1

          <custom_metric_name>: 
2

            description: "<custom_metric_description>"
            attributes:
              - key: env
                default_value: unknown 
3

# ...
Copy to Clipboard Toggle word wrap

1
로그에 대한 속성을 지정합니다.
2
my.log.count 와 같이 사용자 정의 메트릭 이름을 지정할 수 있습니다.
3
속성이 설정되지 않은 경우 기본값을 정의합니다.

3.5.2. 라우팅 커넥터

라우팅 커넥터는 리소스 속성과 라우팅 조건에 따라 로그, 메트릭 및 추적을 지정된 파이프라인으로 라우팅합니다. 이러한 리소스 속성과 라우팅 조건은 OTTL(OpenTelemetry Transformation Language) 문으로 작성됩니다.

중요

라우팅 커넥터는 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

라우팅 커넥터가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    connectors:
      routing:
        table: 
1

          - statement: route() where attributes["X-Tenant"] == "dev" 
2

            pipelines: [traces/dev] 
3

          - statement: route() where attributes["X-Tenant"] == "prod"
            pipelines: [traces/prod]
        default_pipelines: [traces/dev] 
4

        error_mode: ignore 
5

        match_once: false 
6

    service:
      pipelines:
        traces/in:
          receivers: [otlp]
          exporters: [routing]
        traces/dev:
          receivers: [routing]
          exporters: [otlp/dev]
        traces/prod:
          receivers: [routing]
          exporters: [otlp/prod]
# ...
Copy to Clipboard Toggle word wrap

1
커넥터 라우팅 테이블.
2
OTTL 문으로 작성된 라우팅 조건입니다.
3
일치하는 원격 측정 데이터를 라우팅하기 위한 대상 파이프라인입니다.
4
라우팅 조건이 충족되지 않은 원격 측정 데이터를 라우팅하기 위한 대상 파이프라인입니다.
5
오류 처리 모드: 전파 값은 오류를 기록하고 페이로드를 삭제하기 위한 것입니다. 무시 값은 조건을 무시하고 다음 조건과 일치를 시도하기 위한 것입니다. silent 값은 ignore 와 동일하지만 오류를 기록하지 않습니다. 기본값은 전파 입니다.
6
true 로 설정하면, 페이로드는 라우팅 조건이 충족되는 첫 번째 파이프라인에만 라우팅됩니다. 기본값은 false입니다.

3.5.3. 포워드 커넥터

포워드 커넥터는 동일한 유형의 두 파이프라인을 병합합니다.

중요

포워드 커넥터는 기술 미리보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

활성화된 Forward Connector가 있는 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    receivers:
      otlp:
        protocols:
          grpc:
      jaeger:
        protocols:
          grpc:
    processors:
      batch:
    exporters:
      otlp:
        endpoint: tempo-simplest-distributor:4317
        tls:
          insecure: true
    connectors:
      forward: {}
    service:
      pipelines:
        traces/regiona:
          receivers: [otlp]
          processors: []
          exporters: [forward]
        traces/regionb:
          receivers: [jaeger]
          processors: []
          exporters: [forward]
        traces:
          receivers: [forward]
          processors: [batch]
          exporters: [otlp]
# ...
Copy to Clipboard Toggle word wrap

3.5.4. 스팬메트릭스 커넥터

Spanmetrics 커넥터는 스팬 데이터에서 요청, 오류, 기간(RED) OpenTelemetry 메트릭을 집계합니다.

Spanmetrics 커넥터가 활성화된 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    connectors:
      spanmetrics:
        metrics_flush_interval: 15s 
1

    service:
      pipelines:
        traces:
          exporters: [spanmetrics]
        metrics:
          receivers: [spanmetrics]
# ...
Copy to Clipboard Toggle word wrap

1
생성된 메트릭의 플러시 간격을 정의합니다. 기본값은 15초 입니다.

3.6. 확장

확장 기능은 수집기에 기능을 추가합니다. 예를 들어, 수신자와 내보내기에 자동으로 인증을 추가할 수 있습니다.

현재 OpenTelemetry의 Red Hat 빌드에 대해 다음과 같은 일반 공급 및 기술 미리 보기 확장 기능을 사용할 수 있습니다.

3.6.1. BearerTokenAuth Extension

BearerTokenAuth 확장 기능은 HTTP 및 gRPC 프로토콜을 기반으로 하는 수신자와 내보내기 장치를 위한 인증 도구입니다. OpenTelemetry Collector 사용자 정의 리소스를 사용하여 수신자 및 내보내기 측에서 BearerTokenAuth 확장에 대한 클라이언트 인증 및 서버 인증을 구성할 수 있습니다. 이 확장 기능은 추적, 메트릭, 로그를 지원합니다.

BearerTokenAuth 확장을 위해 구성된 클라이언트 및 서버 인증이 있는 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    extensions:
      bearertokenauth:
        scheme: "Bearer" 
1

        token: "<token>" 
2

        filename: "<token_file>" 
3


    receivers:
      otlp:
        protocols:
          http:
            auth:
              authenticator: bearertokenauth 
4

    exporters:
      otlp:
        auth:
          authenticator: bearertokenauth 
5


    service:
      extensions: [bearertokenauth]
      pipelines:
        traces:
          receivers: [otlp]
          exporters: [otlp]
# ...
Copy to Clipboard Toggle word wrap

1
BearerTokenAuth Extension을 구성하여 사용자 지정 스키마 를 보낼 수 있습니다. 기본값은 Bearer 입니다.
2
BearerTokenAuth 확장 토큰을 메타데이터로 추가하여 메시지를 식별할 수 있습니다.
3
모든 메시지와 함께 전송되는 권한 부여 토큰이 포함된 파일의 경로입니다.
4
인증자 구성을 OTLP Receiver에 할당할 수 있습니다.
5
인증자 구성을 OTLP 내보내기에 할당할 수 있습니다.

3.6.2. OAuth2Client 확장

OAuth2Client 확장은 HTTP 및 gRPC 프로토콜을 기반으로 하는 내보내기를 위한 인증자입니다. OAuth2Client 확장에 대한 클라이언트 인증은 OpenTelemetry 수집기 사용자 정의 리소스의 별도의 섹션에 구성되어 있습니다. 이 확장에서는 추적, 메트릭 및 로그를 지원합니다.

중요

OAuth2Client 확장은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OAuth2Client 확장에 대해 구성된 클라이언트 인증을 사용하여 OpenTelemetry 수집기 사용자 정의 리소스

# ...
  config:
    extensions:
      oauth2client:
        client_id: <client_id> 
1

        client_secret: <client_secret> 
2

        endpoint_params: 
3

          audience: <audience>
        token_url: https://example.com/oauth2/default/v1/token 
4

        scopes: ["api.metrics"] 
5

        # tls settings for the token client
        tls: 
6

          insecure: true 
7

          ca_file: /var/lib/mycert.pem 
8

          cert_file: <cert_file> 
9

          key_file: <key_file> 
10

        timeout: 2s 
11


    receivers:
      otlp:
        protocols:
          http: {}

    exporters:
      otlp:
        auth:
          authenticator: oauth2client 
12


    service:
      extensions: [oauth2client]
      pipelines:
        traces:
          receivers: [otlp]
          exporters: [otlp]
# ...
Copy to Clipboard Toggle word wrap

1
ID 공급자가 제공하는 클라이언트 식별자입니다.
2
ID 공급자에 대한 클라이언트를 인증하는 데 사용되는 기밀 키입니다.
3
인증 중에 전송되는 키-값 쌍 형식의 추가 메타데이터입니다. 예를 들어 대상자 는 토큰 수신자를 나타내는 액세스 토큰의 의도된 대상을 지정합니다.
4
수집기에서 액세스 토큰을 요청하는 OAuth2 토큰 끝점의 URL입니다.
5
범위는 클라이언트에서 요청한 특정 권한 또는 액세스 수준을 정의합니다.
6
토큰을 요청할 때 보안 연결을 설정하는 데 사용되는 토큰 클라이언트의 TLS(전송 계층 보안) 설정입니다.
7
true 로 설정하면 비보안 또는 검증되지 않은 TLS 연결을 사용하여 구성된 토큰 끝점을 호출하도록 수집기를 구성합니다.
8
TLS 핸드셰이크 중 서버의 인증서를 확인하는 데 사용되는 CA(인증 기관) 파일의 경로입니다.
9
필요한 경우 클라이언트가 OAuth2 서버에 자신을 인증하는 데 사용해야 하는 클라이언트 인증서 파일의 경로입니다.
10
인증에 필요한 경우 클라이언트 인증서와 함께 사용되는 클라이언트의 개인 키 파일의 경로입니다.
11
토큰 클라이언트 요청에 대한 타임아웃을 설정합니다.
12
인증자 구성을 OTLP 내보내기에 할당할 수 있습니다.

3.6.3. 파일 스토리지 확장

파일 스토리지 확장에서는 추적, 메트릭 및 로그를 지원합니다. 이 확장은 로컬 파일 시스템에 상태를 유지할 수 있습니다. 이 확장은 HTTP 및 gRPC 프로토콜을 기반으로 하는 OTLP(OpenTelemetry Protocol) 내보내기에 대한 전송 큐를 유지합니다. 이 확장에는 디렉터리에 대한 읽기 및 쓰기 권한이 필요합니다. 이 확장에서는 기본 디렉터리를 사용할 수 있지만 기본 디렉터리가 이미 있어야 합니다.

중요

파일 스토리지 확장은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

OTLP 전송 대기열을 유지하는 파일 스토리지 확장이 구성된 OpenTelemetry 수집기 사용자 정의 리소스

# ...
  config:
    extensions:
      file_storage/all_settings:
        directory: /var/lib/otelcol/mydir 
1

        timeout: 1s 
2

        compaction:
          on_start: true 
3

          directory: /tmp/ 
4

          max_transaction_size: 65_536 
5

        fsync: false 
6


    exporters:
      otlp:
        sending_queue:
          storage: file_storage/all_settings 
7


    service:
      extensions: [file_storage/all_settings] 
8

      pipelines:
        traces:
          receivers: [otlp]
          exporters: [otlp]
# ...
Copy to Clipboard Toggle word wrap

1
원격 분석 데이터가 저장되는 디렉터리를 지정합니다.
2
저장된 파일을 열기 위한 시간 초과 간격을 지정합니다.
3
수집기가 시작될 때 압축이 시작됩니다. 생략하면 기본값은 false 입니다.
4
compactor가 Telemetry 데이터를 저장하는 디렉터리를 지정합니다.
5
압축 트랜잭션의 최대 크기를 정의합니다. 트랜잭션 크기를 무시하려면 0으로 설정합니다. 생략하면 기본값은 65536 바이트입니다.
6
설정하면 각 쓰기 작업 후에 데이터베이스에 fsync 호출을 수행합니다. 이는 데이터베이스 프로세스에 중단되지만 성능 저하 시 데이터베이스 무결성을 보장하는 데 도움이 됩니다.
7
로컬 파일 시스템에서 OTLP Exporter 데이터를 버퍼링합니다.
8
수집기에서 파일 스토리지 확장을 시작합니다.

3.6.4. OIDC 인증 확장

OIDC 인증 확장은 OIDC(OpenID Connect) 프로토콜을 사용하여 수신자에 대한 수신 요청을 인증합니다. 발급자에 대해 권한 부여 헤더의 ID 토큰을 확인하고 들어오는 요청의 인증 컨텍스트를 업데이트합니다.

중요

OIDC 인증 확장은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

구성된 OIDC 인증 확장 기능이 있는 OpenTelemetry 수집기 사용자 정의 리소스

# ...
  config:
    extensions:
      oidc:
        attribute: authorization 
1

        issuer_url: https://example.com/auth/realms/opentelemetry 
2

        issuer_ca_path: /var/run/tls/issuer.pem 
3

        audience: otel-collector 
4

        username_claim: email 
5

    receivers:
      otlp:
        protocols:
          grpc:
            auth:
              authenticator: oidc
    exporters:
      debug: {}
    service:
      extensions: [oidc]
      pipelines:
        traces:
          receivers: [otlp]
          exporters: [debug]
# ...
Copy to Clipboard Toggle word wrap

1
ID 토큰이 포함된 헤더의 이름입니다. 기본 이름은 권한 부여 입니다.
2
OIDC 공급자의 기본 URL입니다.
3
선택 사항: 발급자 CA 인증서의 경로입니다.
4
토큰의 대상입니다.
5
사용자 이름이 포함된 클레임의 이름입니다. 기본 이름은 sub 입니다.

3.6.5. Jaeger 원격 샘플링 확장

Jaeger 원격 샘플링 확장을 사용하면 Jaeger의 원격 샘플링 API 후 샘플링 전략을 제공할 수 있습니다. Jaeger 수집기가 파이프라인 다운 또는 로컬 파일 시스템의 정적 JSON 파일과 같은 백업 원격 샘플링 서버에 요청을 프록시하도록 이 확장을 구성할 수 있습니다.

중요

Jaeger 원격 샘플링 확장은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

구성된 Jaeger 원격 샘플링 확장이 포함된 OpenTelemetry 수집기 사용자 정의 리소스

# ...
  config:
    extensions:
      jaegerremotesampling:
        source:
          reload_interval: 30s 
1

          remote:
            endpoint: jaeger-collector:14250 
2

          file: /etc/otelcol/sampling_strategies.json 
3


    receivers:
      otlp:
        protocols:
          http: {}

    exporters:
      debug: {}

    service:
      extensions: [jaegerremotesampling]
      pipelines:
        traces:
          receivers: [otlp]
          exporters: [debug]
# ...
Copy to Clipboard Toggle word wrap

1
샘플링 구성이 업데이트되는 시간 간격입니다.
2
Jaeger 원격 샘플링 전략 공급자에 도달하기 위한 끝점입니다.
3
JSON 형식의 샘플링 전략 구성이 포함된 로컬 파일의 경로입니다.

Jaeger 원격 샘플링 전략 파일의 예

{
  "service_strategies": [
    {
      "service": "foo",
      "type": "probabilistic",
      "param": 0.8,
      "operation_strategies": [
        {
          "operation": "op1",
          "type": "probabilistic",
          "param": 0.2
        },
        {
          "operation": "op2",
          "type": "probabilistic",
          "param": 0.4
        }
      ]
    },
    {
      "service": "bar",
      "type": "ratelimiting",
      "param": 5
    }
  ],
  "default_strategy": {
    "type": "probabilistic",
    "param": 0.5,
    "operation_strategies": [
      {
        "operation": "/health",
        "type": "probabilistic",
        "param": 0.0
      },
      {
        "operation": "/metrics",
        "type": "probabilistic",
        "param": 0.0
      }
    ]
  }
}
Copy to Clipboard Toggle word wrap

3.6.6. 성능 Cryostat 확장

Performance Cryostat 확장을 사용하면 Go net/http/pprof 엔드포인트가 활성화됩니다. 개발자는 이 확장을 사용하여 성능 프로필을 수집하고 서비스 관련 문제를 조사합니다.

중요

Performance Cryostat 확장은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

구성된 성능 프로파일러 확장 기능을 사용하여 OpenTelemetry Collector 사용자 정의 리소스

# ...
  config:
    extensions:
      pprof:
        endpoint: localhost:1777 
1

        block_profile_fraction: 0 
2

        mutex_profile_fraction: 0 
3

        save_to_file: test.pprof 
4


    receivers:
      otlp:
        protocols:
          http: {}

    exporters:
      debug: {}

    service:
      extensions: [pprof]
      pipelines:
        traces:
          receivers: [otlp]
          exporters: [debug]
# ...
Copy to Clipboard Toggle word wrap

1
이 확장이 수신 대기하는 끝점입니다. localhost: 를 사용하여 모든 네트워크 인터페이스에서 사용할 수 있도록 로컬 또는 ":" 만 사용할 수 있습니다. 기본값은 localhost:1777 입니다.
2
이벤트의 프로파일링을 위해 차단 이벤트의 일부를 설정합니다. 프로파일링을 비활성화하려면 이 값을 0 또는 음수 정수로 설정합니다. runtime 패키지에 대한 설명서 를 참조하십시오. 기본값은 0입니다.
3
뮤지션 경합 이벤트의 일부를 프로파일링하도록 설정합니다. 프로파일링을 비활성화하려면 이 값을 0 또는 음수 정수로 설정합니다. runtime 패키지에 대한 설명서 를 참조하십시오. 기본값은 0입니다.
4
CPU 프로필을 저장할 파일의 이름입니다. 프로파일링은 수집기가 시작될 때 시작됩니다. 프로파일링은 수집기가 종료될 때 파일에 저장됩니다.

3.6.7. 상태 점검 확장

상태 점검 확장은 OpenTelemetry 수집기의 상태를 확인하기 위한 HTTP URL을 제공합니다. 이 확장 기능을 OpenShift에서 활성 상태 및 준비 상태 프로브로 사용할 수 있습니다.

중요

상태 점검 확장은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

구성된 Health Check Extension이 포함된 OpenTelemetry 수집기 사용자 정의 리소스

# ...
  config:
    extensions:
      health_check:
        endpoint: "0.0.0.0:13133" 
1

        tls: 
2

          ca_file: "/path/to/ca.crt"
          cert_file: "/path/to/cert.crt"
          key_file: "/path/to/key.key"
        path: "/health/status" 
3

        check_collector_pipeline: 
4

          enabled: true 
5

          interval: "5m" 
6

          exporter_failure_threshold: 5 
7


    receivers:
      otlp:
        protocols:
          http: {}

    exporters:
      debug: {}

    service:
      extensions: [health_check]
      pipelines:
        traces:
          receivers: [otlp]
          exporters: [debug]
# ...
Copy to Clipboard Toggle word wrap

1
상태 점검 상태를 게시하기 위한 대상 IP 주소입니다. 기본값은 0.0.0.0:13133 입니다.
2
TLS 서버 측 구성입니다. TLS 인증서의 경로를 정의합니다. 생략하면 TLS가 비활성화됩니다.
3
상태 점검 서버의 경로입니다. 기본값은 / 입니다.
4
수집기 파이프라인 상태 점검을 위한 설정입니다.
5
수집기 파이프라인 상태 검사를 활성화합니다. 기본값은 false입니다.
6
실패 횟수를 확인하는 시간 간격입니다. 기본값은 5m 입니다.
7
컨테이너가 정상으로 표시될 때까지 여러 번 실패할 수 있는 임계값입니다. 기본값은 5 입니다.

3.6.8. zPages Extension

zPages 확장 기능은 계측된 구성 요소를 실시간으로 디버깅하기 위한 라이브 데이터를 제공하는 HTTP 엔드포인트를 제공합니다. 외부 백엔드에 의존하지 않고, 이 확장 기능을 사용하여 프로세스 내에서 진단을 수행하고 트레이스 및 메트릭에 대한 인사이트를 얻을 수 있습니다. 이 확장 기능을 사용하면 제공된 엔드포인트에서 진단 정보를 확인하여 OpenTelemetry Collector 및 관련 구성 요소의 동작을 모니터링하고 문제를 해결할 수 있습니다.

중요

zPages 확장 기능은 기술 미리보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

구성된 zPages 확장을 사용한 OpenTelemetry Collector 사용자 지정 리소스

# ...
  config:
    extensions:
      zpages:
        endpoint: "localhost:55679" 
1


    receivers:
      otlp:
        protocols:
          http: {}
    exporters:
      debug: {}

    service:
      extensions: [zpages]
      pipelines:
        traces:
          receivers: [otlp]
          exporters: [debug]
# ...
Copy to Clipboard Toggle word wrap

1
zPages 확장을 제공하기 위한 HTTP 엔드포인트를 지정합니다. 기본값은 localhost:55679 입니다.
중요

HTTP 엔드포인트에 액세스하려면 포트 포워딩이 필요합니다. OpenTelemetry Operator의 Red Hat 빌드는 이 경로를 노출하지 않기 때문입니다.

다음 oc 명령을 실행하여 포트 포워딩을 활성화할 수 있습니다.

$ oc port-forward pod/$(oc get pod -l app.kubernetes.io/name=instance-collector -o=jsonpath='{.items[0].metadata.name}') 55679
Copy to Clipboard Toggle word wrap

수집기는 진단을 위해 다음과 같은 zPages를 제공합니다.

ServiceZ
Collector 서비스의 개요를 보여주고 PipelineZ , ExtensionZ , FeatureZ 등의 zPage에 연결합니다. 이 페이지에는 빌드 버전과 런타임에 대한 정보도 표시됩니다. 이 페이지 URL의 예는 http://localhost:55679/debug/servicez 입니다.
PipelineZ
수집기의 활성 파이프라인에 대한 자세한 정보를 표시합니다. 이 페이지는 파이프라인 유형, 데이터 수정 여부, 각 파이프라인에 대한 연관된 수신기, 프로세서, 내보내기 기능을 표시합니다. 이 페이지 URL의 예는 http://localhost:55679/debug/pipelinez 입니다.
ExtensionZ
수집기에서 현재 활성화된 확장 프로그램을 표시합니다. 이 페이지 URL의 예는 http://localhost:55679/debug/extensionz 입니다.
FeatureZ
수집기에서 활성화된 기능 게이트를 상태와 설명과 함께 표시합니다. 이 페이지 URL의 예는 http://localhost:55679/debug/featurez 입니다.
TraceZ
지연 시간별로 분류된 스팬을 보여줍니다. 사용 가능한 시간 범위에는 0µs, 10µs, 100µs, 1ms, 10ms, 100ms, 1s, 10s, 1m이 있습니다. 이 페이지에서는 오류 샘플을 빠르게 검사할 수도 있습니다. 이 페이지 URL의 예는 http://localhost:55679/debug/tracez 입니다.

3.7. 대상 할당자

대상 할당자는 OpenTelemetry Collector 인스턴스의 배포된 전체에서 스크래핑 대상을 분할하는 OpenTelemetry Operator의 선택적 구성 요소입니다. Target Allocator는 Prometheus PodMonitorServiceMonitor 사용자 정의 리소스(CR)와 통합됩니다. 대상 할당자가 활성화되면 OpenTelemetry Operator는 대상 할당자 서비스에 연결되는 활성화된 prometheus 수신기에 http_sd_config 필드를 추가합니다.

중요

대상 할당자는 기술 미리보기 기능일 뿐입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

활성화된 대상 할당기를 사용한 OpenTelemetryCollector CR 예제

apiVersion: opentelemetry.io/v1beta1
kind: OpenTelemetryCollector
metadata:
  name: otel
  namespace: observability
spec:
  mode: statefulset 
1

  targetAllocator:
    enabled: true 
2

    serviceAccount: 
3

    prometheusCR:
      enabled: true 
4

      scrapeInterval: 10s
      serviceMonitorSelector: 
5

        name: app1
      podMonitorSelector: 
6

        name: app2
  config:
    receivers:
      prometheus: 
7

        config:
          scrape_configs: []
    processors:
    exporters:
      debug: {}
    service:
      pipelines:
        metrics:
          receivers: [prometheus]
          processors: []
          exporters: [debug]
# ...
Copy to Clipboard Toggle word wrap

1
대상 할당자가 활성화된 경우 배포 모드를 statefulset 으로 설정해야 합니다.
2
대상 할당자를 활성화합니다. 기본값은 false입니다.
3
Target Allocator 배포의 서비스 계정 이름입니다. 서비스 계정에는 클러스터에서 ServiceMonitor , PodMonitor 사용자 정의 리소스 및 기타 개체를 가져와서 스크래핑된 메트릭에 레이블을 올바르게 설정하기 위한 RBAC가 있어야 합니다. 기본 서비스 이름은 <collector_name>-targetallocator 입니다.
4
Prometheus PodMonitorServiceMonitor 사용자 정의 리소스와의 통합을 활성화합니다.
5
Prometheus ServiceMonitor 사용자 정의 리소스에 대한 레이블 선택기입니다. 비어 두면 모든 서비스 모니터가 활성화됩니다.
6
Prometheus PodMonitor 사용자 정의 리소스에 대한 라벨 선택기입니다. 비어 두면 모든 포드 모니터가 활성화됩니다.
7
최소한의 빈 scrape_config: [] 구성 옵션을 갖춘 Prometheus 수신기입니다.

Target Allocator 배포는 Kubernetes API를 사용하여 클러스터에서 관련 객체를 가져오므로 사용자 지정 RBAC 구성이 필요합니다.

Target Allocator 서비스 계정에 대한 RBAC 구성

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: otel-targetallocator
rules:
  - apiGroups: [""]
    resources:
      - services
      - pods
      - namespaces
    verbs: ["get", "list", "watch"]
  - apiGroups: ["monitoring.coreos.com"]
    resources:
      - servicemonitors
      - podmonitors
      - scrapeconfigs
      - probes
    verbs: ["get", "list", "watch"]
  - apiGroups: ["discovery.k8s.io"]
    resources:
      - endpointslices
    verbs: ["get", "list", "watch"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: otel-targetallocator
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: otel-targetallocator
subjects:
  - kind: ServiceAccount
    name: otel-targetallocator 
1

    namespace: observability 
2

# ...
Copy to Clipboard Toggle word wrap

1
Target Allocator 서비스 계정의 이름입니다.
2
Target Allocator 서비스 계정의 네임스페이스입니다.

4장. 계측 구성

OpenTelemetry Operator의 Red Hat 빌드는 계측의 구성을 정의하는 계측 사용자 정의 리소스를 사용합니다.

4.1. OpenTelemetry Operator의 Red Hat 빌드에서 자동 계측

OpenTelemetry Operator의 Red Hat 빌드에서 자동 계측 기능을 사용하면 코드를 수동으로 변경하지 않고도 애플리케이션을 자동으로 계측할 수 있습니다. 개발자와 관리자는 최소한의 노력과 기존 코드베이스의 변경만으로 애플리케이션을 모니터링할 수 있습니다.

자동 계측은 다음과 같이 실행됩니다.

  1. OpenTelemetry Operator의 Red Hat 빌드는 계측된 애플리케이션의 프로그래밍 언어에 대한 계측 라이브러리를 추가하기 위해 init-container 또는 Go용 사이드카 컨테이너를 주입합니다.
  2. OpenTelemetry Operator의 Red Hat 빌드는 애플리케이션의 런타임 환경에서 필요한 환경 변수를 설정합니다. 이러한 변수는 자동 계측 라이브러리를 구성하여 추적, 측정 항목, 로그를 수집하고 이를 적절한 OpenTelemetry Collector 또는 다른 원격 측정 백엔드로 전송합니다.
  3. 삽입된 라이브러리는 웹 서버나 데이터베이스 클라이언트와 같은 알려진 프레임워크 및 라이브러리에 연결하여 원격 측정 데이터를 수집함으로써 애플리케이션을 자동으로 계측합니다. 계측된 애플리케이션의 소스 코드는 수정되지 않습니다.
  4. 주입된 계측을 통해 애플리케이션이 실행되면 애플리케이션은 자동으로 원격 측정 데이터를 생성하고, 이 데이터는 추가 처리를 위해 지정된 OpenTelemetry Collector나 외부 OTLP 엔드포인트로 전송됩니다.

자동 계측 기능을 사용하면 OpenTelemetry SDK를 애플리케이션 코드에 수동으로 통합하지 않고도 빠르게 원격 측정 데이터 수집을 시작할 수 있습니다. 그러나 일부 애플리케이션에는 특정 구성이나 사용자 정의 수동 계측이 필요할 수 있습니다.

4.2. OpenTelemetry 계측 구성 옵션

OpenTelemetry의 Red Hat 빌드는 OpenTelemetry 자동 계측 라이브러리를 워크로드에 주입하고 구성합니다. 현재 OpenTelemetry의 Red Hat 빌드는 Go, Java, Node.js, Python, .NET 및 Apache HTTP Server( httpd )에 대한 계측 라이브러리 삽입을 지원합니다.

중요

OpenTelemetry Operator의 Red Hat 빌드는 계측 라이브러리의 주입 메커니즘만 지원하고 계측 라이브러리나 업스트림 이미지는 지원하지 않습니다. 고객은 자체 계측 이미지를 구축하거나 커뮤니티 이미지를 사용할 수 있습니다.

4.2.1. 계측 옵션

계측 옵션은 계측 사용자 정의 리소스(CR)에 지정됩니다.

샘플 계측 CR

apiVersion: opentelemetry.io/v1alpha1
kind: Instrumentation
metadata:
  name: instrumentation
spec:
  env:
    - name: OTEL_EXPORTER_OTLP_TIMEOUT
      value: "20"
  exporter:
    endpoint: http://production-collector.observability.svc.cluster.local:4317
  propagators:
    - tracecontext
    - baggage
  sampler:
    type: parentbased_traceidratio
    argument: "1"
  python: 
1

    env: 
2

      - name: OTEL_EXPORTER_OTLP_ENDPOINT
        value: http://production-collector.observability.svc.cluster.local:4318
  dotnet: 
3

    env: 
4

      - name: OTEL_EXPORTER_OTLP_ENDPOINT
        value: http://production-collector.observability.svc.cluster.local:4318
  go: 
5

    env: 
6

      - name: OTEL_EXPORTER_OTLP_ENDPOINT
        value: http://production-collector.observability.svc.cluster.local:4318
Copy to Clipboard Toggle word wrap

1
Python 자동 계측은 기본적으로 HTTP(HTTP/proto 또는 HTTP/protobuf)를 통한 프로토콜 버퍼를 사용합니다.
2
엔드포인트가 :4317 로 설정된 경우 필수입니다.
3
.NET 자동 계측은 기본적으로 HTTP(HTTP/proto 또는 HTTP/protobuf)를 통한 프로토콜 버퍼를 사용합니다.
4
엔드포인트가 :4317 로 설정된 경우 필수입니다.
5
Go 자동 계측은 기본적으로 HTTP(HTTP/proto 또는 HTTP/protobuf)를 통한 프로토콜 버퍼를 사용합니다.
6
엔드포인트가 :4317 로 설정된 경우 필수입니다.

프로토콜 버퍼에 대한 자세한 내용은 개요 (프로토콜 버퍼 문서)를 참조하세요.

Expand
표 4.1. Operator가 계측을 정의하는 데 사용하는 매개변수
매개변수설명

env

모든 계측 유형에 대한 공통 환경 변수 정의.

 

exporter

내보내기 구성.

 

propagators

Propagators는 프로세스 간 컨텍스트 전파 구성을 정의합니다.

tracecontext, baggage, b3, b3multi, jaeger, ottrace, none

resource

리소스 속성 구성.

 

sampler

샘플링 구성.

 

apacheHttpd

Apache HTTP 서버 계측을 위한 구성입니다.

 

dotnet

.NET 계측을 위한 구성입니다.

 

go

Go 계측을 위한 구성.

 

java

Java 계측을 위한 구성.

 

nodejs

Node.js 계측을 위한 구성.

 

python

Python 계측을 위한 구성.

프로그래밍 언어에 따라 환경 변수가 원격 측정 구성에 작동하지 않을 수 있습니다. 환경 변수 구성을 지원하지 않는 SDK의 경우, 비슷한 구성을 코드에 직접 추가해야 합니다. 자세한 내용은 Environment Variable Specification (OpenTelemetry문서)을 참조하세요.

Expand
표 4.2. 자동 계측을 위한 기본 프로토콜
자동 계측기본 프로토콜

Java 1.x

otlp/grpc

Java 2.x

otlp/http

Python

otlp/http

.NET

otlp/http

Go

otlp/http

Apache HTTP Server

otlp/grpc

4.2.2. OpenTelemetry SDK 변수 구성

OpenTelemetry Collector 사용자 지정 리소스에서 instrumentation.opentelemetry.io/inject-sdk 주석을 사용하면 OpenTelemetry Operator의 Red Hat 빌드가 Instrumentation CR에 따라 다음 OpenTelemetry SDK 환경 변수 중 일부를 사용자의 포드에 주입하도록 지시할 수 있습니다.

  • OTEL_SERVICE_NAME
  • OTEL_TRACES_SAMPLER
  • OTEL_TRACES_SAMPLER_ARG
  • OTEL_PROPAGATORS
  • OTEL_RESOURCE_ATTRIBUTES
  • OTEL_EXPORTER_OTLP_ENDPOINT
  • OTEL_EXPORTER_OTLP_CERTIFICATE
  • OTEL_EXPORTER_OTLP_CLIENT_CERTIFICATE
  • OTEL_EXPORTER_OTLP_CLIENT_KEY
Expand
표 4.3. instrumentation.opentelemetry.io/inject-sdk 주석에 대한 값
현재의설명

"true"

현재 네임스페이스의 기본 이름으로 Instrumentation 리소스를 주입합니다.

"false"

계측 리소스를 주입하지 않습니다.

"<instrumentation_name>"

현재 네임스페이스에서 삽입할 Instrumentation 리소스의 이름을 지정합니다.

"<namespace>/<instrumentation_name>"

다른 네임스페이스에서 주입할 Instrumentation 리소스의 이름을 지정합니다.

4.2.3. 내보내기 구성

계측 사용자 정의 리소스는 신호당 하나 이상의 내보내기 기능을 설정하는 것을 지원하지만, 자동 계측은 OTLP 내보내기 기능만 구성합니다. 따라서 수집기의 OTLP 수신기를 가리키도록 엔드포인트를 구성해야 합니다.

구성 맵을 사용한 샘플 내보내기 TLS CA 구성

apiVersion: opentelemetry.io/v1alpha1
kind: Instrumentation
# ...
spec
# ...
  exporter:
    endpoint: https://production-collector.observability.svc.cluster.local:4317  
1

    tls:
      configMapName: ca-bundle  
2

      ca_file: service-ca.crt 
3

# ...
Copy to Clipboard Toggle word wrap

1
HTTPS 체계와 TLS를 사용하여 OTLP 엔드포인트를 지정합니다.
2
구성 맵의 이름을 지정합니다. 구성 맵은 자동 계측을 주입하는 Pod의 네임스페이스에 이미 존재해야 합니다.
3
구성 맵에 있는 CA 인증서를 가리키거나, 인증서가 이미 워크로드 파일 시스템에 있는 경우 인증서의 절대 경로를 가리킵니다.

비밀을 사용한 샘플 내보내기 mTLS 구성

apiVersion: opentelemetry.io/v1alpha1
kind: Instrumentation
# ...
spec
# ...
  exporter:
    endpoint: https://production-collector.observability.svc.cluster.local:4317  
1

    tls:
      secretName: serving-certs 
2

      ca_file: service-ca.crt 
3

      cert_file: tls.crt 
4

      key_file: tls.key 
5

# ...
Copy to Clipboard Toggle word wrap

1
HTTPS 체계와 TLS를 사용하여 OTLP 엔드포인트를 지정합니다.
2
ca_file , cert_filekey_file 값에 대한 비밀 이름을 지정합니다. Secret은 자동 계측을 주입하는 Pod의 네임스페이스에 이미 존재해야 합니다.
3
Secret에 있는 CA 인증서를 가리키거나, 인증서가 이미 워크로드 파일 시스템에 있는 경우 인증서의 절대 경로를 가리킵니다.
4
Secret에 있는 클라이언트 인증서를 가리키거나, 인증서가 이미 워크로드 파일 시스템에 있는 경우 인증서의 절대 경로를 가리킵니다.
5
Secret에 있는 클라이언트 키를 가리키거나, 키가 이미 워크로드 파일 시스템에 있는 경우 키의 절대 경로를 가리킵니다.
참고

CA 인증서는 구성 맵이나 비밀로 제공할 수 있습니다. 두 가지 모두에 제공하는 경우 구성 맵이 Secret보다 우선순위가 높습니다.

구성 맵과 계측 CR을 사용한 CA 번들 주입을 위한 구성 예

apiVersion: v1
kind: ConfigMap
metadata:
  name: otelcol-cabundle
  namespace: tutorial-application
  annotations:
    service.beta.openshift.io/inject-cabundle: "true"
# ...
---
apiVersion: opentelemetry.io/v1alpha1
kind: Instrumentation
metadata:
  name: my-instrumentation
spec:
  exporter:
    endpoint: https://simplest-collector.tracing-system.svc.cluster.local:4317
    tls:
      configMapName: otelcol-cabundle
      ca: service-ca.crt
# ...
Copy to Clipboard Toggle word wrap

4.2.4. Apache HTTP 서버 자동 계측 구성

중요

Apache HTTP 서버 자동 계측은 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

Expand
표 4.4. .spec.apacheHttpd 필드에 대한 매개변수
이름설명기본

attrs

Apache HTTP 서버에 특정한 속성입니다.

 

configPath

Apache HTTP 서버 구성의 위치.

/usr/local/apache2/conf

env

Apache HTTP 서버에 특정한 환경 변수.

 

image

Apache SDK와 자동 계측 기능을 갖춘 컨테이너 이미지입니다.

 

resourceRequirements

컴퓨팅 리소스 요구 사항

 

version

Apache HTTP 서버 버전.

2.4

주입을 활성화하기 위한 PodSpec 주석

instrumentation.opentelemetry.io/inject-apache-httpd: "true"
Copy to Clipboard Toggle word wrap

4.2.5. .NET 자동 계측 구성

중요

.NET 자동 계측은 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

중요

기본적으로 이 기능은 지원되지 않는 업스트림 계측 라이브러리를 주입합니다.

Expand
이름설명

env

.NET에 특정한 환경 변수.

image

.NET SDK와 자동 계측 기능을 갖춘 컨테이너 이미지입니다.

resourceRequirements

컴퓨팅 리소스 요구 사항

.NET 자동 계측의 경우, 내보내기 프로그램의 엔드포인트가 4317 로 설정된 경우 필수 OTEL_EXPORTER_OTLP_ENDPOINT 환경 변수를 설정해야 합니다. .NET 자동 계측은 기본적으로 http/proto를 사용하고 원격 측정 데이터는 4318 포트로 설정해야 합니다.

주입을 활성화하기 위한 PodSpec 주석

instrumentation.opentelemetry.io/inject-dotnet: "true"
Copy to Clipboard Toggle word wrap

4.2.6. Go 자동 계측 구성

중요

Go 자동 계측은 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

중요

기본적으로 이 기능은 지원되지 않는 업스트림 계측 라이브러리를 주입합니다.

Expand
이름설명

env

Go에 특화된 환경 변수.

image

Go SDK와 자동 계측을 갖춘 컨테이너 이미지입니다.

resourceRequirements

컴퓨팅 리소스 요구 사항

주입을 활성화하기 위한 PodSpec 주석

instrumentation.opentelemetry.io/inject-go: "true"
instrumentation.opentelemetry.io/otel-go-auto-target-exe: "/<path>/<to>/<container>/<executable>" 
1
Copy to Clipboard Toggle word wrap

1
필수 OTEL_GO_AUTO_TARGET_EXE 환경 변수의 값을 설정합니다.

OpenShift 클러스터에서 Go 자동 계측에 필요한 권한

apiVersion: security.openshift.io/v1
kind: SecurityContextConstraints
metadata:
  name: otel-go-instrumentation-scc
allowHostDirVolumePlugin: true
allowPrivilegeEscalation: true
allowPrivilegedContainer: true
allowedCapabilities:
- "SYS_PTRACE"
fsGroup:
  type: RunAsAny
runAsUser:
  type: RunAsAny
seLinuxContext:
  type: RunAsAny
seccompProfiles:
- '*'
supplementalGroups:
  type: RunAsAny
Copy to Clipboard Toggle word wrap

작은 정보

OpenShift 클러스터에서 Go 자동 계측에 대한 권한을 적용하기 위한 CLI 명령은 다음과 같습니다.

$ oc adm policy add-scc-to-user otel-go-instrumentation-scc -z <service_account>
Copy to Clipboard Toggle word wrap

4.2.7. Java 자동 계측 구성

중요

Java 자동 계측은 기술 미리보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

중요

기본적으로 이 기능은 지원되지 않는 업스트림 계측 라이브러리를 주입합니다.

Expand
이름설명

env

Java에 특화된 환경 변수.

image

Java SDK와 자동 계측 기능을 갖춘 컨테이너 이미지입니다.

resourceRequirements

컴퓨팅 리소스 요구 사항

주입을 활성화하기 위한 PodSpec 주석

instrumentation.opentelemetry.io/inject-java: "true"
Copy to Clipboard Toggle word wrap

4.2.8. Node.js 자동 계측 구성

중요

Node.js 자동 계측은 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

중요

기본적으로 이 기능은 지원되지 않는 업스트림 계측 라이브러리를 주입합니다.

Expand
이름설명

env

Node.js에 특정한 환경 변수.

image

Node.js SDK와 자동 계측 기능을 갖춘 컨테이너 이미지입니다.

resourceRequirements

컴퓨팅 리소스 요구 사항

주입을 활성화하기 위한 PodSpec 주석

instrumentation.opentelemetry.io/inject-nodejs: "true"
Copy to Clipboard Toggle word wrap

4.2.9. Python 자동 계측 구성

중요

Python 자동 계측은 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

중요

기본적으로 이 기능은 지원되지 않는 업스트림 계측 라이브러리를 주입합니다.

Expand
이름설명

env

Python에 특화된 환경 변수.

image

Python SDK와 자동 계측 기능을 갖춘 컨테이너 이미지입니다.

resourceRequirements

컴퓨팅 리소스 요구 사항

Python 자동 계측의 경우, 내보내기 프로그램의 엔드포인트가 4317 로 설정된 경우 OTEL_EXPORTER_OTLP_ENDPOINT 환경 변수를 설정해야 합니다. Python 자동 계측은 기본적으로 http/proto를 사용하고 원격 측정 데이터는 4318 포트로 설정해야 합니다.

주입을 활성화하기 위한 PodSpec 주석

instrumentation.opentelemetry.io/inject-python: "true"
Copy to Clipboard Toggle word wrap

4.2.10. 다중 컨테이너 포드

계측은 Pod 사양에 따라 기본적으로 사용 가능한 첫 번째 컨테이너에 주입됩니다. 주입을 위한 대상 컨테이너 이름을 지정할 수도 있습니다.

포드 주석

instrumentation.opentelemetry.io/container-names: "<container_1>,<container_2>" 
1
Copy to Clipboard Toggle word wrap

1
여러 컨테이너에 단일 계측을 주입하려면 이 주석을 사용하세요.
참고

Go 자동 계측은 다중 컨테이너 자동 계측 주입을 지원하지 않습니다.

4.2.11. 여러 계측기를 갖춘 다중 컨테이너 포드

다중 컨테이너 포드의 하나 이상의 컨테이너에 애플리케이션 언어에 대한 계측을 주입하려면 다음 주석이 필요합니다.

instrumentation.opentelemetry.io/<application_language>-container-names: "<container_1>,<container_2>" 
1
Copy to Clipboard Toggle word wrap
1
컨테이너당 하나의 언어에 대해서만 계측을 주입할 수 있습니다. 지원되는 <application_language> 값 목록은 다음 표를 참조하세요.
Expand
표 4.5. <application_language>에 지원되는 값
언어<application_language> 에 대한 값

ApacheHTTPD

apache-httpd

DotNet

dotnet

Java

java

NGINX

inject-nginx

NodeJS

nodejs

Python

python

SDK

sdk

4.2.12. 서비스 메시와 함께 계측 CR 사용

Red Hat OpenShift Service Mesh에서 Instrumentation 사용자 정의 리소스(CR)를 사용하는 경우 b3multi 프로퍼게이터를 사용해야 합니다.

5장. OpenTelemetry Collector에 추적, 로그 및 메트릭 전송

OpenTelemetry의 Red Hat 빌드를 설정하고 사용하여 추적, 로그 및 메트릭을 OpenTelemetry Collector 또는 TempoStack 인스턴스로 보낼 수 있습니다.

사이드카 주입 여부와 관계없이 OpenTelemetry Collector에 추적 및 메트릭을 보내는 것이 가능합니다.

사이드카 주입을 사용하여 OpenTelemetry Collector 인스턴스로 원격 측정 데이터를 전송하도록 설정할 수 있습니다.

OpenTelemetry Operator의 Red Hat 빌드는 배포 워크로드에 사이드카 주입을 허용하고 계측을 자동으로 구성하여 원격 측정 데이터를 OpenTelemetry Collector로 전송할 수 있도록 합니다.

사전 요구 사항

  • Red Hat OpenShift Distributed Tracing Platform이 설치되고 TempoStack 인스턴스가 배포됩니다.
  • 웹 콘솔 또는 OpenShift CLI(oc)를 통해 클러스터에 액세스할 수 있습니다.

    • cluster-admin 역할의 클러스터 관리자로 웹 콘솔에 로그인되어 있습니다.
    • cluster-admin 역할의 클러스터 관리자가 활성 OpenShift CLI(oc) 세션입니다.
    • Red Hat OpenShift Dedicated의 경우 dedicated-admin 역할이 있는 계정이 있어야 합니다.

프로세스

  1. OpenTelemetry Collector 인스턴스에 대한 프로젝트를 만듭니다.

    apiVersion: project.openshift.io/v1
    kind: Project
    metadata:
      name: observability
    Copy to Clipboard Toggle word wrap
  2. 서비스 계정을 생성합니다.

    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: otel-collector-sidecar
      namespace: observability
    Copy to Clipboard Toggle word wrap
  3. 서비스 계정에 k8sattributesresourcedetection 프로세서에 대한 권한을 부여합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: otel-collector
    rules:
    - apiGroups: ["", "config.openshift.io"]
      resources: ["pods", "namespaces", "infrastructures", "infrastructures/status"]
      verbs: ["get", "watch", "list"]
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: otel-collector
    subjects:
    - kind: ServiceAccount
      name: otel-collector-sidecar
      namespace: observability
    roleRef:
      kind: ClusterRole
      name: otel-collector
      apiGroup: rbac.authorization.k8s.io
    Copy to Clipboard Toggle word wrap
  4. OpenTelemetry Collector를 사이드카로 배포합니다.

    apiVersion: opentelemetry.io/v1beta1
    kind: OpenTelemetryCollector
    metadata:
      name: otel
      namespace: observability
    spec:
      serviceAccount: otel-collector-sidecar
      mode: sidecar
      config:
        serviceAccount: otel-collector-sidecar
        receivers:
          otlp:
            protocols:
              grpc: {}
              http: {}
        processors:
          batch: {}
          memory_limiter:
            check_interval: 1s
            limit_percentage: 50
            spike_limit_percentage: 30
          resourcedetection:
            detectors: [openshift]
            timeout: 2s
        exporters:
          otlp:
            endpoint: "tempo-<example>-gateway:8090" 
    1
    
            tls:
              insecure: true
        service:
          pipelines:
            traces:
              receivers: [otlp]
              processors: [memory_limiter, resourcedetection, batch]
              exporters: [otlp]
    Copy to Clipboard Toggle word wrap
    1
    이는 Tempo Operator를 사용하여 <example> 배포된 TempoStack 인스턴스의 게이트웨이를 가리킵니다.
  5. otel-collector-sidecar 서비스 계정을 사용하여 배포를 생성합니다.
  6. Deployment 오브젝트에 sidecar.opentelemetry.io/inject: "true" 주석을 추가합니다. 이렇게 하면 워크로드에서 OpenTelemetry Collector 인스턴스로 데이터를 전송하는 데 필요한 모든 환경 변수가 주입됩니다.

5.2. 사이드카 삽입 없이 OpenTelemetry 수집기에 추적 및 메트릭 전송

사이드카 주입을 사용하지 않고도 OpenTelemetry Collector 인스턴스로 원격 측정 데이터를 전송하도록 설정할 수 있습니다. 사이드카 주입을 사용하려면 여러 환경 변수를 수동으로 설정해야 합니다.

사전 요구 사항

  • Red Hat OpenShift Distributed Tracing Platform이 설치되고 TempoStack 인스턴스가 배포됩니다.
  • 웹 콘솔 또는 OpenShift CLI(oc)를 통해 클러스터에 액세스할 수 있습니다.

    • cluster-admin 역할의 클러스터 관리자로 웹 콘솔에 로그인되어 있습니다.
    • cluster-admin 역할의 클러스터 관리자가 활성 OpenShift CLI(oc) 세션입니다.
    • Red Hat OpenShift Dedicated의 경우 dedicated-admin 역할이 있는 계정이 있어야 합니다.

프로세스

  1. OpenTelemetry Collector 인스턴스에 대한 프로젝트를 만듭니다.

    apiVersion: project.openshift.io/v1
    kind: Project
    metadata:
      name: observability
    Copy to Clipboard Toggle word wrap
  2. 서비스 계정을 생성합니다.

    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: otel-collector-deployment
      namespace: observability
    Copy to Clipboard Toggle word wrap
  3. 서비스 계정에 k8sattributesresourcedetection 프로세서에 대한 권한을 부여합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: otel-collector
    rules:
    - apiGroups: ["", "config.openshift.io"]
      resources: ["pods", "namespaces", "infrastructures", "infrastructures/status"]
      verbs: ["get", "watch", "list"]
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: otel-collector
    subjects:
    - kind: ServiceAccount
      name: otel-collector-deployment
      namespace: observability
    roleRef:
      kind: ClusterRole
      name: otel-collector
      apiGroup: rbac.authorization.k8s.io
    Copy to Clipboard Toggle word wrap
  4. OpenTelemetryCollector 사용자 지정 리소스로 OpenTelemetry Collector 인스턴스를 배포합니다.

    apiVersion: opentelemetry.io/v1beta1
    kind: OpenTelemetryCollector
    metadata:
      name: otel
      namespace: observability
    spec:
      mode: deployment
      serviceAccount: otel-collector-deployment
      config:
        receivers:
          jaeger:
            protocols:
              grpc: {}
              thrift_binary: {}
              thrift_compact: {}
              thrift_http: {}
          opencensus:
          otlp:
            protocols:
              grpc: {}
              http: {}
          zipkin: {}
        processors:
          batch: {}
          k8sattributes: {}
          memory_limiter:
            check_interval: 1s
            limit_percentage: 50
            spike_limit_percentage: 30
          resourcedetection:
            detectors: [openshift]
        exporters:
          otlp:
            endpoint: "tempo-<example>-distributor:4317" 
    1
    
            tls:
              insecure: true
        service:
          pipelines:
            traces:
              receivers: [jaeger, opencensus, otlp, zipkin]
              processors: [memory_limiter, k8sattributes, resourcedetection, batch]
              exporters: [otlp]
    Copy to Clipboard Toggle word wrap
    1
    이는 Tempo Operator를 사용하여 <example> 배포된 TempoStack 인스턴스의 게이트웨이를 가리킵니다.
  5. 계측된 애플리케이션이 있는 컨테이너에서 환경 변수를 설정합니다.

    Expand
    이름설명기본값

    OTEL_SERVICE_NAME

    service.name 리소스 속성 값을 설정합니다.

    ""

    OTEL_EXPORTER_OTLP_ENDPOINT

    선택적으로 지정된 포트 번호가 있는 모든 신호 유형의 기본 끝점 URL입니다.

    https://localhost:4317

    OTEL_EXPORTER_OTLP_CERTIFICATE

    gRPC 클라이언트의 TLS 자격 증명에 대한 인증서 파일의 경로입니다.

    https://localhost:4317

    OTEL_TRACES_SAMPLER

    추적에 사용할 샘플입니다.

    parentbased_always_on

    OTEL_EXPORTER_OTLP_PROTOCOL

    OTLP 내보내기를 위한 전송 프로토콜입니다.

    grpc

    OTEL_EXPORTER_OTLP_TIMEOUT

    OTLP 내보내기가 각 배치 내보내기에 대해 대기하는 최대 시간 간격입니다.

    10s

    OTEL_EXPORTER_OTLP_INSECURE

    gRPC 요청에 대한 클라이언트 전송 보안을 비활성화합니다. HTTPS 스키마는 이를 덮어씁니다.

    False

6장. 모니터링 스택에 대한 메트릭 구성

클러스터 관리자는 다음 작업을 수행하도록 OpenTelemetry 수집기 CR(사용자 정의 리소스)을 구성할 수 있습니다.

  • 수집기의 파이프라인 지표 및 활성화된 Prometheus 내보내기를 스크랩하기 위한 Prometheus ServiceMonitor CR을 생성합니다.
  • 클러스터 내 모니터링 스택에서 지표를 스크랩하도록 Prometheus 수신자를 구성합니다.

6.1. 모니터링 스택에 메트릭을 전송하기 위한 구성

OpenTelemetryCollector CR(사용자 정의 리소스)을 구성하여 사이드카 배포에 대한 Prometheus ServiceMonitor CR 또는 PodMonitor CR을 생성할 수 있습니다. ServiceMonitor 는 수집기의 내부 메트릭 끝점 및 Prometheus 내보내기 메트릭 끝점을 스크랩할 수 있습니다.

Prometheus 내보내기가 포함된 OpenTelemetry Collector CR의 예

apiVersion: opentelemetry.io/v1beta1
kind: OpenTelemetryCollector
spec:
  mode: deployment
  observability:
    metrics:
      enableMetrics: true 
1

  config:
    exporters:
      prometheus:
        endpoint: 0.0.0.0:8889
        resource_to_telemetry_conversion:
          enabled: true # by default resource attributes are dropped
    service:
      telemetry:
        metrics:
          address: ":8888"
      pipelines:
        metrics:
          exporters: [prometheus]
Copy to Clipboard Toggle word wrap

1
OpenTelemetry Operator의 Red Hat 빌드를 구성하여 Prometheus ServiceMonitor CR 또는 PodMonitor CR을 생성하여 수집기의 내부 지표 끝점 및 Prometheus 내보내기 메트릭 끝점을 스크랩합니다.
참고

enableMetricstrue 로 설정하면 다음 두 개의 ServiceMonitor 인스턴스가 생성됩니다.

  • < instance_name>-collector-monitoring 서비스에 대한 하나의 ServiceMonitor 인스턴스입니다. 이 ServiceMonitor 인스턴스는 수집기의 내부 메트릭을 스크랩합니다.
  • < instance_name>-collector 서비스에 대한 하나의 ServiceMonitor 인스턴스입니다. 이 ServiceMonitor 인스턴스는 Prometheus 내보내기 인스턴스에서 노출하는 메트릭을 스크랩합니다.

또는 수동으로 생성한 Prometheus PodMonitor CR은 예를 들어 Prometheus 스크랩 중에 추가된 중복된 라벨 제거와 같은 세분화된 제어를 제공할 수 있습니다.

수집기 메트릭을 스크랩하도록 모니터링 스택을 구성하는 PodMonitor CR의 예

apiVersion: monitoring.coreos.com/v1
kind: PodMonitor
metadata:
  name: otel-collector
spec:
  selector:
    matchLabels:
      app.kubernetes.io/name: <cr_name>-collector 
1

  podMetricsEndpoints:
  - port: metrics 
2

  - port: promexporter 
3

    relabelings:
    - action: labeldrop
      regex: pod
    - action: labeldrop
      regex: container
    - action: labeldrop
      regex: endpoint
    metricRelabelings:
    - action: labeldrop
      regex: instance
    - action: labeldrop
      regex: job
Copy to Clipboard Toggle word wrap

1
OpenTelemetry Collector CR의 이름입니다.
2
OpenTelemetry 수집기의 내부 메트릭 포트의 이름입니다. 이 포트 이름은 항상 metrics 입니다.
3
OpenTelemetry 수집기의 Prometheus 내보내기 포트의 이름입니다.

6.2. 모니터링 스택에서 메트릭을 수신하기 위한 구성

구성된 OpenTelemetry Collector CR(사용자 정의 리소스)은 클러스터 내 모니터링 스택에서 메트릭을 스크랩하도록 Prometheus 수신자를 설정할 수 있습니다.

클러스터 내 모니터링 스택에서 메트릭을 스크랩하는 OpenTelemetry Collector CR의 예

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: otel-collector
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-monitoring-view 
1

subjects:
  - kind: ServiceAccount
    name: otel-collector
    namespace: observability
---
kind: ConfigMap
apiVersion: v1
metadata:
  name: cabundle
  namespace: observability
  annotations:
    service.beta.openshift.io/inject-cabundle: "true" 
2

---
apiVersion: opentelemetry.io/v1beta1
kind: OpenTelemetryCollector
metadata:
  name: otel
  namespace: observability
spec:
  volumeMounts:
    - name: cabundle-volume
      mountPath: /etc/pki/ca-trust/source/service-ca
      readOnly: true
  volumes:
    - name: cabundle-volume
      configMap:
        name: cabundle
  mode: deployment
  config:
    receivers:
      prometheus: 
3

        config:
          scrape_configs:
            - job_name: 'federate'
              scrape_interval: 15s
              scheme: https
              tls_config:
                ca_file: /etc/pki/ca-trust/source/service-ca/service-ca.crt
              bearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/token
              honor_labels: false
              params:
                'match[]':
                  - '{__name__="<metric_name>"}' 
4

              metrics_path: '/federate'
              static_configs:
                - targets:
                  - "prometheus-k8s.openshift-monitoring.svc.cluster.local:9091"
    exporters:
      debug: 
5

        verbosity: detailed
    service:
      pipelines:
        metrics:
          receivers: [prometheus]
          processors: []
          exporters: [debug]
Copy to Clipboard Toggle word wrap

1
지표 데이터에 액세스할 수 있도록 OpenTelemetry 수집기의 서비스 계정에 cluster-monitoring-view 클러스터 역할을 할당합니다.
2
Prometheus 수신자에서 TLS를 구성하기 위해 OpenShift 서비스 CA를 삽입합니다.
3
클러스터 내 모니터링 스택에서 통합 엔드포인트를 스크랩하도록 Prometheus 수신자를 구성합니다.
4
Prometheus 쿼리 언어를 사용하여 스크랩할 지표를 선택합니다. 변환 끝점에 대한 자세한 내용 및 제한 사항은 클러스터 내 모니터링 설명서를 참조하십시오.
5
메트릭을 표준 출력에 출력하도록 디버그 내보내기를 구성합니다.

7장. Telemetry 데이터 전달

OpenTelemetry 수집기를 사용하여 Telemetry 데이터를 전달할 수 있습니다.

7.1. TempoStack 인스턴스에 추적 전달

TempoStack 인스턴스에 대한 전달 추적을 구성하려면 OpenTelemetry 수집기를 배포하고 구성할 수 있습니다. 지정된 프로세서, 수신자 및 내보내기를 사용하여 배포 모드에서 OpenTelemetry 수집기를 배포할 수 있습니다. 다른 모드는 추가 리소스에 연결된 OpenTelemetry 수집기 설명서를 참조하십시오.

사전 요구 사항

  • Red Hat build of OpenTelemetry Operator가 설치되어 있습니다.
  • Tempo Operator가 설치되어 있습니다.
  • TempoStack 인스턴스는 클러스터에 배포됩니다.

프로세스

  1. OpenTelemetry 수집기의 서비스 계정을 생성합니다.

    서비스 계정의 예

    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: otel-collector-deployment
    Copy to Clipboard Toggle word wrap

  2. 서비스 계정에 대한 클러스터 역할을 생성합니다.

    클러스터 역할의 예

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: otel-collector
    rules:
    - apiGroups: [""]
      resources: ["pods", "namespaces",]
      verbs: ["get", "watch", "list"] 
    1
    
    - apiGroups: ["apps"]
      resources: ["replicasets"]
      verbs: ["get", "watch", "list"] 
    2
    
    - apiGroups: ["config.openshift.io"]
      resources: ["infrastructures", "infrastructures/status"]
      verbs: ["get", "watch", "list"] 
    3
    Copy to Clipboard Toggle word wrap

    1
    이 예에서는 Pod네임스페이스 리소스에 대한 이러한 권한이 필요한 Kubernetes 특성 프로세서를 사용합니다.
    2
    또한 Kubernetes 특성 프로세서로 인해 replicasets 리소스에 이러한 권한이 필요합니다.
    3
    이 예제에서는 인프라상태 리소스에 대한 이러한 권한이 필요한 리소스 탐지 프로세서도 사용합니다.
  3. 클러스터 역할을 서비스 계정에 바인딩합니다.

    클러스터 역할 바인딩 예

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: otel-collector
    subjects:
    - kind: ServiceAccount
      name: otel-collector-deployment
      namespace: otel-collector-example
    roleRef:
      kind: ClusterRole
      name: otel-collector
      apiGroup: rbac.authorization.k8s.io
    Copy to Clipboard Toggle word wrap

  4. YAML 파일을 생성하여 OpenTelemetryCollector CR(사용자 정의 리소스)을 정의합니다.

    OpenTelemetry 수집기 예

    apiVersion: opentelemetry.io/v1beta1
    kind: OpenTelemetryCollector
    metadata:
      name: otel
    spec:
      mode: deployment
      serviceAccount: otel-collector-deployment
      config:
        receivers:
          jaeger:
            protocols:
              grpc: {}
              thrift_binary: {}
              thrift_compact: {}
              thrift_http: {}
          opencensus: {}
          otlp:
            protocols:
              grpc: {}
              http: {}
          zipkin: {}
        processors:
          batch: {}
          k8sattributes: {}
          memory_limiter:
            check_interval: 1s
            limit_percentage: 50
            spike_limit_percentage: 30
          resourcedetection:
            detectors: [openshift]
        exporters:
          otlp:
            endpoint: "tempo-simplest-distributor:4317" 
    1
    
            tls:
              insecure: true
        service:
          pipelines:
            traces:
              receivers: [jaeger, opencensus, otlp, zipkin] 
    2
    
              processors: [memory_limiter, k8sattributes, resourcedetection, batch]
              exporters: [otlp]
    Copy to Clipboard Toggle word wrap

    1
    수집기 내보내기는 OTLP를 내보내도록 구성되어 있으며 이 예에서는 이미 생성된 Tempo 배포자 엔드포인트인 "tempo-simplest-distributor:4317" 을 가리킵니다.
    2
    수집기는 Jaeger 추적을 위한 수신자로 구성되며 OpenCensus 프로토콜을 통해 OpenCensus 추적, Zipkin 프로토콜을 통한 Zipkin 추적 및 gRPC 프로토콜을 통한 OTLP 추적을 사용하여 구성됩니다.
작은 정보

Telemetrygen을 테스트로 배포할 수 있습니다.

apiVersion: batch/v1
kind: Job
metadata:
  name: telemetrygen
spec:
  template:
    spec:
      containers:
        - name: telemetrygen
          image: ghcr.io/open-telemetry/opentelemetry-collector-contrib/telemetrygen:latest
          args:
            - traces
            - --otlp-endpoint=otel-collector:4317
            - --otlp-insecure
            - --duration=30s
            - --workers=1
      restartPolicy: Never
  backoffLimit: 4
Copy to Clipboard Toggle word wrap

7.2. LokiStack 인스턴스로 로그 전달

openshift-logging 테넌트 모드를 사용하여 OpenTelemetry Collector를 배포하여 로그를 LokiStack 인스턴스로 전달할 수 있습니다.

사전 요구 사항

  • Red Hat build of OpenTelemetry Operator가 설치되어 있습니다.
  • Loki Operator가 설치되어 있습니다.
  • 지원되는 LokiStack 인스턴스가 클러스터에 배포됩니다. 지원되는 LokiStack 구성에 대한 자세한 내용은 로깅을 참조하세요.

프로세스

  1. OpenTelemetry 수집기의 서비스 계정을 생성합니다.

    ServiceAccount 오브젝트의 예

    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: otel-collector-deployment
      namespace: openshift-logging
    Copy to Clipboard Toggle word wrap

  2. 수집기 서비스 계정에 LokiStack 애플리케이션 테넌트에 로그를 푸시할 수 있는 권한을 부여하는 클러스터 역할을 만듭니다.

    ClusterRole 오브젝트의 예

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: otel-collector-logs-writer
    rules:
     - apiGroups: ["loki.grafana.com"]
       resourceNames: ["logs"]
       resources: ["application"]
       verbs: ["create"]
     - apiGroups: [""]
       resources: ["pods", "namespaces", "nodes"]
       verbs: ["get", "watch", "list"]
     - apiGroups: ["apps"]
       resources: ["replicasets"]
       verbs: ["get", "list", "watch"]
     - apiGroups: ["extensions"]
       resources: ["replicasets"]
       verbs: ["get", "list", "watch"]
    Copy to Clipboard Toggle word wrap

  3. 클러스터 역할을 서비스 계정에 바인딩합니다.

    ClusterRoleBinding 오브젝트의 예

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: otel-collector-logs-writer
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: otel-collector-logs-writer
    subjects:
      - kind: ServiceAccount
        name: otel-collector-deployment
        namespace: openshift-logging
    Copy to Clipboard Toggle word wrap

  4. OpenTelemetryCollector CR(사용자 정의 리소스) 오브젝트를 생성합니다.

    OpenTelemetryCollector CR 오브젝트의 예

    apiVersion: opentelemetry.io/v1beta1
    kind: OpenTelemetryCollector
    metadata:
      name: otel
      namespace: openshift-logging
    spec:
      serviceAccount: otel-collector-deployment
      config:
        extensions:
          bearertokenauth:
            filename: "/var/run/secrets/kubernetes.io/serviceaccount/token"
        receivers:
          otlp:
            protocols:
              grpc: {}
              http: {}
        processors:
          k8sattributes: {}
          resource:
            attributes: 
    1
    
              - key:  kubernetes.namespace_name
                from_attribute: k8s.namespace.name
                action: upsert
              - key:  kubernetes.pod_name
                from_attribute: k8s.pod.name
                action: upsert
              - key: kubernetes.container_name
                from_attribute: k8s.container.name
                action: upsert
              - key: log_type
                value: application
                action: upsert
          transform:
            log_statements:
              - context: log
                statements:
                  - set(attributes["level"], ConvertCase(severity_text, "lower"))
        exporters:
          otlphttp:
            endpoint: https://logging-loki-gateway-http.openshift-logging.svc.cluster.local:8080/api/logs/v1/application/otlp
            encoding: json
            tls:
              ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt"
            auth:
              authenticator: bearertokenauth
          debug:
            verbosity: detailed
        service:
          extensions: [bearertokenauth] 
    2
    
          pipelines:
            logs:
              receivers: [otlp]
              processors: [k8sattributes, transform, resource]
              exporters: [otlphttp] 
    3
    
            logs/test:
              receivers: [otlp]
              processors: []
              exporters: [debug]
    Copy to Clipboard Toggle word wrap

    1
    웹 콘솔에서 사용할 다음 리소스 특성을 제공합니다. kubernetes.namespace_name,kubernetes.pod_name,kubernetes.container_name, log_type.
    2
    OTLP HTTP Exporter에 필요한 BearerTokenAuth 확장을 활성화합니다.
    3
    OTLP HTTP Exporter가 수집기에서 로그를 내보낼 수 있습니다.
작은 정보

Telemetrygen을 테스트로 배포할 수 있습니다.

apiVersion: batch/v1
kind: Job
metadata:
  name: telemetrygen
spec:
  template:
    spec:
      containers:
        - name: telemetrygen
          image: ghcr.io/open-telemetry/opentelemetry-collector-contrib/telemetrygen:v0.106.1
          args:
            - logs
            - --otlp-endpoint=otel-collector.openshift-logging.svc.cluster.local:4317
            - --otlp-insecure
            - --duration=180s
            - --workers=1
            - --logs=10
            - --otlp-attributes=k8s.container.name="telemetrygen"
      restartPolicy: Never
  backoffLimit: 4
Copy to Clipboard Toggle word wrap

8장. OpenTelemetry 수집기 메트릭 구성

다음 목록은 이러한 메트릭 중 일부를 보여줍니다.

  • 수집기 메모리 사용량
  • CPU 사용
  • 처리된 활성 추적 및 기간 수
  • 삭제된 기간, 로그 또는 메트릭
  • 내보내기 및 수신자 통계

Red Hat build of OpenTelemetry Operator는 수집기의 내부 메트릭을 노출하는 < instance_name>-collector-monitoring 라는 서비스를 자동으로 생성합니다. 이 서비스는 기본적으로 포트 8888 에서 수신 대기합니다.

이러한 메트릭을 사용하여 수집기의 성능, 리소스 사용량 및 기타 내부 동작을 모니터링할 수 있습니다. Prometheus 인스턴스 또는 다른 모니터링 툴을 사용하여 언급된 < instance_name>-collector-monitoring 서비스에서 이러한 메트릭을 스크랩할 수도 있습니다.

참고

OpenTelemetryCollector CR(사용자 정의 리소스)의 spec.observability.metrics.enableMetrics 필드가 true 로 설정된 경우 OpenTelemetryCollector CR은 Prometheus ServiceMonitor 또는 PodMonitor CR을 자동으로 생성하여 메트릭을 스크랩할 수 있습니다.

사전 요구 사항

  • 클러스터에서 사용자 정의 프로젝트에 대한 모니터링이 활성화됩니다.

프로세스

  • OpenTelemetry Collector 인스턴스의 메트릭을 활성화하려면 spec.observability.metrics.enableMetrics 필드를 true 로 설정합니다.

    apiVersion: opentelemetry.io/v1beta1
    kind: OpenTelemetryCollector
    metadata:
      name: <name>
    spec:
      observability:
        metrics:
          enableMetrics: true
    Copy to Clipboard Toggle word wrap

검증

웹 콘솔의 관리자 보기를 사용하여 구성이 성공했는지 확인할 수 있습니다.

  1. 모니터링대상으로 이동합니다.
  2. 소스로 필터링 : 사용자.
  3. opentelemetry-collector-<instance_name > 형식의 ServiceMonitor 또는 PodMonitors 의 상태가 Up 인지 확인합니다.

9장. 여러 클러스터에서 관찰 데이터 수집

다중 클러스터 구성의 경우 원격 클러스터 각각에 하나의 OpenTelemetry 수집기 인스턴스를 생성한 다음 모든 Telemetry 데이터를 하나의 OpenTelemetry 수집기 인스턴스로 전달할 수 있습니다.

사전 요구 사항

  • Red Hat build of OpenTelemetry Operator가 설치되어 있습니다.
  • Tempo Operator가 설치되어 있습니다.
  • TempoStack 인스턴스는 클러스터에 배포됩니다.
  • 다음 마운트된 인증서: 발급자, 자체 서명 인증서, CA 발급자, 클라이언트 및 서버 인증서입니다. 이러한 인증서를 생성하려면 1단계를 참조하십시오.

프로세스

  1. OpenTelemetry 수집기 인스턴스에 다음 인증서를 마운트하고 이미 마운트된 인증서를 건너뜁니다.

    1. Red Hat OpenShift용 cert-manager Operator를 사용하여 인증서를 생성하는 발급자입니다.

      apiVersion: cert-manager.io/v1
      kind: Issuer
      metadata:
        name: selfsigned-issuer
      spec:
        selfSigned: {}
      Copy to Clipboard Toggle word wrap
    2. 자체 서명 인증서.

      apiVersion: cert-manager.io/v1
      kind: Certificate
      metadata:
        name: ca
      spec:
        isCA: true
        commonName: ca
        subject:
          organizations:
            - <your_organization_name>
          organizationalUnits:
            - Widgets
        secretName: ca-secret
        privateKey:
          algorithm: ECDSA
          size: 256
        issuerRef:
          name: selfsigned-issuer
          kind: Issuer
          group: cert-manager.io
      Copy to Clipboard Toggle word wrap
    3. CA 발급자.

      apiVersion: cert-manager.io/v1
      kind: Issuer
      metadata:
        name: test-ca-issuer
      spec:
        ca:
          secretName: ca-secret
      Copy to Clipboard Toggle word wrap
    4. 클라이언트 및 서버 인증서.

      apiVersion: cert-manager.io/v1
      kind: Certificate
      metadata:
        name: server
      spec:
        secretName: server-tls
        isCA: false
        usages:
          - server auth
          - client auth
        dnsNames:
        - "otel.observability.svc.cluster.local" 
      1
      
        issuerRef:
          name: ca-issuer
      ---
      apiVersion: cert-manager.io/v1
      kind: Certificate
      metadata:
        name: client
      spec:
        secretName: client-tls
        isCA: false
        usages:
          - server auth
          - client auth
        dnsNames:
        - "otel.observability.svc.cluster.local" 
      2
      
        issuerRef:
          name: ca-issuer
      Copy to Clipboard Toggle word wrap
      1
      서버 OpenTelemetry Collector 인스턴스의 솔버에 매핑될 정확한 DNS 이름 목록입니다.
      2
      클라이언트 OpenTelemetry Collector 인스턴스의 솔버에 매핑될 정확한 DNS 이름 목록입니다.
  2. OpenTelemetry Collector 인스턴스에 대한 서비스 계정을 만듭니다.

    서비스 계정의 예

    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: otel-collector-deployment
    Copy to Clipboard Toggle word wrap

  3. 서비스 계정에 대한 클러스터 역할을 생성합니다.

    클러스터 역할의 예

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: otel-collector
    rules:
      
    1
    
      
    2
    
    - apiGroups: ["", "config.openshift.io"]
      resources: ["pods", "namespaces", "infrastructures", "infrastructures/status"]
      verbs: ["get", "watch", "list"]
    Copy to Clipboard Toggle word wrap

    1
    k8sattributesprocessor 에는 Pod 및 네임스페이스 리소스에 대한 권한이 필요합니다.
    2
    resourcedetectionprocessor에는 인프라 및 상태에 대한 권한이 필요합니다.
  4. 클러스터 역할을 서비스 계정에 바인딩합니다.

    클러스터 역할 바인딩 예

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: otel-collector
    subjects:
    - kind: ServiceAccount
      name: otel-collector-deployment
      namespace: otel-collector-<example>
    roleRef:
      kind: ClusterRole
      name: otel-collector
      apiGroup: rbac.authorization.k8s.io
    Copy to Clipboard Toggle word wrap

  5. YAML 파일을 생성하여 엣지 클러스터에서 OpenTelemetryCollector CR(사용자 정의 리소스)을 정의합니다.

    에지 클러스터에 대한 OpenTelemetryCollector 사용자 정의 리소스 예

    apiVersion: opentelemetry.io/v1beta1
    kind: OpenTelemetryCollector
    metadata:
      name: otel
      namespace: otel-collector-<example>
    spec:
      mode: daemonset
      serviceAccount: otel-collector-deployment
      config:
        receivers:
          jaeger:
            protocols:
              grpc: {}
              thrift_binary: {}
              thrift_compact: {}
              thrift_http: {}
          opencensus:
          otlp:
            protocols:
              grpc: {}
              http: {}
          zipkin: {}
        processors:
          batch: {}
          k8sattributes: {}
          memory_limiter:
            check_interval: 1s
            limit_percentage: 50
            spike_limit_percentage: 30
          resourcedetection:
            detectors: [openshift]
        exporters:
          otlphttp:
            endpoint: https://observability-cluster.com:443 
    1
    
            tls:
              insecure: false
              cert_file: /certs/server.crt
              key_file: /certs/server.key
              ca_file: /certs/ca.crt
        service:
          pipelines:
            traces:
              receivers: [jaeger, opencensus, otlp, zipkin]
              processors: [memory_limiter, k8sattributes, resourcedetection, batch]
              exporters: [otlp]
      volumes:
        - name: otel-certs
          secret:
            name: otel-certs
      volumeMounts:
        - name: otel-certs
          mountPath: /certs
    Copy to Clipboard Toggle word wrap

    1
    Collector 내보내기 프로그램은 OTLP HTTP를 내보내도록 구성되었으며 중앙 클러스터의 OpenTelemetry Collector를 가리킵니다.
  6. YAML 파일을 생성하여 중앙 클러스터에서 OpenTelemetryCollector CR(사용자 정의 리소스)을 정의합니다.

    중앙 클러스터에 대한 OpenTelemetryCollector 사용자 정의 리소스 예

    apiVersion: opentelemetry.io/v1beta1
    kind: OpenTelemetryCollector
    metadata:
      name: otlp-receiver
      namespace: observability
    spec:
      mode: "deployment"
      ingress:
        type: route
        route:
          termination: "passthrough"
      config:
        receivers:
          otlp:
            protocols:
              http:
                tls: 
    1
    
                  cert_file: /certs/server.crt
                  key_file: /certs/server.key
                  client_ca_file: /certs/ca.crt
        exporters:
          otlp:
            endpoint: "tempo-<simplest>-distributor:4317" 
    2
    
            tls:
              insecure: true
        service:
          pipelines:
            traces:
              receivers: [otlp]
              processors: []
              exporters: [otlp]
      volumes:
        - name: otel-certs
          secret:
            name: otel-certs
      volumeMounts:
        - name: otel-certs
          mountPath: /certs
    Copy to Clipboard Toggle word wrap

    1
    수집기 수신기에는 첫 번째 단계에 나열된 인증서가 필요합니다.
    2
    Collector 내보내기 프로그램은 OTLP를 내보내도록 구성되어 있으며 Tempo 배포자 엔드포인트를 가리킵니다. 이 예에서는 "tempo-simplest-distributor:4317" 이며 이미 생성되어 있습니다.

10장. 문제 해결

OpenTelemetry 수집기는 상태를 측정하고 데이터 수집 문제를 조사하는 여러 방법을 제공합니다.

10.1. 명령줄에서 진단 데이터 수집

지원 사례를 제출할 때 Red Hat 지원팀에 클러스터에 대한 진단 정보를 포함하는 것이 좋습니다. oc adm must-gather 도구를 사용하면 OpenTelemetryCollector , Instrumentation 및 생성된 리소스(예: Deployment , Pod , ConfigMap )에 대한 진단 데이터를 수집할 수 있습니다. oc adm must-gather 도구는 이 데이터를 수집하는 새로운 Pod를 생성합니다.

프로세스

  • 수집된 데이터를 저장하려는 디렉토리에서 oc adm must-gather 명령을 실행하여 데이터를 수집합니다.

    $ oc adm must-gather --image=ghcr.io/open-telemetry/opentelemetry-operator/must-gather -- \
    /usr/bin/must-gather --operator-namespace <operator_namespace> 
    1
    Copy to Clipboard Toggle word wrap
    1
    Operator가 설치된 기본 네임스페이스는 openshift-opentelemetry-operator 입니다.

검증

  • 새 디렉토리가 생성되었고 수집된 데이터가 포함되어 있는지 확인하세요.

10.2. OpenTelemetry 수집기 로그 가져오기

다음과 같이 OpenTelemetry 수집기의 로그를 가져올 수 있습니다.

프로세스

  1. OpenTelemetryCollector 사용자 지정 리소스(CR)에서 관련 로그 수준을 설정합니다.

      config:
        service:
          telemetry:
            logs:
              level: debug 
    1
    Copy to Clipboard Toggle word wrap
    1
    수집기의 로그 수준입니다. 지원되는 값에는 info , warn , error 또는 debug가 포함됩니다. 기본값은 info 입니다.
  2. oc logs 명령 또는 웹 콘솔을 사용하여 로그를 검색합니다.

10.3. 메트릭 노출

OpenTelemetry Collector는 처리한 데이터 볼륨에 대한 다음과 같은 메트릭을 제공합니다.

otelcol_receiver_accepted_spans
파이프라인에 성공적으로 푸시된 기간 수입니다.
otelcol_receiver_refused_spans
파이프라인에 푸시할 수 없는 기간 수입니다.
otelcol_exporter_sent_spans
대상에 성공적으로 전송된 스팬 수입니다.
otelcol_exporter_enqueue_failed_spans
전송 대기열에 범위를 추가하지 못했습니다.
otelcol_receiver_accepted_logs
파이프라인에 성공적으로 푸시된 로그의 수입니다.
otelcol_receiver_refused_logs
파이프라인에 푸시할 수 없는 로그의 수입니다.
otelcol_exporter_sent_logs
대상에 성공적으로 전송된 로그 수입니다.
otelcol_exporter_enqueue_failed_logs
전송 대기열에 로그 수를 추가하는 데 실패했습니다.
otelcol_receiver_accepted_metrics
파이프라인에 성공적으로 푸시된 메트릭 수입니다.
otelcol_receiver_refused_metrics
파이프라인에 푸시할 수 없는 메트릭의 수입니다.
otelcol_exporter_sent_metrics
대상에 성공적으로 전송된 메트릭 수입니다.
otelcol_exporter_enqueue_failed_metrics
전송 대기열에 메트릭 수를 추가하는 데 실패했습니다.

이러한 측정 항목을 사용하여 수집기의 문제를 해결할 수 있습니다. 예를 들어, otelcol_receiver_refused_spans 메트릭 값이 높으면 수집기가 들어오는 스팬을 처리할 수 없음을 나타냅니다.

운영자는 메트릭 엔드포인트를 스크래핑하는 데 사용할 수 있는 <cr_name>-수집기-모니터링 원격 측정 서비스를 생성합니다.

프로세스

  1. OpenTelemetryCollector 사용자 지정 리소스(CR)에 다음 줄을 추가하여 원격 측정 서비스를 활성화합니다.

    # ...
      config:
        service:
          telemetry:
            metrics:
              readers:
              - pull:
                  exporter:
                    prometheus:
                      host: 0.0.0.0
                      port: 8888 
    1
    
    # ...
    Copy to Clipboard Toggle word wrap
    1
    내부 수집기 메트릭이 노출되는 포트입니다. 기본값은 :8888 입니다.
  2. 다음 명령을 실행하여 포트 포워딩 Collector Pod를 사용하여 메트릭을 검색합니다.

    $ oc port-forward <collector_pod>
    Copy to Clipboard Toggle word wrap
  3. OpenTelemetryCollector CR에서 enableMetrics 필드를 true 로 설정하여 내부 메트릭을 스크래핑합니다.

    apiVersion: opentelemetry.io/v1beta1
    kind: OpenTelemetryCollector
    spec:
    # ...
      mode: deployment
      observability:
        metrics:
          enableMetrics: true
    # ...
    Copy to Clipboard Toggle word wrap

    OpenTelemetry Collector의 배포 모드에 따라 PodMonitors 또는 ServiceMonitors를 사용하여 내부 메트릭을 스크래핑합니다.

    참고

    또는 enableMetrics 필드를 true 로 설정하지 않으면 http://localhost:8888/metrics 에서 메트릭 엔드포인트에 액세스할 수 있습니다.

  4. 선택 사항: 웹 콘솔에서 사용자 작업 부하 모니터링 기능이 활성화된 경우 웹 콘솔에서 모니터링대시보드 로 이동한 다음 드롭다운 목록에서 OpenTelemetry Collector 대시보드를 선택하여 확인합니다. 사용자 작업 부하 모니터링 기능에 대한 자세한 내용은 모니터링 의 "사용자 정의 프로젝트에 대한 모니터링 활성화"를 참조하세요.

    작은 정보

    수집기 인스턴스, 네임스페이스 또는 프로세서, 수신기 또는 내보내기와 같은 OpenTelemetry 구성 요소를 기준으로 스팬이나 메트릭과 같은 시각화된 데이터를 필터링할 수 있습니다.

10.4. 디버그 내보내기

수집된 데이터를 표준 출력으로 내보내도록 디버그 내보내기를 구성할 수 있습니다.

프로세스

  1. 다음과 같이 OpenTelemetryCollector 사용자 지정 리소스를 구성합니다.

      config:
        exporters:
          debug:
            verbosity: detailed
        service:
          pipelines:
            traces:
              exporters: [debug]
            metrics:
              exporters: [debug]
            logs:
              exporters: [debug]
    Copy to Clipboard Toggle word wrap
  2. oc logs 명령이나 웹 콘솔을 사용하여 로그를 표준 출력으로 내보냅니다.

10.5. 문제 해결을 위한 네트워크 관찰 연산자 사용

네트워크 관찰 연산자를 사용하여 관찰성 구성 요소 간의 트래픽을 시각화하여 디버깅할 수 있습니다.

사전 요구 사항

  • "네트워크 관찰 연산자 설치"에 설명된 대로 네트워크 관찰 연산자를 설치했습니다.

프로세스

  1. OpenShift Container Platform 웹 콘솔에서 모니터링네트워크 트래픽토폴로지 로 이동합니다.
  2. OpenTelemetry Collector가 배포된 Namespace로 워크로드를 필터링하려면 네임스페이스를 선택합니다.
  3. 네트워크 트래픽 시각적 개체를 사용하여 가능한 문제를 해결합니다. 자세한 내용은 "토폴로지 보기에서 네트워크 트래픽 관찰"을 참조하세요.

10.6. 계측기 문제 해결

계측 문제를 해결하려면 다음 문제 중 하나를 찾아보세요.

  • 작업 부하에 대한 계측 주입 문제
  • 계측 라이브러리의 데이터 생성 문제

10.6.1. 작업 부하에 계측기 주입 문제 해결

계측 주입 문제를 해결하려면 다음 작업을 수행할 수 있습니다.

  • Instrumentation 객체가 생성되었는지 확인
  • init-container가 시작되었는지 확인
  • 리소스가 올바른 순서로 배포되었는지 확인
  • 운영자 로그에서 오류 검색
  • 포드 주석을 다시 확인하세요

프로세스

  1. 다음 명령을 실행하여 Instrumentation 개체가 성공적으로 생성되었는지 확인하세요.

    $ oc get instrumentation -n <workload_project> 
    1
    Copy to Clipboard Toggle word wrap
    1
    계측이 생성된 네임스페이스입니다.
  2. 다음 명령을 실행하여 워크로드에 계측을 주입하기 위한 전제 조건인 opentelemetry-auto-instrumentation init-container가 성공적으로 시작되었는지 확인하세요.

    $ oc get events -n <workload_project> 
    1
    Copy to Clipboard Toggle word wrap
    1
    워크로드에 대한 계측이 주입되는 네임스페이스입니다.

    출력 예

    ... Created container opentelemetry-auto-instrumentation
    ... Started container opentelemetry-auto-instrumentation
    Copy to Clipboard Toggle word wrap

  3. 자동 계측이 올바르게 작동하도록 리소스가 올바른 순서로 배포되었는지 확인하세요. 올바른 순서는 애플리케이션보다 먼저 Instrumentation 사용자 정의 리소스(CR)를 배포하는 것입니다. 계측 CR에 대한 자세한 내용은 "계측 구성" 섹션을 참조하세요.

    참고

    포드가 시작되면 OpenTelemetry Operator의 Red Hat 빌드는 자동 계측을 주입하기 위한 지침이 포함된 주석을 확인하기 위해 Instrumentation CR을 확인합니다. 일반적으로 Operator는 자동 계측 및 환경 변수를 애플리케이션 컨테이너에 주입하는 init 컨테이너를 애플리케이션의 Pod에 추가합니다. 애플리케이션이 배포될 때 운영자가 계측 CR을 사용할 수 없는 경우 운영자는 자동 계측을 주입할 수 없습니다.

    배포 순서를 수정하려면 다음 단계가 필요합니다.

    1. 계측 설정을 업데이트합니다.
    2. 계측 객체를 삭제합니다.
    3. 애플리케이션을 다시 배포합니다.
  4. 다음 명령을 실행하여 Operator 로그에서 계측 오류를 검사하세요.

    $ oc logs -l app.kubernetes.io/name=opentelemetry-operator --container manager -n openshift-opentelemetry-operator --follow
    Copy to Clipboard Toggle word wrap
  5. 특정 프로그래밍 언어의 계측에 대한 포드 주석 문제를 해결합니다. "계측 구성"에서 필수 주석 필드와 값을 확인하세요.

    1. 계측하고 있는 애플리케이션 포드에 올바른 주석이 표시되어 있고 적절한 자동 계측 설정이 적용되었는지 확인하세요.

      instrumentation.opentelemetry.io/inject-python="true"
      Copy to Clipboard Toggle word wrap

      계측된 Python 애플리케이션에 대한 Pod 주석을 가져오는 예제 명령

      $ oc get pods -n <workload_project> -o jsonpath='{range .items[?(@.metadata.annotations["instrumentation.opentelemetry.io/inject-python"]=="true")]}{.metadata.name}{"\n"}{end}'
      Copy to Clipboard Toggle word wrap

    2. 계측 대상 프로그래밍 언어에 맞게 계측 객체에 적용된 주석이 올바른지 확인하세요.
    3. 동일한 네임스페이스에 여러 계측이 있는 경우 주석에서 Instrumentation 개체의 이름을 지정합니다.

      instrumentation.opentelemetry.io/inject-nodejs: "<instrumentation_object>"
      Copy to Clipboard Toggle word wrap

    4. Instrumentation 객체가 다른 네임스페이스에 있는 경우 주석에서 네임스페이스를 지정합니다.

      instrumentation.opentelemetry.io/inject-nodejs: "<other_namespace>/<instrumentation_object>"
      Copy to Clipboard Toggle word wrap

    5. OpenTelemetryCollector 사용자 지정 리소스가 spec.template.metadata.annotations 아래에 자동 계측 주석을 지정하는지 확인합니다. 자동 계측 주석이 spec.metadata.annotations 에 있는 경우 spec.template.metadata.annotations 로 이동합니다.

10.6.2. 계측 라이브러리에 의한 원격 측정 데이터 생성 문제 해결

계측 라이브러리에서 원격 측정 데이터 생성과 관련된 문제를 해결하려면 엔드포인트를 확인하고, 애플리케이션 로그에서 오류를 찾고, 수집기가 원격 측정 데이터를 수신하고 있는지 확인하세요.

프로세스

  1. 계측기가 올바른 엔드포인트로 데이터를 전송하는지 확인하세요.

    $ oc get instrumentation <instrumentation_name> -n <workload_project> -o jsonpath='{.spec.endpoint}'
    Copy to Clipboard Toggle word wrap

    Instrumentation 객체의 기본 엔드포인트 http://localhost:4317은 애플리케이션 포드에 사이드카로 배포된 Collector 인스턴스에만 적용할 수 있습니다. 잘못된 엔드포인트를 사용하는 경우 Instrumentation 객체를 편집하고 애플리케이션을 다시 배포하여 수정하세요.

  2. 계측이 제대로 작동하지 않는다는 것을 나타낼 수 있는 오류 메시지가 있는지 애플리케이션 로그를 검사하세요.

    $ oc logs <application_pod> -n <workload_project>
    Copy to Clipboard Toggle word wrap
  3. 애플리케이션 로그에 계측 장비가 제대로 작동하지 않을 수 있다는 오류 메시지가 포함되어 있는 경우 OpenTelemetry SDK와 라이브러리를 로컬에 설치합니다. 그런 다음 OpenShift Container Platform 없이 로컬에서 애플리케이션을 실행하고 계측 라이브러리와 애플리케이션 간의 문제를 해결하세요.
  4. 디버그 내보내기를 사용하여 원격 측정 데이터가 대상 OpenTelemetry Collector 인스턴스에 도달하는지 확인합니다. 자세한 내용은 "디버그 내보내기"를 참조하세요.

11장. 이주하다

주의

더 이상 지원되지 않는 Red Hat OpenShift Distributed Tracing Platform(Jaeger) 3.5는 Red Hat이 지원하는 Red Hat OpenShift Distributed Tracing Platform(Jaeger)의 마지막 릴리스였습니다.

더 이상 지원되지 않는 Red Hat OpenShift Distributed Tracing Platform(Jaeger)에 대한 지원은 2025년 11월 3일에 종료됩니다.

Red Hat OpenShift Distributed Tracing Platform Operator(Jaeger)는 2025년 11월 3일 redhat-operators 카탈로그에서 제거됩니다. 자세한 내용은 Red Hat Knowledgebase 솔루션인 Jaeger Deprecation and Removal in OpenShift를 참조하세요.

분산 추적 수집 및 저장을 위해 OpenTelemetry Operator와 Tempo Operator의 Red Hat 빌드로 마이그레이션해야 합니다. 자세한 내용은 OpenTelemetry 설명서의 Red Hat 빌드에서 "마이그레이션", OpenTelemetry 설명서의 Red Hat 빌드에서 "설치", Distributed Tracing Platform 설명서의 "설치"를 참조하세요.

애플리케이션에 이미 Red Hat OpenShift Distributed Tracing Platform(Jaeger)을 사용 중이라면 OpenTelemetry 오픈 소스 프로젝트를 기반으로 하는 Red Hat 빌드의 OpenTelemetry로 마이그레이션할 수 있습니다.

OpenTelemetry의 Red Hat 빌드는 분산 시스템에서의 관찰을 용이하게 하는 일련의 API, 라이브러리, 에이전트 및 계측 도구를 제공합니다. Red Hat 빌드의 OpenTelemetry Collector는 Jaeger 프로토콜을 수집할 수 있으므로 애플리케이션에서 SDK를 변경할 필요가 없습니다.

분산 추적 플랫폼(Jaeger)에서 OpenTelemetry의 Red Hat 빌드로 마이그레이션하려면 OpenTelemetry Collector와 애플리케이션을 구성하여 추적을 원활하게 보고해야 합니다. 사이드카 및 사이드카 없는 배포를 마이그레이션할 수 있습니다.

11.1. 사이드카를 이용한 마이그레이션

OpenTelemetry Operator의 Red Hat 빌드는 배포 워크로드에 사이드카 주입을 지원하므로 Distributed Tracing Platform(Jaeger) 사이드카에서 OpenTelemetry 사이드카의 Red Hat 빌드로 마이그레이션할 수 있습니다.

사전 요구 사항

  • 클러스터에서는 Red Hat OpenShift Distributed Tracing Platform(Jaeger)을 사용합니다.
  • OpenTelemetry의 Red Hat 빌드가 설치되었습니다.

프로세스

  1. OpenTelemetry 수집기를 사이드카로 구성합니다.

    apiVersion: opentelemetry.io/v1beta1
    kind: OpenTelemetryCollector
    metadata:
      name: otel
      namespace: <otel-collector-namespace>
    spec:
      mode: sidecar
      config:
        receivers:
          jaeger:
            protocols:
              grpc: {}
              thrift_binary: {}
              thrift_compact: {}
              thrift_http: {}
        processors:
          batch: {}
          memory_limiter:
            check_interval: 1s
            limit_percentage: 50
            spike_limit_percentage: 30
          resourcedetection:
            detectors: [openshift]
            timeout: 2s
        exporters:
          otlp:
            endpoint: "tempo-<example>-gateway:8090" 
    1
    
            tls:
              insecure: true
        service:
          pipelines:
            traces:
              receivers: [jaeger]
              processors: [memory_limiter, resourcedetection, batch]
              exporters: [otlp]
    Copy to Clipboard Toggle word wrap
    1
    이 끝점은 Tempo Operator를 사용하여 배포된 TempoStack 인스턴스의 게이트웨이를 <example> 가리킵니다.
  2. 애플리케이션 실행을 위한 서비스 계정을 생성합니다.

    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: otel-collector-sidecar
    Copy to Clipboard Toggle word wrap
  3. 일부 프로세서에 필요한 권한에 대한 클러스터 역할을 생성합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: otel-collector-sidecar
    rules:
      
    1
    
    - apiGroups: ["config.openshift.io"]
      resources: ["infrastructures", "infrastructures/status"]
      verbs: ["get", "watch", "list"]
    Copy to Clipboard Toggle word wrap
    1
    resourcedetectionprocessor에는 인프라 및 인프라/상태에 대한 권한이 필요합니다.
  4. ClusterRoleBinding 을 생성하여 서비스 계정에 대한 권한을 설정합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: otel-collector-sidecar
    subjects:
    - kind: ServiceAccount
      name: otel-collector-deployment
      namespace: otel-collector-example
    roleRef:
      kind: ClusterRole
      name: otel-collector
      apiGroup: rbac.authorization.k8s.io
    Copy to Clipboard Toggle word wrap
  5. OpenTelemetry Collector를 사이드카로 배포합니다.
  6. Deployment 오브젝트에서 "sidecar.jaegertracing.io/inject": "true" 주석을 제거하여 애플리케이션에서 삽입된 Jaeger 에이전트를 제거합니다.
  7. Deployment 오브젝트의 .spec.template.metadata.annotations 필드에 sidecar.opentelemetry.io/inject: "true" 주석을 추가하여 OpenTelemetry 사이드카 자동 삽입을 활성화합니다.
  8. 생성된 서비스 계정을 사용하여 애플리케이션이 배포되면 프로세서가 올바른 정보를 가져와서 추적에 추가할 수 있습니다.

11.2. 사이드카 없이 마이그레이션

사이드카 배포 없이 Jaeger(Distributed Tracing Platform)에서 OpenTelemetry의 Red Hat 빌드로 마이그레이션할 수 있습니다.

사전 요구 사항

  • 클러스터에서는 Red Hat OpenShift Distributed Tracing Platform(Jaeger)을 사용합니다.
  • OpenTelemetry의 Red Hat 빌드가 설치되었습니다.

프로세스

  1. OpenTelemetry 수집기 배포를 구성합니다.
  2. OpenTelemetry 수집기를 배포할 프로젝트를 생성합니다.

    apiVersion: project.openshift.io/v1
    kind: Project
    metadata:
      name: observability
    Copy to Clipboard Toggle word wrap
  3. OpenTelemetry 수집기 인스턴스를 실행하기 위한 서비스 계정을 생성합니다.

    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: otel-collector-deployment
      namespace: observability
    Copy to Clipboard Toggle word wrap
  4. 프로세서에 필요한 권한을 설정하는 클러스터 역할을 생성합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: otel-collector
    rules:
      
    1
    
      
    2
    
    - apiGroups: ["", "config.openshift.io"]
      resources: ["pods", "namespaces", "infrastructures", "infrastructures/status"]
      verbs: ["get", "watch", "list"]
    Copy to Clipboard Toggle word wrap
    1
    k8sattributesprocessor에는 Podnamespaces 리소스에 대한 권한이 필요합니다.
    2
    resourcedetectionprocessor에는 infrastructuresinfrastructures/status에 대한 권한이 필요합니다.
  5. ClusterRoleBinding을 생성하여 서비스 계정에 대한 권한을 설정합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: otel-collector
    subjects:
    - kind: ServiceAccount
      name: otel-collector-deployment
      namespace: observability
    roleRef:
      kind: ClusterRole
      name: otel-collector
      apiGroup: rbac.authorization.k8s.io
    Copy to Clipboard Toggle word wrap
  6. OpenTelemetry 수집기 인스턴스를 생성합니다.

    참고

    이 수집기는 추적을 TempoStack 인스턴스로 내보냅니다. Red Hat Tempo Operator를 사용하여 TempoStack 인스턴스를 생성하고 여기에 올바른 끝점을 배치해야 합니다.

    apiVersion: opentelemetry.io/v1beta1
    kind: OpenTelemetryCollector
    metadata:
      name: otel
      namespace: observability
    spec:
      mode: deployment
      serviceAccount: otel-collector-deployment
      config:
        receivers:
          jaeger:
            protocols:
              grpc: {}
              thrift_binary: {}
              thrift_compact: {}
              thrift_http: {}
        processors:
          batch: {}
          k8sattributes: {}
          memory_limiter:
            check_interval: 1s
            limit_percentage: 50
            spike_limit_percentage: 30
          resourcedetection:
            detectors: [openshift]
        exporters:
          otlp:
            endpoint: "tempo-example-gateway:8090"
            tls:
              insecure: true
        service:
          pipelines:
            traces:
              receivers: [jaeger]
              processors: [memory_limiter, k8sattributes, resourcedetection, batch]
              exporters: [otlp]
    Copy to Clipboard Toggle word wrap
  7. 추적 끝점을 OpenTelemetry Operator를 가리킵니다.
  8. 애플리케이션에서 직접 추적을 Jaeger로 내보내는 경우 API 끝점을 Jaeger 끝점에서 OpenTelemetry 수집기 끝점으로 변경합니다.

    Golang에서 jaegerexporter 를 사용하여 추적 내보내기 예

    exp, err := jaeger.New(jaeger.WithCollectorEndpoint(jaeger.WithEndpoint(url))) 
    1
    Copy to Clipboard Toggle word wrap

    1
    URL은 OpenTelemetry 수집기 API 끝점을 가리킵니다.

12장. 업그레이드

버전 업그레이드의 경우, OpenTelemetry Operator의 Red Hat 빌드는 클러스터 내 Operator의 설치, 업그레이드, 역할 기반 액세스 제어(RBAC)를 제어하는 Operator Lifecycle Manager(OLM)를 사용합니다.

OLM은 기본적으로 OpenShift 컨테이너 플랫폼에서 실행됩니다. 사용 가능한 Operator 및 설치된 Operator의 업그레이드에 대한 OLM 쿼리입니다.

OpenTelemetry Operator의 Red Hat 빌드는 시작 시 모든 OpenTelemetryCollector 사용자 정의 리소스를 자동으로 업그레이드합니다. Operator는 시작 시 모든 관리 인스턴스를 조정합니다. 오류가 발생하면 운영자는 지수적 백오프로 업그레이드를 다시 시도합니다. 업그레이드가 실패하면 운영자는 재시작할 때 업그레이드를 다시 시도합니다.

OpenTelemetry Operator의 Red Hat 빌드가 새 버전으로 업그레이드되면 해당 빌드가 관리하는 실행 중인 OpenTelemetry Collector 인스턴스를 스캔하여 해당 Operator의 새 버전에 해당하는 버전으로 업그레이드합니다.

13장. 풀이

OpenShift Container Platform 클러스터에서 OpenTelemetry의 Red Hat 빌드를 제거하는 단계는 다음과 같습니다.

  1. OpenTelemetry 포드의 모든 Red Hat 빌드를 종료합니다.
  2. OpenTelemetryCollector 인스턴스를 제거합니다.
  3. OpenTelemetry Operator의 Red Hat 빌드를 제거합니다.

13.1. 웹 콘솔을 사용하여 OpenTelemetry Collector 인스턴스 제거

웹 콘솔의 관리자 보기에서 OpenTelemetry Collector 인스턴스를 제거할 수 있습니다.

사전 요구 사항

  • cluster-admin 역할의 클러스터 관리자로 웹 콘솔에 로그인되어 있습니다.
  • Red Hat OpenShift Dedicated의 경우 dedicated-admin 역할이 있는 계정을 사용하여 로그인해야 합니다.

프로세스

  1. Operators설치된 OperatorsRed Hat build of OpenTelemetry OperatorOpenTelemetryInstrumentation 또는 OpenTelemetryCollector 로 이동합니다.
  2. 해당 인스턴스를 제거하려면 다음을 선택하세요. kebab삭제 …​ → 삭제 .
  3. 선택 사항: OpenTelemetry Operator의 Red Hat 빌드를 제거합니다.

13.2. CLI를 사용하여 OpenTelemetry Collector 인스턴스 제거

명령줄에서 OpenTelemetry Collector 인스턴스를 제거할 수 있습니다.

사전 요구 사항

  • cluster-admin 역할의 클러스터 관리자가 활성 OpenShift CLI(oc) 세션입니다.

    작은 정보
    • OpenShift CLI(oc) 버전이 최신 버전인지 확인하고 OpenShift Container Platform 버전과 일치하는지 확인합니다.
    • oc login 을 실행합니다.

      $ oc login --username=<your_username>
      Copy to Clipboard Toggle word wrap

프로세스

  1. 다음 명령을 실행하여 OpenTelemetry Collector 인스턴스의 이름을 가져옵니다.

    $ oc get deployments -n <project_of_opentelemetry_instance>
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 실행하여 OpenTelemetry Collector 인스턴스를 제거합니다.

    $ oc delete opentelemetrycollectors <opentelemetry_instance_name> -n <project_of_opentelemetry_instance>
    Copy to Clipboard Toggle word wrap
  3. 선택 사항: OpenTelemetry Operator의 Red Hat 빌드를 제거합니다.

검증

  • OpenTelemetry Collector 인스턴스가 성공적으로 제거되었는지 확인하려면 oc get deployments를 다시 실행하세요.

    $ oc get deployments -n <project_of_opentelemetry_instance>
    Copy to Clipboard Toggle word wrap

Legal Notice

Copyright © 2025 Red Hat

OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).

Modified versions must remove all Red Hat trademarks.

Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.

Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

Linux® is the registered trademark of Linus Torvalds in the United States and other countries.

Java® is a registered trademark of Oracle and/or its affiliates.

XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.

MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.

Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.

The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.

All other trademarks are the property of their respective owners.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat