3.12. Configuration des secrets pour Alertmanager


La pile de surveillance OpenShift Dedicated inclut Alertmanager, qui dirige les alertes de Prometheus vers les récepteurs de point de terminaison. Lorsque vous avez besoin d’authentifier avec un récepteur afin que Alertmanager puisse lui envoyer des alertes, vous pouvez configurer Alertmanager pour utiliser un secret qui contient des informations d’authentification pour le récepteur.

À titre d’exemple, vous pouvez configurer Alertmanager pour utiliser un secret pour s’authentifier avec un récepteur de point de terminaison qui nécessite un certificat délivré par une autorité de certification privée (CA). Il est également possible de configurer Alertmanager pour utiliser un secret pour s’authentifier avec un récepteur qui nécessite un fichier mot de passe pour l’authentification HTTP Basic. Dans les deux cas, les détails d’authentification sont contenus dans l’objet Secret plutôt que dans l’objet ConfigMap.

3.12.1. Ajouter un secret à la configuration Alertmanager

Il est possible d’ajouter des secrets à la configuration Alertmanager en modifiant la carte de configuration de configuration utilisateur-workload-monitoring dans le projet openshift-user-workload-monitoring.

Après avoir ajouté un secret à la carte de configuration, le secret est monté en volume à /etc/alertmanager/secrets/<secret_name> dans le conteneur Alertmanager pour les pods Alertmanager.

Conditions préalables

  • En tant qu’utilisateur, vous avez accès au cluster avec le rôle d’administrateur dédié.
  • L’objet ConfigMap existe. Cet objet est créé par défaut lorsque le cluster est créé.
  • « vous avez créé le secret à configurer dans Alertmanager dans le projet openshift-user-workload-monitoring.
  • L’OpenShift CLI (oc) a été installé.

Procédure

  1. Éditez la carte de configuration de la configuration de l’utilisateur-workload-monitoring dans le projet openshift-user-workload-monitoring:

    $ oc -n openshift-user-workload-monitoring edit configmap user-workload-monitoring-config
    Copy to Clipboard Toggle word wrap
  2. Ajouter un secret: section sous data/config.yaml/alertmanager avec la configuration suivante:

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: user-workload-monitoring-config
      namespace: openshift-user-workload-monitoring
    data:
      config.yaml: |
        alertmanager:
          secrets: 
    1
    
          - <secret_name_1> 
    2
    
          - <secret_name_2>
    Copy to Clipboard Toggle word wrap
    1
    Cette section contient les secrets à monter dans Alertmanager. Les secrets doivent être situés dans le même espace de noms que l’objet Alertmanager.
    2
    Le nom de l’objet Secret qui contient des informations d’authentification pour le récepteur. En ajoutant plusieurs secrets, placez chacun sur une nouvelle ligne.

    Les paramètres de carte de configuration de l’échantillon suivants configurent Alertmanager pour utiliser deux objets secrets nommés test-secret-basic-auth et test-secret-api-token:

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: user-workload-monitoring-config
      namespace: openshift-user-workload-monitoring
    data:
      config.yaml: |
        alertmanager:
          secrets:
          - test-secret-basic-auth
          - test-secret-api-token
    Copy to Clipboard Toggle word wrap
  3. Enregistrez le fichier pour appliquer les modifications. La nouvelle configuration est appliquée automatiquement.
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat