11.6. Gestion des règles d'alerte pour la surveillance de la plate-forme centrale
La création et la modification des règles d'alerte pour la surveillance de la plate-forme principale est une fonctionnalité de l'aperçu technologique uniquement. Les fonctionnalités de l'aperçu technologique ne sont pas prises en charge par les accords de niveau de service (SLA) de production de Red Hat et peuvent ne pas être complètes sur le plan fonctionnel. Red Hat ne recommande pas leur utilisation en production. Ces fonctionnalités offrent un accès anticipé aux fonctionnalités des produits à venir, ce qui permet aux clients de tester les fonctionnalités et de fournir un retour d'information pendant le processus de développement.
Pour plus d'informations sur la portée de l'assistance des fonctionnalités de l'aperçu technologique de Red Hat, voir Portée de l'assistance des fonctionnalités de l'aperçu technologique.
La surveillance d'OpenShift Container Platform 4.12 est livrée avec un large ensemble de règles d'alerte par défaut pour les métriques de la plateforme. En tant qu'administrateur de cluster, vous pouvez personnaliser cet ensemble de règles de deux manières :
-
Modifiez les paramètres des règles d'alerte de la plate-forme existante en ajustant les seuils ou en ajoutant et en modifiant les étiquettes. Par exemple, vous pouvez modifier l'étiquette
severity
d'une alerte dewarning
àcritical
pour vous aider à acheminer et à trier les problèmes signalés par une alerte. -
Définissez et ajoutez de nouvelles règles d'alerte personnalisées en construisant une expression de requête basée sur les mesures de la plate-forme de base dans l'espace de noms
openshift-monitoring
.
Considérations relatives aux règles d'alerte de la plate-forme principale
- Les nouvelles règles d'alerte doivent être basées sur les métriques de surveillance par défaut d'OpenShift Container Platform.
- Vous pouvez uniquement ajouter et modifier des règles d'alerte. Vous ne pouvez pas créer de nouvelles règles d'enregistrement ni modifier des règles d'enregistrement existantes.
-
Si vous modifiez les règles d'alerte existantes de la plateforme en utilisant un objet
AlertRelabelConfig
, vos modifications ne sont pas reflétées dans l'API d'alertes Prometheus. Par conséquent, les alertes supprimées apparaissent toujours dans la console Web d'OpenShift Container Platform, même si elles ne sont plus transmises à Alertmanager. En outre, toute modification apportée aux alertes, telle qu'une modification de l'étiquetteseverity
, n'apparaît pas dans la console Web.
11.6.1. Modifier les règles d'alerte de la plate-forme centrale
En tant qu'administrateur de cluster, vous pouvez modifier les alertes de la plate-forme centrale avant qu'Alertmanager ne les transmette à un récepteur. Par exemple, vous pouvez modifier l'étiquette de gravité d'une alerte, ajouter une étiquette personnalisée ou exclure une alerte de l'envoi à Alertmanager.
Conditions préalables
-
Vous avez accès au cluster en tant qu'utilisateur ayant le rôle
cluster-admin
. -
Vous avez installé l'OpenShift CLI (
oc
). - Vous avez activé les fonctionnalités de l'aperçu technologique et tous les nœuds du cluster sont prêts.
Procédure
-
Créer un nouveau fichier de configuration YAML nommé
example-modified-alerting-rule.yaml
dans l'espace de nomsopenshift-monitoring
. Ajoutez une ressource
AlertRelabelConfig
au fichier YAML. L'exemple suivant modifie le paramètreseverity
encritical
pour la règle d'alertewatchdog
de la plate-forme par défaut :Copy to Clipboard Copied! Toggle word wrap Toggle overflow apiVersion: monitoring.openshift.io/v1alpha1 kind: AlertRelabelConfig metadata: name: watchdog namespace: openshift-monitoring spec: configs: - sourceLabels: [alertname,severity] regex: "Watchdog;none" targetLabel: severity replacement: critical action: Replace
apiVersion: monitoring.openshift.io/v1alpha1 kind: AlertRelabelConfig metadata: name: watchdog namespace: openshift-monitoring spec: configs: - sourceLabels: [alertname,severity]
1 regex: "Watchdog;none"
2 targetLabel: severity
3 replacement: critical
4 action: Replace
5 - 1
- Les étiquettes sources des valeurs que vous souhaitez modifier.
- 2
- Expression régulière à laquelle la valeur de
sourceLabels
est comparée. - 3
- L'étiquette cible de la valeur à modifier.
- 4
- La nouvelle valeur qui remplacera l'étiquette cible.
- 5
- L'action relabel qui remplace l'ancienne valeur sur la base d'une correspondance regex. L'action par défaut est
Replace
. Les autres valeurs possibles sontKeep
,Drop
,HashMod
,LabelMap
,LabelDrop
, etLabelKeep
.
Appliquer le fichier de configuration au cluster :
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc apply -f example-modified-alerting-rule.yaml
$ oc apply -f example-modified-alerting-rule.yaml
11.6.2. Création de nouvelles règles d'alerte
En tant qu'administrateur de cluster, vous pouvez créer de nouvelles règles d'alerte basées sur les métriques de la plateforme. Ces règles d'alerte déclenchent des alertes en fonction des valeurs des paramètres choisis.
Si vous créez une ressource personnalisée AlertingRule
basée sur une règle d'alerte de plate-forme existante, mettez l'alerte d'origine en sourdine pour éviter de recevoir des alertes contradictoires.
Conditions préalables
-
Vous êtes connecté en tant qu'utilisateur ayant le rôle
cluster-admin
. -
Vous avez installé l'OpenShift CLI (
oc
). - Vous avez activé les fonctionnalités de l'aperçu technologique et tous les nœuds du cluster sont prêts.
Procédure
-
Créer un nouveau fichier de configuration YAML nommé
example-alerting-rule.yaml
dans l'espace de nomsopenshift-monitoring
. Ajoutez une ressource
AlertingRule
au fichier YAML. L'exemple suivant crée une nouvelle règle d'alerte nomméeexample
, similaire à l'alerte par défautwatchdog
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow apiVersion: monitoring.openshift.io/v1alpha1 kind: AlertingRule metadata: name: example namespace: openshift-monitoring spec: groups: - name: example-rules rules: - alert: ExampleAlert expr: vector(1)
apiVersion: monitoring.openshift.io/v1alpha1 kind: AlertingRule metadata: name: example namespace: openshift-monitoring spec: groups: - name: example-rules rules: - alert: ExampleAlert
1 expr: vector(1)
2 Appliquer le fichier de configuration au cluster :
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc apply -f example-alerting-rule.yaml
$ oc apply -f example-alerting-rule.yaml
Ressources supplémentaires
- Voir Monitoring overview pour plus de détails sur l'architecture de surveillance d'OpenShift Container Platform 4.12.
- Voir la documentation de l'Alertmanager pour plus d'informations sur les règles d'alerte.
- Voir la documentation sur le réétiquetage de Prometheus pour plus d'informations sur le fonctionnement du réétiquetage.
- Voir la documentation de Prometheus sur les alertes pour plus d'informations sur l'optimisation des alertes.