11.6. Gestion des règles d'alerte pour la surveillance de la plate-forme centrale
La création et la modification des règles d'alerte pour la surveillance de la plate-forme principale est une fonctionnalité de l'aperçu technologique uniquement. Les fonctionnalités de l'aperçu technologique ne sont pas prises en charge par les accords de niveau de service (SLA) de production de Red Hat et peuvent ne pas être complètes sur le plan fonctionnel. Red Hat ne recommande pas leur utilisation en production. Ces fonctionnalités offrent un accès anticipé aux fonctionnalités des produits à venir, ce qui permet aux clients de tester les fonctionnalités et de fournir un retour d'information pendant le processus de développement.
Pour plus d'informations sur la portée de l'assistance des fonctionnalités de l'aperçu technologique de Red Hat, voir Portée de l'assistance des fonctionnalités de l'aperçu technologique.
La surveillance d'OpenShift Container Platform 4.12 est livrée avec un large ensemble de règles d'alerte par défaut pour les métriques de la plateforme. En tant qu'administrateur de cluster, vous pouvez personnaliser cet ensemble de règles de deux manières :
-
Modifiez les paramètres des règles d'alerte de la plate-forme existante en ajustant les seuils ou en ajoutant et en modifiant les étiquettes. Par exemple, vous pouvez modifier l'étiquette
severityd'une alerte dewarningàcriticalpour vous aider à acheminer et à trier les problèmes signalés par une alerte. -
Définissez et ajoutez de nouvelles règles d'alerte personnalisées en construisant une expression de requête basée sur les mesures de la plate-forme de base dans l'espace de noms
openshift-monitoring.
Considérations relatives aux règles d'alerte de la plate-forme principale
- Les nouvelles règles d'alerte doivent être basées sur les métriques de surveillance par défaut d'OpenShift Container Platform.
- Vous pouvez uniquement ajouter et modifier des règles d'alerte. Vous ne pouvez pas créer de nouvelles règles d'enregistrement ni modifier des règles d'enregistrement existantes.
-
Si vous modifiez les règles d'alerte existantes de la plateforme en utilisant un objet
AlertRelabelConfig, vos modifications ne sont pas reflétées dans l'API d'alertes Prometheus. Par conséquent, les alertes supprimées apparaissent toujours dans la console Web d'OpenShift Container Platform, même si elles ne sont plus transmises à Alertmanager. En outre, toute modification apportée aux alertes, telle qu'une modification de l'étiquetteseverity, n'apparaît pas dans la console Web.
11.6.1. Modifier les règles d'alerte de la plate-forme centrale Copier lienLien copié sur presse-papiers!
En tant qu'administrateur de cluster, vous pouvez modifier les alertes de la plate-forme centrale avant qu'Alertmanager ne les transmette à un récepteur. Par exemple, vous pouvez modifier l'étiquette de gravité d'une alerte, ajouter une étiquette personnalisée ou exclure une alerte de l'envoi à Alertmanager.
Conditions préalables
-
Vous avez accès au cluster en tant qu'utilisateur ayant le rôle
cluster-admin. -
Vous avez installé l'OpenShift CLI (
oc). - Vous avez activé les fonctionnalités de l'aperçu technologique et tous les nœuds du cluster sont prêts.
Procédure
-
Créer un nouveau fichier de configuration YAML nommé
example-modified-alerting-rule.yamldans l'espace de nomsopenshift-monitoring. Ajoutez une ressource
AlertRelabelConfigau fichier YAML. L'exemple suivant modifie le paramètreseverityencriticalpour la règle d'alertewatchdogde la plate-forme par défaut :apiVersion: monitoring.openshift.io/v1alpha1 kind: AlertRelabelConfig metadata: name: watchdog namespace: openshift-monitoring spec: configs: - sourceLabels: [alertname,severity]1 regex: "Watchdog;none"2 targetLabel: severity3 replacement: critical4 action: Replace5 - 1
- Les étiquettes sources des valeurs que vous souhaitez modifier.
- 2
- Expression régulière à laquelle la valeur de
sourceLabelsest comparée. - 3
- L'étiquette cible de la valeur à modifier.
- 4
- La nouvelle valeur qui remplacera l'étiquette cible.
- 5
- L'action relabel qui remplace l'ancienne valeur sur la base d'une correspondance regex. L'action par défaut est
Replace. Les autres valeurs possibles sontKeep,Drop,HashMod,LabelMap,LabelDrop, etLabelKeep.
Appliquer le fichier de configuration au cluster :
$ oc apply -f example-modified-alerting-rule.yaml
11.6.2. Création de nouvelles règles d'alerte Copier lienLien copié sur presse-papiers!
En tant qu'administrateur de cluster, vous pouvez créer de nouvelles règles d'alerte basées sur les métriques de la plateforme. Ces règles d'alerte déclenchent des alertes en fonction des valeurs des paramètres choisis.
Si vous créez une ressource personnalisée AlertingRule basée sur une règle d'alerte de plate-forme existante, mettez l'alerte d'origine en sourdine pour éviter de recevoir des alertes contradictoires.
Conditions préalables
-
Vous êtes connecté en tant qu'utilisateur ayant le rôle
cluster-admin. -
Vous avez installé l'OpenShift CLI (
oc). - Vous avez activé les fonctionnalités de l'aperçu technologique et tous les nœuds du cluster sont prêts.
Procédure
-
Créer un nouveau fichier de configuration YAML nommé
example-alerting-rule.yamldans l'espace de nomsopenshift-monitoring. Ajoutez une ressource
AlertingRuleau fichier YAML. L'exemple suivant crée une nouvelle règle d'alerte nomméeexample, similaire à l'alerte par défautwatchdog:apiVersion: monitoring.openshift.io/v1alpha1 kind: AlertingRule metadata: name: example namespace: openshift-monitoring spec: groups: - name: example-rules rules: - alert: ExampleAlert1 expr: vector(1)2 Appliquer le fichier de configuration au cluster :
$ oc apply -f example-alerting-rule.yaml