Chapitre 5. Définition des niveaux de journal d'audit pour l'adaptateur Prometheus
Dans la surveillance de la plate-forme par défaut, vous pouvez configurer le niveau du journal d'audit pour l'adaptateur Prometheus.
Conditions préalables
-
Vous avez installé l'OpenShift CLI (
oc
). -
Vous avez accès au cluster en tant qu'utilisateur ayant le rôle
cluster-admin
. -
Vous avez créé l'objet
cluster-monitoring-config
ConfigMap
.
Procédure
Vous pouvez définir un niveau de journal d'audit pour l'adaptateur Prometheus dans le projet par défaut openshift-monitoring
:
Modifiez l'objet
cluster-monitoring-config
ConfigMap
dans le projetopenshift-monitoring
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc -n openshift-monitoring edit configmap cluster-monitoring-config
$ oc -n openshift-monitoring edit configmap cluster-monitoring-config
Ajouter
profile:
dans la sectionk8sPrometheusAdapter/audit
sousdata/config.yaml
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow apiVersion: v1 kind: ConfigMap metadata: name: cluster-monitoring-config namespace: openshift-monitoring data: config.yaml: | k8sPrometheusAdapter: audit: profile: <audit_log_level>
apiVersion: v1 kind: ConfigMap metadata: name: cluster-monitoring-config namespace: openshift-monitoring data: config.yaml: | k8sPrometheusAdapter: audit: profile: <audit_log_level>
1 - 1
- Le niveau du journal d'audit à appliquer à l'adaptateur Prometheus.
Définissez le niveau du journal d'audit en utilisant l'une des valeurs suivantes pour le paramètre
profile:
:-
None
: Ne pas enregistrer les événements. -
Metadata
: Enregistrer uniquement les métadonnées de la demande, telles que l'utilisateur, l'horodatage, etc. Ne pas enregistrer le texte de la demande et le texte de la réponse.Metadata
est le niveau par défaut du journal d'audit. -
Request
: Enregistrer uniquement les métadonnées et le texte de la demande, mais pas le texte de la réponse. Cette option ne s'applique pas aux demandes ne portant pas sur des ressources. -
RequestResponse
: Métadonnées de l'événement, texte de la demande et texte de la réponse. Cette option ne s'applique pas aux demandes ne portant pas sur des ressources.
-
Enregistrez le fichier pour appliquer les modifications. Les pods de l'adaptateur Prometheus redémarrent automatiquement lorsque vous appliquez la modification.
AvertissementLorsque des modifications sont enregistrées dans une carte de configuration de surveillance, les pods et autres ressources du projet concerné peuvent être redéployés. Les processus de surveillance en cours dans ce projet peuvent également être redémarrés.
Vérification
-
Dans la carte de configuration, sous
k8sPrometheusAdapter/audit/profile
, réglez le niveau de journalisation surRequest
et enregistrez le fichier. Confirmez que les pods de l'adaptateur Prometheus sont en cours d'exécution. L'exemple suivant répertorie l'état des modules dans le projet
openshift-monitoring
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc -n openshift-monitoring get pods
$ oc -n openshift-monitoring get pods
Confirmez que le niveau du journal d'audit et le chemin d'accès au fichier du journal d'audit sont correctement configurés :
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc -n openshift-monitoring get deploy prometheus-adapter -o yaml
$ oc -n openshift-monitoring get deploy prometheus-adapter -o yaml
Exemple de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ... - --audit-policy-file=/etc/audit/request-profile.yaml - --audit-log-path=/var/log/adapter/audit.log
... - --audit-policy-file=/etc/audit/request-profile.yaml - --audit-log-path=/var/log/adapter/audit.log
Confirmez que le niveau de journalisation correct a été appliqué dans le déploiement de
prometheus-adapter
dans le projetopenshift-monitoring
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc -n openshift-monitoring exec deploy/prometheus-adapter -c prometheus-adapter -- cat /etc/audit/request-profile.yaml
$ oc -n openshift-monitoring exec deploy/prometheus-adapter -c prometheus-adapter -- cat /etc/audit/request-profile.yaml
Exemple de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow "apiVersion": "audit.k8s.io/v1" "kind": "Policy" "metadata": "name": "Request" "omitStages": - "RequestReceived" "rules": - "level": "Request"
"apiVersion": "audit.k8s.io/v1" "kind": "Policy" "metadata": "name": "Request" "omitStages": - "RequestReceived" "rules": - "level": "Request"
NoteSi vous saisissez une valeur
profile
non reconnue pour l'adaptateur Prometheus dans l'objetConfigMap
, aucune modification n'est apportée à l'adaptateur Prometheus et une erreur est consignée par l'opérateur de surveillance des clusters.Examinez le journal d'audit de l'adaptateur Prometheus :
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc -n openshift-monitoring exec -c <prometheus_adapter_pod_name> -- cat /var/log/adapter/audit.log
oc -n openshift-monitoring exec -c <prometheus_adapter_pod_name> -- cat /var/log/adapter/audit.log
Ressources supplémentaires
- Voir Préparation de la configuration de la pile de surveillance pour les étapes de création des cartes de configuration de la surveillance.
5.1. Désactivation de l'Alertmanager local
Un Alertmanager local qui achemine les alertes des instances Prometheus est activé par défaut dans le projet openshift-monitoring
de la pile de surveillance OpenShift Container Platform.
Si vous n'avez pas besoin de l'Alertmanager local, vous pouvez le désactiver en configurant la carte de configuration cluster-monitoring-config
dans le projet openshift-monitoring
.
Conditions préalables
-
Vous avez accès au cluster en tant qu'utilisateur ayant le rôle
cluster-admin
. -
Vous avez créé la carte de configuration
cluster-monitoring-config
. -
Vous avez installé l'OpenShift CLI (
oc
).
Procédure
Modifiez la carte de configuration
cluster-monitoring-config
dans le projetopenshift-monitoring
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc -n openshift-monitoring edit configmap cluster-monitoring-config
$ oc -n openshift-monitoring edit configmap cluster-monitoring-config
Ajouter
enabled: false
pour le composantalertmanagerMain
sousdata/config.yaml
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow apiVersion: v1 kind: ConfigMap metadata: name: cluster-monitoring-config namespace: openshift-monitoring data: config.yaml: | alertmanagerMain: enabled: false
apiVersion: v1 kind: ConfigMap metadata: name: cluster-monitoring-config namespace: openshift-monitoring data: config.yaml: | alertmanagerMain: enabled: false
- Enregistrez le fichier pour appliquer les modifications. L'instance de l'Alertmanager est automatiquement désactivée lorsque vous appliquez la modification.
Ressources supplémentaires