7.3. Activation des journaux de débogage pour les conteneurs OpenShift sandboxed


En tant qu'administrateur de cluster, vous pouvez collecter un niveau plus détaillé de logs pour les conteneurs OpenShift sandboxed. Vous pouvez également améliorer la journalisation en modifiant le champ logLevel dans le CR KataConfig. Cela modifie l'adresse log_level dans le runtime CRI-O pour les nœuds de travail exécutant les conteneurs OpenShift sandboxed.

Procédure

  1. Remplacez le champ logLevel de votre CR KataConfig existant par debug:
$ oc patch kataconfig <name_of_kataconfig_file> --type merge --patch '{"spec":{"logLevel":\N "debug"}}'
Note

Lors de l'exécution de cette commande, faites référence au nom de votre CR KataConfig. Il s'agit du nom que vous avez utilisé pour créer le CR lors de la mise en place des conteneurs OpenShift sandboxed.

Vérification

  1. Surveillez le pool de configuration de la machine kata-oc jusqu'à ce que le champ UPDATED apparaisse sous la forme True, ce qui signifie que tous les nœuds de travail sont mis à jour :

    $ oc get mcp kata-oc

    Exemple de sortie

    NAME     CONFIG                 UPDATED  UPDATING  DEGRADED  MACHINECOUNT  READYMACHINECOUNT  UPDATEDMACHINECOUNT  DEGRADEDMACHINECOUNT  AGE
    kata-oc  rendered-kata-oc-169   False    True      False     3             1                  1                    0                     9h

  2. Vérifier que le site log_level a été mis à jour dans CRI-O :

    1. Ouvrez une session oc debug sur un nœud du pool de configuration de la machine et exécutez chroot /host.

      oc debug node/<node_name>
      sh-4.4# chroot /host
    2. Vérifiez les changements dans le fichier crio.conf:

      sh-4.4# crio config | egrep 'log_level

      Exemple de sortie

      log_level = "debug"

Les administrateurs de clusters peuvent utiliser les journaux de débogage améliorés pour les conteneurs OpenShift sandboxed afin de résoudre les problèmes. Les journaux de chaque nœud sont imprimés dans le journal du nœud.

Vous pouvez consulter les journaux pour les composants suivants des conteneurs OpenShift sandboxed :

  • Agent Kata
  • Kata runtime (containerd-shim-kata-v2)
  • virtiofsd

Les journaux de QEMU ne sont pas imprimés dans le journal du nœud. Cependant, une défaillance de QEMU est signalée au moteur d'exécution et la console de l'invité QEMU est imprimée dans le journal du nœud. Vous pouvez consulter ces journaux en même temps que les journaux de l'agent Kata.

Conditions préalables

  • Vous avez installé l'OpenShift CLI (oc).
  • Vous avez accès au cluster en tant qu'utilisateur ayant le rôle cluster-admin.

Procédure

  • Pour consulter les journaux de l'agent Kata et de la console de l'invité, exécutez :

    $ oc debug node/<nodename> -- journalctl -D /host/var/log/journal -t kata -g "reading guest console" (lecture de la console de l'invité)
  • Pour consulter les journaux d'exécution des kata, exécutez :

    oc debug node/<nodename> -- journalctl -D /host/var/log/journal -t kata
  • Pour consulter les journaux de virtiofsd, exécutez :

    $ oc debug node/<nodename> -- journalctl -D /host/var/log/journal -t virtiofsd
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2026 Red Hat
Retour au début