Rechercher

4.7. Utilisation des rapports de santé à distance dans un réseau restreint

download PDF

Vous pouvez collecter et télécharger manuellement les archives d'Insights Operator pour diagnostiquer les problèmes à partir d'un réseau restreint.

Pour utiliser l'Opérateur Insights dans un réseau restreint, vous devez

  • Créez une copie de votre archive Insights Operator.
  • Téléchargez l'archive Insights Operator sur console.redhat.com.

En outre, vous pouvez choisir d'obscurcir les données de l'opérateur Insights avant de les télécharger.

4.7.1. Exécution d'une opération de collecte par Insights Operator

Vous devez exécuter une opération de collecte pour créer une archive Insights Operator.

Conditions préalables

  • Vous êtes connecté à OpenShift Container Platform en tant que cluster-admin.

Procédure

  1. Créez un fichier nommé gather-job.yaml en utilisant ce modèle :

    apiVersion: batch/v1
    kind: Job
    metadata:
      name: insights-operator-job
      annotations:
        config.openshift.io/inject-proxy: insights-operator
    spec:
      backoffLimit: 6
      ttlSecondsAfterFinished: 600
      template:
        spec:
          restartPolicy: OnFailure
          serviceAccountName: operator
          nodeSelector:
            beta.kubernetes.io/os: linux
            node-role.kubernetes.io/master: ""
          tolerations:
          - effect: NoSchedule
            key: node-role.kubernetes.io/master
            operator: Exists
          - effect: NoExecute
            key: node.kubernetes.io/unreachable
            operator: Exists
            tolerationSeconds: 900
          - effect: NoExecute
            key: node.kubernetes.io/not-ready
            operator: Exists
            tolerationSeconds: 900
          volumes:
          - name: snapshots
            emptyDir: {}
          - name: service-ca-bundle
            configMap:
              name: service-ca-bundle
              optional: true
          initContainers:
          - name: insights-operator
            image: quay.io/openshift/origin-insights-operator:latest
            terminationMessagePolicy: FallbackToLogsOnError
            volumeMounts:
            - name: snapshots
              mountPath: /var/lib/insights-operator
            - name: service-ca-bundle
              mountPath: /var/run/configmaps/service-ca-bundle
              readOnly: true
            ports:
            - containerPort: 8443
              name: https
            resources:
              requests:
                cpu: 10m
                memory: 70Mi
            args:
            - gather
            - -v=4
            - --config=/etc/insights-operator/server.yaml
          containers:
            - name: sleepy
              image: quay.io/openshift/origin-base:latest
              args:
                - /bin/sh
                - -c
                - sleep 10m
              volumeMounts: [{name: snapshots, mountPath: /var/lib/insights-operator}]
  2. Copiez votre version de l'image insights-operator:

    $ oc get -n openshift-insights deployment insights-operator -o yaml
  3. Collez votre version de l'image dans gather-job.yaml:

    initContainers:
          - name: insights-operator
            image: <your_insights_operator_image_version>
            terminationMessagePolicy: FallbackToLogsOnError
            volumeMounts:
  4. Créer le travail de collecte :

    $ oc apply -n openshift-insights -f gather-job.yaml
  5. Recherchez le nom de l'unité d'emploi :

    $ oc describe -n openshift-insights job/insights-operator-job

    Exemple de sortie

    Events:
      Type    Reason            Age    From            Message
      ----    ------            ----   ----            -------
      Normal  SuccessfulCreate  7m18s  job-controller  Created pod: insights-operator-job-<your_job>

    insights-operator-job-<your_job> est le nom du module.

  6. Vérifiez que l'opération est terminée :

    oc logs -n openshift-insights insights-operator-job-<your_job> insights-operator

    Exemple de sortie

    I0407 11:55:38.192084       1 diskrecorder.go:34] Wrote 108 records to disk in 33ms

  7. Sauvegarder l'archive créée :

    $ oc cp openshift-insights/insights-operator-job-<your_job>:/var/lib/insights-operator ./insights-data
  8. Nettoyer le travail :

    $ oc delete -n openshift-insights job insights-operator-job

4.7.2. Téléchargement d'une archive Insights Operator

Vous pouvez télécharger manuellement une archive Insights Operator vers console.redhat.com pour diagnostiquer les problèmes potentiels.

Conditions préalables

  • Vous êtes connecté à OpenShift Container Platform en tant que cluster-admin.
  • Vous disposez d'un poste de travail avec un accès illimité à l'internet.
  • Vous avez créé une copie de l'archive Insights Operator.

Procédure

  1. Téléchargez le fichier dockerconfig.json:

    $ oc extract secret/pull-secret -n openshift-config --to=.
  2. Copiez votre jeton "cloud.openshift.com" "auth" dans le fichier dockerconfig.json:

    {
      "auths": {
        "cloud.openshift.com": {
          "auth": "<your_token>",
          "email": "asd@redhat.com"
        }
    }
  3. Téléchargez l'archive sur console.redhat.com:

    $ curl -v -H \N "User-Agent : insights-operator/one10time200gather184a34f6a168926d93c330 cluster/<cluster_id>\N" -H "Authorization : Bearer <your_token>\N" -F \N "upload=@<path_to_archive>; type=application/vnd.redhat.openshift.periodic tar\N" https://console.redhat.com/api/ingress/v1/upload

    <cluster_id> est l'identifiant de votre cluster, <your_token> est le jeton de votre secret d'extraction, et <path_to_archive> est le chemin d'accès à l'archive Insights Operator.

    Si l'opération est réussie, la commande renvoie une adresse "request_id" et "account_number":

    Exemple de sortie

    * Connection #0 to host console.redhat.com left intact
    {"request_id":"393a7cf1093e434ea8dd4ab3eb28884c","upload":{"account_number":"6274079"}}%

Verification steps

  1. Connectez-vous à https://console.redhat.com/openshift.
  2. Cliquez sur le menu Clusters dans le volet gauche.
  3. Pour afficher les détails du cluster, cliquez sur le nom du cluster.
  4. Ouvrez l'onglet Insights Advisor du cluster.

    Si le téléchargement a réussi, l'onglet affiche l'un des éléments suivants :

    • Your cluster passed all recommendationssi le conseiller Insights n'a pas identifié de problème.
    • Liste des problèmes détectés par Insights Advisor, classés par ordre de priorité en fonction du risque (faible, modéré, important et critique).

4.7.3. Permettre de comprendre L'obscurcissement des données de l'opérateur

Vous pouvez activer l'obscurcissement pour masquer les adresses IPv4 et les domaines de base de cluster sensibles et identifiables que l'opérateur Insights envoie à console.redhat.com.

Avertissement

Bien que cette fonctionnalité soit disponible, Red Hat recommande de laisser l'obscurcissement désactivé pour une expérience d'assistance plus efficace.

L'obscurcissement attribue des valeurs non identifiantes aux adresses IPv4 des clusters et utilise une table de traduction conservée en mémoire pour remplacer les adresses IP par leurs versions obscurcies dans l'ensemble de l'archive Insights Operator avant de télécharger les données vers console.redhat.com.

Pour les domaines de base des clusters, l'obscurcissement remplace le domaine de base par une sous-chaîne codée en dur. Par exemple, cluster-api.openshift.example.com devient cluster-api.<CLUSTER_BASE_DOMAIN>.

La procédure suivante permet l'obscurcissement à l'aide du secret support dans l'espace de noms openshift-config.

Conditions préalables

  • Vous êtes connecté à la console web de OpenShift Container Platform en tant que cluster-admin.

Procédure

  1. Naviguez jusqu'à Workloads Secrets.
  2. Sélectionnez le projet openshift-config.
  3. Recherchez le secret support dans le champ Search by name. S'il n'existe pas, cliquez sur Create Key/value secret pour le créer.
  4. Cliquez sur le menu Options kebab puis cliquez sur Edit Secret.
  5. Cliquez sur Add Key/Value.
  6. Créez une clé nommée enableGlobalObfuscation avec une valeur de true, et cliquez sur Save.
  7. Naviguez vers Workloads Pods
  8. Sélectionnez le projet openshift-insights.
  9. Trouvez la nacelle insights-operator.
  10. Pour redémarrer le pod insights-operator, cliquez sur le menu Options kebab puis cliquez sur Delete Pod.

Vérification

  1. Naviguez jusqu'à Workloads Secrets.
  2. Sélectionnez le projet openshift-insights.
  3. Recherchez le secret obfuscation-translation-table en utilisant le champ Search by name.

Si le secret obfuscation-translation-table existe, l'obscurcissement est activé et fonctionne.

Vous pouvez également rechercher la valeur "is_global_obfuscation_enabled": true dans votre archive Insights Operator à l'adresse /insights-operator/gathers.json.

Ressources supplémentaires

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.