3.11. Configuration d’instances externes Alertmanager


La pile de surveillance OpenShift Dedicated inclut une instance Alertmanager locale qui dirige les alertes de Prometheus.

Il est possible d’ajouter des instances Alertmanager externes pour acheminer les alertes pour les projets définis par l’utilisateur.

Lorsque vous ajoutez la même configuration externe Alertmanager pour plusieurs clusters et que vous désactivez l’instance locale pour chaque cluster, vous pouvez ensuite gérer le routage d’alerte pour plusieurs clusters en utilisant une instance Alertmanager externe unique.

Conditions préalables

  • En tant qu’utilisateur, vous avez accès au cluster avec le rôle d’administrateur dédié.
  • L’objet ConfigMap existe. Cet objet est créé par défaut lorsque le cluster est créé.
  • L’OpenShift CLI (oc) a été installé.

Procédure

  1. Éditez la carte de configuration de la configuration de l’utilisateur-workload-monitoring dans le projet openshift-user-workload-monitoring:

    $ oc -n openshift-user-workload-monitoring edit configmap user-workload-monitoring-config
    Copy to Clipboard Toggle word wrap
  2. Ajoutez une section supplémentaireAlertmanagerConfigs avec les détails de configuration sous data/config.yaml/<component>:

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: user-workload-monitoring-config
      namespace: openshift-user-workload-monitoring
    data:
      config.yaml: |
        <component>: 
    1
    
          additionalAlertmanagerConfigs:
          - <alertmanager_specification> 
    2
    Copy to Clipboard Toggle word wrap
    2
    &lt;alertmanager_spécification&gt; par l’authentification et d’autres détails de configuration pour les instances Alertmanager supplémentaires. Les méthodes d’authentification actuellement prises en charge sont le jeton porteur (porteurToken) et le client TLS (tlsConfig).
    1
    De substituer &lt;composant&gt; à l’un des deux composants de Alertmanager externes pris en charge: prometheus ou thanosRuler.

    La carte de configuration de l’échantillon suivant configure un gestionnaire d’alerte supplémentaire pour Thanos Ruler en utilisant un jeton porteur avec l’authentification TLS client:

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: user-workload-monitoring-config
      namespace: openshift-user-workload-monitoring
    data:
      config.yaml: |
        thanosRuler:
          additionalAlertmanagerConfigs:
          - scheme: https
            pathPrefix: /
            timeout: "30s"
            apiVersion: v1
            bearerToken:
              name: alertmanager-bearer-token
              key: token
            tlsConfig:
              key:
                name: alertmanager-tls
                key: tls.key
              cert:
                name: alertmanager-tls
                key: tls.crt
              ca:
                name: alertmanager-tls
                key: tls.ca
            staticConfigs:
            - external-alertmanager1-remote.com
            - external-alertmanager1-remote2.com
    Copy to Clipboard Toggle word wrap
  3. Enregistrez le fichier pour appliquer les modifications. Les pods affectés par la nouvelle configuration sont automatiquement redéployés.
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat