9.5. La référence des ressources pour l’opérateur de surveillance des grappes


Ce document décrit les ressources suivantes déployées et gérées par l’opérateur de surveillance des grappes (CMO):

Ces informations sont utilisées lorsque vous souhaitez configurer des connexions de point de terminaison API pour récupérer, envoyer ou interroger des données métriques.

Important

Dans certaines situations, l’accès aux points de terminaison peut dégrader les performances et l’évolutivité de votre cluster, surtout si vous utilisez des points de terminaison pour récupérer, envoyer ou interroger de grandes quantités de données métriques.

Afin d’éviter ces problèmes, suivez ces recommandations:

  • Évitez d’interroger fréquemment les points de terminaison. Limitez les requêtes à un maximum d’une toutes les 30 secondes.
  • Il ne faut pas essayer de récupérer toutes les données métriques via le point de terminaison /federate. Interrogez-le uniquement lorsque vous souhaitez récupérer un ensemble de données agrégé et limité. Ainsi, la récupération de moins de 1 000 échantillons pour chaque demande permet de minimiser le risque de dégradation des performances.

9.5.1. L’OCM achemine les ressources

9.5.1.1. contrôle OpenShift/alertmanager-main

Exposez les points de terminaison /api du service Alertmanager-main via un routeur.

9.5.1.2. le système OpenShift-monitoring/prometheus-k8s

Exposez les points de terminaison /api du service prometheus-k8s via un routeur.

Exposez le point de terminaison /federate du service prometheus-k8s via un routeur.

9.5.1.4. accueil > OpenShift-user-workload-monitoring/federate

Exposez le point final /federate du service prometheus-user-load via un routeur.

9.5.1.5. le système OpenShift-monitoring/thanos-querier

Exposez les points de terminaison /api du service thanos-querier via un routeur.

Exposez les points de terminaison /api du service thanos-ruler via un routeur.

9.5.2. Les ressources de services de l’OCM

Exposez le service webhook d’admission qui valide les ressources personnalisées PrometheusRules et AlertmanagerConfig sur le port 8443.

Exposez le serveur Web Alertmanager défini par l’utilisateur dans le cluster sur les ports suivants:

  • Le port 9095 donne accès aux points de terminaison Alertmanager. L’octroi de l’accès nécessite de lier un utilisateur au rôle de suivi-alertmanager-api-lecteur (pour les opérations en lecture seule) ou le rôle de monitoring-alertmanager-api-writer dans le projet de surveillance de la charge de travail ouverte-utilisateur.
  • Le port 9092 donne accès aux points de terminaison Alertmanager limités à un projet donné. L’octroi de l’accès nécessite de lier un utilisateur au rôle de cluster de surveillance-règles-édition ou de surveillance-modèle dans le projet.
  • Le port 9097 donne accès au point final /metrics uniquement. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

9.5.2.3. contrôle OpenShift/alertmanager-main

Exposez le serveur Web Alertmanager dans le cluster sur les ports suivants:

  • Le port 9094 donne accès à tous les points de terminaison Alertmanager. L’octroi d’un accès nécessite de lier un utilisateur au rôle de suivi-alertmanager-view (pour les opérations en lecture seule) ou de surveillance-alertmanager-modifier dans le projet de surveillance ouverte.
  • Le port 9092 donne accès aux points de terminaison Alertmanager limités à un projet donné. L’octroi de l’accès nécessite de lier un utilisateur au rôle de cluster de surveillance-règles-édition ou de surveillance-modèle dans le projet.
  • Le port 9097 donne accès au point final /metrics uniquement. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

Exposez les paramètres kube-state-metrics /metrics dans le cluster sur les ports suivants:

  • Le port 8443 donne accès aux métriques de ressources Kubernetes. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
  • Le port 9443 donne accès aux métriques internes kube-state-metrics. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

9.5.2.5. le serveur OpenShift-monitoring/metrics-server

Exposez le serveur web métrique-serveur sur le port 443. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

9.5.2.6. le système OpenShift-monitoring/monitoring-plugin

Exposez le service de plugin de surveillance sur le port 9443. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

9.5.2.7. exportateur de nœuds OpenShift-monitoring

Exposez le point final /metrics sur le port 9100. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

Exposez les points de terminaison openshift-state-metrics /metrics dans le cluster sur les ports suivants:

  • Le port 8443 donne accès aux métriques de ressources OpenShift. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
  • Le port 9443 donne accès aux métriques internes à l’état ouvert. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

9.5.2.9. le système OpenShift-monitoring/prometheus-k8s

Exposez le serveur Web Prometheus dans le cluster sur les ports suivants:

  • Le port 9091 permet d’accéder à tous les points de terminaison Prometheus. L’octroi d’un accès nécessite de lier un utilisateur au rôle du cluster cluster-monitoring-view.
  • Le port 9092 donne accès aux paramètres /metrics et /federate uniquement. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

Exposez le point final /metrics sur le port 8443. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

9.5.2.11. exploitant OpenShift-monitoring/prometheus-operator

Exposez le point final /metrics sur le port 8443. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

Exposez le serveur Web Prometheus dans le cluster sur les ports suivants:

  • Le port 9091 donne accès au point final /metrics uniquement. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
  • Le port 9092 donne accès au point d’extrémité /federate uniquement. L’octroi d’un accès nécessite de lier un utilisateur au rôle du cluster cluster-monitoring-view.

Cela expose également le point de terminaison /metrics du serveur web Thanos sidecar sur le port 10902. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

9.5.2.13. la surveillance OpenShift/télémètre-client

Exposez le point final /metrics sur le port 8443. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

9.5.2.14. le système OpenShift-monitoring/thanos-querier

Exposez le serveur web Thanos Querier dans le cluster sur les ports suivants:

  • Le port 9091 permet d’accéder à tous les points de terminaison Thanos Querier. L’octroi d’un accès nécessite de lier un utilisateur au rôle du cluster cluster-monitoring-view.
  • Le port 9092 donne accès aux /api/v1/query, /api/v1/query_range/, /api/v1/labels, /api/v1/label/*/values, et /api/v1/series limites à un projet donné. L’octroi d’un accès nécessite de lier un utilisateur au rôle de cluster de vue dans le projet.
  • Le port 9093 donne accès aux points de terminaison /api/v1/alerts et /api/v1/rules limités à un projet donné. L’octroi de l’accès nécessite de lier un utilisateur au rôle de cluster de surveillance-règles-édition, de surveillance-edit ou de surveillance-réglementation dans le projet.
  • Le port 9094 donne accès au point final /metrics uniquement. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

Exposez le serveur web Thanos Ruler dans le cluster sur les ports suivants:

  • Le port 9091 donne accès à tous les points de terminaison Thanos Ruler. L’octroi d’un accès nécessite de lier un utilisateur au rôle du cluster cluster-monitoring-view.
  • Le port 9092 donne accès au point final /metrics uniquement. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

Cela expose également les points d’extrémité gRPC sur le port 10901. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

9.5.2.16. exploitant OpenShift-monitoring/cluster-monitoring

Exposez les paramètres /metrics et /validate-webhook sur le port 8443. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat