9.5. La référence des ressources pour l’opérateur de surveillance des grappes
Ce document décrit les ressources suivantes déployées et gérées par l’opérateur de surveillance des grappes (CMO):
Ces informations sont utilisées lorsque vous souhaitez configurer des connexions de point de terminaison API pour récupérer, envoyer ou interroger des données métriques.
Dans certaines situations, l’accès aux points de terminaison peut dégrader les performances et l’évolutivité de votre cluster, surtout si vous utilisez des points de terminaison pour récupérer, envoyer ou interroger de grandes quantités de données métriques.
Afin d’éviter ces problèmes, suivez ces recommandations:
- Évitez d’interroger fréquemment les points de terminaison. Limitez les requêtes à un maximum d’une toutes les 30 secondes.
- Il ne faut pas essayer de récupérer toutes les données métriques via le point de terminaison /federate. Interrogez-le uniquement lorsque vous souhaitez récupérer un ensemble de données agrégé et limité. Ainsi, la récupération de moins de 1 000 échantillons pour chaque demande permet de minimiser le risque de dégradation des performances.
9.5.1. L’OCM achemine les ressources Copier lienLien copié sur presse-papiers!
9.5.1.1. contrôle OpenShift/alertmanager-main Copier lienLien copié sur presse-papiers!
Exposez les points de terminaison /api du service Alertmanager-main via un routeur.
9.5.1.2. le système OpenShift-monitoring/prometheus-k8s Copier lienLien copié sur presse-papiers!
Exposez les points de terminaison /api du service prometheus-k8s via un routeur.
9.5.1.3. le logiciel OpenShift-monitoring/prometheus-k8s-federate Copier lienLien copié sur presse-papiers!
Exposez le point de terminaison /federate du service prometheus-k8s via un routeur.
9.5.1.4. accueil > OpenShift-user-workload-monitoring/federate Copier lienLien copié sur presse-papiers!
Exposez le point final /federate du service prometheus-user-load via un routeur.
9.5.1.5. le système OpenShift-monitoring/thanos-querier Copier lienLien copié sur presse-papiers!
Exposez les points de terminaison /api du service thanos-querier via un routeur.
9.5.1.6. accueil > OpenShift-user-workload-monitoring/thanos-ruler Copier lienLien copié sur presse-papiers!
Exposez les points de terminaison /api du service thanos-ruler via un routeur.
9.5.2. Les ressources de services de l’OCM Copier lienLien copié sur presse-papiers!
9.5.2.1. le logiciel OpenShift-monitoring/prometheus-operator-admission-webhook Copier lienLien copié sur presse-papiers!
Exposez le service webhook d’admission qui valide les ressources personnalisées PrometheusRules et AlertmanagerConfig sur le port 8443.
9.5.2.2. le logiciel OpenShift-user-workload-monitoring/alertmanager-user-workload Copier lienLien copié sur presse-papiers!
Exposez le serveur Web Alertmanager défini par l’utilisateur dans le cluster sur les ports suivants:
- Le port 9095 donne accès aux points de terminaison Alertmanager. L’octroi de l’accès nécessite de lier un utilisateur au rôle de suivi-alertmanager-api-lecteur (pour les opérations en lecture seule) ou le rôle de monitoring-alertmanager-api-writer dans le projet de surveillance de la charge de travail ouverte-utilisateur.
- Le port 9092 donne accès aux points de terminaison Alertmanager limités à un projet donné. L’octroi de l’accès nécessite de lier un utilisateur au rôle de cluster de surveillance-règles-édition ou de surveillance-modèle dans le projet.
- Le port 9097 donne accès au point final /metrics uniquement. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
9.5.2.3. contrôle OpenShift/alertmanager-main Copier lienLien copié sur presse-papiers!
Exposez le serveur Web Alertmanager dans le cluster sur les ports suivants:
- Le port 9094 donne accès à tous les points de terminaison Alertmanager. L’octroi d’un accès nécessite de lier un utilisateur au rôle de suivi-alertmanager-view (pour les opérations en lecture seule) ou de surveillance-alertmanager-modifier dans le projet de surveillance ouverte.
- Le port 9092 donne accès aux points de terminaison Alertmanager limités à un projet donné. L’octroi de l’accès nécessite de lier un utilisateur au rôle de cluster de surveillance-règles-édition ou de surveillance-modèle dans le projet.
- Le port 9097 donne accès au point final /metrics uniquement. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
9.5.2.4. caractéristiques OpenShift-monitoring/kube-state-metrics Copier lienLien copié sur presse-papiers!
Exposez les paramètres kube-state-metrics /metrics dans le cluster sur les ports suivants:
- Le port 8443 donne accès aux métriques de ressources Kubernetes. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
- Le port 9443 donne accès aux métriques internes kube-state-metrics. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
9.5.2.5. le serveur OpenShift-monitoring/metrics-server Copier lienLien copié sur presse-papiers!
Exposez le serveur web métrique-serveur sur le port 443. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
9.5.2.6. le système OpenShift-monitoring/monitoring-plugin Copier lienLien copié sur presse-papiers!
Exposez le service de plugin de surveillance sur le port 9443. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
9.5.2.7. exportateur de nœuds OpenShift-monitoring Copier lienLien copié sur presse-papiers!
Exposez le point final /metrics sur le port 9100. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
9.5.2.8. le système OpenShift-monitoring/openshift-state-metrics Copier lienLien copié sur presse-papiers!
Exposez les points de terminaison openshift-state-metrics /metrics dans le cluster sur les ports suivants:
- Le port 8443 donne accès aux métriques de ressources OpenShift. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
- Le port 9443 donne accès aux métriques internes à l’état ouvert. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
9.5.2.9. le système OpenShift-monitoring/prometheus-k8s Copier lienLien copié sur presse-papiers!
Exposez le serveur Web Prometheus dans le cluster sur les ports suivants:
- Le port 9091 permet d’accéder à tous les points de terminaison Prometheus. L’octroi d’un accès nécessite de lier un utilisateur au rôle du cluster cluster-monitoring-view.
- Le port 9092 donne accès aux paramètres /metrics et /federate uniquement. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
9.5.2.10. le logiciel OpenShift-user-workload-monitoring/prometheus-operator Copier lienLien copié sur presse-papiers!
Exposez le point final /metrics sur le port 8443. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
9.5.2.11. exploitant OpenShift-monitoring/prometheus-operator Copier lienLien copié sur presse-papiers!
Exposez le point final /metrics sur le port 8443. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
9.5.2.12. le logiciel OpenShift-user-workload-monitoring/prometheus-user-workload Copier lienLien copié sur presse-papiers!
Exposez le serveur Web Prometheus dans le cluster sur les ports suivants:
- Le port 9091 donne accès au point final /metrics uniquement. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
- Le port 9092 donne accès au point d’extrémité /federate uniquement. L’octroi d’un accès nécessite de lier un utilisateur au rôle du cluster cluster-monitoring-view.
Cela expose également le point de terminaison /metrics du serveur web Thanos sidecar sur le port 10902. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
9.5.2.13. la surveillance OpenShift/télémètre-client Copier lienLien copié sur presse-papiers!
Exposez le point final /metrics sur le port 8443. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
9.5.2.14. le système OpenShift-monitoring/thanos-querier Copier lienLien copié sur presse-papiers!
Exposez le serveur web Thanos Querier dans le cluster sur les ports suivants:
- Le port 9091 permet d’accéder à tous les points de terminaison Thanos Querier. L’octroi d’un accès nécessite de lier un utilisateur au rôle du cluster cluster-monitoring-view.
- Le port 9092 donne accès aux /api/v1/query, /api/v1/query_range/, /api/v1/labels, /api/v1/label/*/values, et /api/v1/series limites à un projet donné. L’octroi d’un accès nécessite de lier un utilisateur au rôle de cluster de vue dans le projet.
- Le port 9093 donne accès aux points de terminaison /api/v1/alerts et /api/v1/rules limités à un projet donné. L’octroi de l’accès nécessite de lier un utilisateur au rôle de cluster de surveillance-règles-édition, de surveillance-edit ou de surveillance-réglementation dans le projet.
- Le port 9094 donne accès au point final /metrics uniquement. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
9.5.2.15. accueil > OpenShift-user-workload-monitoring/thanos-ruler Copier lienLien copié sur presse-papiers!
Exposez le serveur web Thanos Ruler dans le cluster sur les ports suivants:
- Le port 9091 donne accès à tous les points de terminaison Thanos Ruler. L’octroi d’un accès nécessite de lier un utilisateur au rôle du cluster cluster-monitoring-view.
- Le port 9092 donne accès au point final /metrics uniquement. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
Cela expose également les points d’extrémité gRPC sur le port 10901. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.
9.5.2.16. exploitant OpenShift-monitoring/cluster-monitoring Copier lienLien copié sur presse-papiers!
Exposez les paramètres /metrics et /validate-webhook sur le port 8443. Ce port est destiné à un usage interne, et aucune autre utilisation n’est garantie.