28.6. Exemples de commandes de configuration des alertes de cluster
28.6. Exemples de commandes de configuration des alertes de cluster
Les exemples suivants présentent quelques commandes de base de configuration des alertes afin de montrer le format à utiliser pour créer des alertes, ajouter des destinataires et afficher les alertes configurées.
Notez que si vous devez installer les agents d'alerte eux-mêmes sur chaque nœud d'un cluster, vous ne devez exécuter les commandes pcs qu'une seule fois.
Les commandes suivantes créent une alerte simple, ajoutent deux destinataires à l'alerte et affichent les valeurs configurées.
Comme aucune valeur d'ID d'alerte n'est spécifiée, le système crée une valeur d'ID d'alerte de alert.
La première commande de création de destinataire spécifie le destinataire rec_value. Comme cette commande ne spécifie pas d'ID de destinataire, la valeur de alert-recipient est utilisée comme ID de destinataire.
La deuxième commande de création de destinataire spécifie le destinataire rec_value2. Cette commande spécifie l'ID de destinataire my-recipient pour le destinataire.
Copy to ClipboardCopied!Toggle word wrapToggle overflow
Les commandes suivantes ajoutent une deuxième alerte et un destinataire pour cette alerte. L'identifiant de la deuxième alerte est my-alert et la valeur du destinataire est my-other-recipient. Comme aucun ID de destinataire n'est spécifié, le système fournit un ID de destinataire de my-alert-recipient.
Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.
Rendre l’open source plus inclusif
Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.
À propos de Red Hat
Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.