7.4. Journalisation avec Kibana
Lorsque vous utilisez le log store ElasticSearch, vous pouvez utiliser la console Kibana pour visualiser les données de log collectées.
En utilisant Kibana, vous pouvez faire ce qui suit avec vos données:
- Faites une recherche et parcourez les données à l’aide de l’onglet Découvrir.
- Graphiquez et cartographiez les données à l’aide de l’onglet Visualize.
- Créez et visualisez des tableaux de bord personnalisés à l’aide de l’onglet Tableau de bord.
L’utilisation et la configuration de l’interface Kibana dépassent le champ d’application de cette documentation. Consultez la documentation Kibana pour plus d’informations sur l’utilisation de l’interface.
Les journaux d’audit ne sont pas stockés par défaut dans l’instance interne Red Hat OpenShift sur AWS Elasticsearch. Afin d’afficher les journaux d’audit dans Kibana, vous devez utiliser l’API Log Forwarding pour configurer un pipeline qui utilise la sortie par défaut pour les journaux d’audit.
7.4.1. Définition des schémas d’indice de Kibana Copier lienLien copié sur presse-papiers!
Le modèle d’index définit les indices Elasticsearch que vous souhaitez visualiser. Afin d’explorer et de visualiser les données dans Kibana, vous devez créer un modèle d’index.
Conditions préalables
L’utilisateur doit avoir le rôle de cluster-admin, le rôle de lecture de cluster, ou les deux rôles pour visualiser les indices infra et d’audit dans Kibana. L’utilisateur par défaut de kubeadmin a les autorisations appropriées pour afficher ces indices.
Lorsque vous pouvez afficher les pods et logs dans les projets par défaut, kube- et openshift, vous devriez pouvoir accéder à ces indices. La commande suivante vous permet de vérifier si l’utilisateur actuel dispose des autorisations appropriées:
oc auth can-i get pods --subresource log -n <project>
$ oc auth can-i get pods --subresource log -n <project>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
yes
yes
Copy to Clipboard Copied! Toggle word wrap Toggle overflow NoteLes journaux d’audit ne sont pas stockés par défaut dans l’instance interne Red Hat OpenShift sur AWS Elasticsearch. Afin d’afficher les journaux d’audit dans Kibana, vous devez utiliser l’API Log Forwarding pour configurer un pipeline qui utilise la sortie par défaut pour les journaux d’audit.
- Les documents Elasticsearch doivent être indexés avant de pouvoir créer des modèles d’index. Cela se fait automatiquement, mais cela peut prendre quelques minutes dans un cluster nouveau ou mis à jour.
Procédure
Définir des modèles d’index et créer des visualisations dans Kibana:
- Dans le Red Hat OpenShift Service sur la console AWS, cliquez sur le lanceur d’applications et sélectionnez Logging.
Créez vos modèles d’index Kibana en cliquant sur Gestion
Index Patterns Créer un modèle d’index: - Chaque utilisateur doit créer manuellement des modèles d’index lors de la connexion à Kibana la première fois pour voir les journaux de leurs projets. Les utilisateurs doivent créer un modèle d’index nommé application et utiliser le champ temps @timestamp pour afficher leurs journaux de conteneurs.
- Chaque utilisateur admin doit créer des modèles d’index lorsqu’il est connecté à Kibana la première fois pour l’application, l’infra et les indices d’audit en utilisant le champ temporel @timestamp.
- Créez des visualisations Kibana à partir des nouveaux modèles d’index.
7.4.2. Affichage des journaux de clusters dans Kibana Copier lienLien copié sur presse-papiers!
Consultez les journaux des clusters dans la console Web Kibana. Les méthodes de visualisation et de visualisation de vos données dans Kibana qui sont au-delà du champ d’application de cette documentation. Consultez la documentation Kibana pour plus d’informations.
Conditions préalables
- Les opérateurs Red Hat OpenShift Logging et Elasticsearch doivent être installés.
- Les modèles d’indice de Kibana doivent exister.
L’utilisateur doit avoir le rôle de cluster-admin, le rôle de lecture de cluster, ou les deux rôles pour visualiser les indices infra et d’audit dans Kibana. L’utilisateur par défaut de kubeadmin a les autorisations appropriées pour afficher ces indices.
Lorsque vous pouvez afficher les pods et logs dans les projets par défaut, kube- et openshift, vous devriez pouvoir accéder à ces indices. La commande suivante vous permet de vérifier si l’utilisateur actuel dispose des autorisations appropriées:
oc auth can-i get pods --subresource log -n <project>
$ oc auth can-i get pods --subresource log -n <project>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
yes
yes
Copy to Clipboard Copied! Toggle word wrap Toggle overflow NoteLes journaux d’audit ne sont pas stockés par défaut dans l’instance interne Red Hat OpenShift sur AWS Elasticsearch. Afin d’afficher les journaux d’audit dans Kibana, vous devez utiliser l’API Log Forwarding pour configurer un pipeline qui utilise la sortie par défaut pour les journaux d’audit.
Procédure
Afficher les journaux dans Kibana:
- Dans le Red Hat OpenShift Service sur la console AWS, cliquez sur le lanceur d’applications et sélectionnez Logging.
Connectez-vous en utilisant les mêmes informations d’identification que vous utilisez pour vous connecter au service OpenShift Red Hat sur la console AWS.
L’interface Kibana est lancée.
- Dans Kibana, cliquez sur Découvrir.
Choisissez le modèle d’index que vous avez créé dans le menu déroulant dans le coin supérieur gauche: application, audit ou infra.
Les données du journal s’affichent sous forme de documents horodatés.
- Développez l’un des documents chronométrés.
Cliquez sur l’onglet JSON pour afficher l’entrée de journal de ce document.
Exemple 7.1. Exemple d’entrée de journal d’infrastructure à Kibana
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.4.3. Configuration de Kibana Copier lienLien copié sur presse-papiers!
Il est possible de configurer à l’aide de la console Kibana en modifiant la ressource personnalisée ClusterLogging (CR).
7.4.3.1. Configuration des limites CPU et mémoire Copier lienLien copié sur presse-papiers!
Les composants de journalisation permettent d’ajuster les limites du CPU et de la mémoire.
Procédure
Éditer la ressource personnalisée ClusterLogging (CR) dans le projet openshift-logging:
oc -n openshift-logging edit ClusterLogging instance
$ oc -n openshift-logging edit ClusterLogging instance
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Indiquez les limites du CPU et de la mémoire et les demandes pour le log Store au besoin. Dans le cas d’Elasticsearch, vous devez ajuster à la fois la valeur de la demande et la valeur limite.
- 2 3
- Indiquez les limites du CPU et de la mémoire et les demandes pour le visualiseur de journal au besoin.
- 4
- Indiquez les limites de CPU et de mémoire et les demandes pour le collecteur de journaux au besoin.
7.4.3.2. Redondance de mise à l’échelle pour les nœuds de visualisation de log Copier lienLien copié sur presse-papiers!
Il est possible de mettre à l’échelle le pod qui héberge le visualiseur de log pour la redondance.
Procédure
Éditer la ressource personnalisée ClusterLogging (CR) dans le projet openshift-logging:
oc -n openshift-logging edit ClusterLogging instance
$ oc -n openshift-logging edit ClusterLogging instance
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Indiquez le nombre de nœuds Kibana.