7.9. Envoi de notifications à des systèmes externes
Dans Red Hat OpenShift Service sur AWS 4, les alertes de tir peuvent être visualisées dans l’interface utilisateur d’alerte. Les alertes ne sont pas configurées par défaut pour être envoyées à des systèmes de notification. Configurez Red Hat OpenShift Service sur AWS pour envoyer des alertes aux types de récepteurs suivants:
- À propos de PagerDuty
- À propos de Webhook
- Le slack
- Équipes Microsoft
Les alertes de routage aux récepteurs vous permettent d’envoyer des notifications en temps opportun aux équipes appropriées en cas d’échec. À titre d’exemple, les alertes critiques nécessitent une attention immédiate et sont généralement redirigées vers une personne ou une équipe d’intervention critique. Les alertes qui fournissent des notifications d’avertissement non critiques pourraient plutôt être acheminées vers un système de billetterie pour un examen non immédiat.
Vérifier que l’alerte est opérationnelle à l’aide de l’alerte du chien de garde
Le service OpenShift Red Hat sur la surveillance AWS inclut une alerte de surveillance qui se déclenche en continu. Alertmanager envoie à plusieurs reprises des notifications d’alerte de surveillance aux fournisseurs de notification configurés. Le fournisseur est généralement configuré pour avertir un administrateur lorsqu’il cesse de recevoir l’alerte du chien de garde. Ce mécanisme vous aide à identifier rapidement tout problème de communication entre Alertmanager et le fournisseur de notification.
7.9.1. Configuration de différents récepteurs d’alerte pour les alertes de plate-forme par défaut et les alertes définies par l’utilisateur Copier lienLien copié sur presse-papiers!
Il est possible de configurer différents récepteurs d’alerte pour les alertes de plate-forme par défaut et les alertes définies par l’utilisateur afin d’assurer les résultats suivants:
- Les alertes de plate-forme par défaut sont envoyées à un récepteur appartenant à l’équipe responsable de ces alertes.
- Les alertes définies par l’utilisateur sont envoyées à un autre récepteur afin que l’équipe puisse se concentrer uniquement sur les alertes de plate-forme.
Il est possible d’y parvenir en utilisant l’étiquette openshift_io_alert_source="plateforme" ajoutée par l’opérateur de surveillance du cluster à toutes les alertes de plate-forme:
- Le matcheur openshift_io_alert_source="plateforme" permet de faire correspondre les alertes de plate-forme par défaut.
- Le matcher openshift_io_alert_source!="plateforme" ou 'openshift_io_alert_source="' correspond aux alertes définies par l’utilisateur.
Cette configuration ne s’applique pas si vous avez activé une instance distincte de Alertmanager dédiée aux alertes définies par l’utilisateur.
7.9.2. Configuration du routage d’alerte pour les projets définis par l’utilisateur Copier lienLien copié sur presse-papiers!
Lorsque vous êtes un utilisateur non-administrateur qui a reçu le rôle de cluster de routage d’alerte, vous pouvez créer ou modifier le routage d’alerte pour les projets définis par l’utilisateur.
Conditions préalables
- Le routage d’alerte a été activé pour les projets définis par l’utilisateur.
- En tant qu’utilisateur, vous êtes connecté en tant qu’utilisateur qui a le rôle de cluster de routage d’alerte pour le projet pour lequel vous souhaitez créer un routage d’alerte.
- L’OpenShift CLI (oc) a été installé.
Procédure
- Créez un fichier YAML pour le routage d’alerte. L’exemple de cette procédure utilise un fichier appelé example-app-alert-routing.yaml.
Ajouter une définition AlertmanagerConfig YAML au fichier. À titre d’exemple:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Enregistrez le fichier.
Appliquer la ressource au cluster:
oc apply -f example-app-alert-routing.yaml
$ oc apply -f example-app-alert-routing.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow La configuration est automatiquement appliquée aux pods Alertmanager.