第3章 コアプラットフォームモニタリングの設定


3.1. コアプラットフォームモニタリングスタックを設定する準備

OpenShift Container Platform インストールプログラムは、インストール前の少数の設定オプションのみを提供します。ほとんどの OpenShift Container Platform フレームワークコンポーネント (クラスターモニタリングスタックを含む) の設定はインストール後に行われます。

このセクションでは、設定できるモニタリングコンポーネントと、モニタリングスタックを設定するための準備方法について説明します。

重要
  • モニタリングスタックのすべての設定パラメーターが公開されるわけではありません。設定では、Cluster Monitoring Operator の config map リファレンス にリストされているパラメーターとフィールドのみがサポートされます。
  • モニタリングスタックには、追加のリソース要件があります。Cluster Monitoring Operator のスケーリング でコンピューティングリソースに関する推奨事項を参照し、十分なリソースがあることを確認してください。

3.1.1. 設定可能なモニタリングコンポーネント

次の表に、設定できるモニタリングコンポーネントと、cluster-monitoring-config config map でコンポーネントを指定するために使用するキーを示します。

Expand
表3.1 設定可能なコアプラットフォームモニタリングコンポーネント
コンポーネントcluster-monitoring-config config map キー

Prometheus Operator

prometheusOperator

Prometheus

prometheusK8s

Alertmanager 0.14.0

alertmanagerMain

Thanos Querier

thanosQuerier

kube-state-metrics

kubeStateMetrics

monitoring-plugin

monitoringPlugin

openshift-state-metrics

openshiftStateMetrics

Telemeter クライアント

telemeterClient

Metrics Server

metricsServer

警告

ConfigMap オブジェクトの設定変更によって、結果も異なります。

  • Pod は再デプロイされません。したがって、サービスの停止はありません。
  • 変更された Pod が再デプロイされます。

    • 単一ノードクラスターの場合、一時的なサービスが停止します。
    • マルチノードクラスターの場合、高可用性であるため、影響を受ける Pod は徐々にロールアウトされ、モニタリングスタックは引き続き利用可能です。
    • 永続ボリュームの設定およびサイズ変更を行うと、高可用性であるかどうかに関係なく、常にサービスが停止します。

config map の変更を必要とする手順にはそれぞれ、想定される結果が含まれます。

3.1.2. クラスターモニタリング config map の作成

openshift-monitoring プロジェクトで cluster-monitoring-config config map を作成および更新することで、OpenShift Container Platform のコアモニタリングコンポーネントを設定できます。その後、Cluster Monitoring Operator (CMO) がモニタリングスタックのコアコンポーネントを設定します。

前提条件

  • cluster-admin クラスターロールを持つユーザーとしてクラスターにアクセスできる。
  • OpenShift CLI (oc) がインストールされている。

手順

  1. cluster-monitoring-config ConfigMap オブジェクトが存在するかどうかを確認します。

    $ oc -n openshift-monitoring get configmap cluster-monitoring-config
    Copy to Clipboard Toggle word wrap
  2. ConfigMap オブジェクトが存在しない場合:

    1. 以下の YAML マニフェストを作成します。以下の例では、このファイルは cluster-monitoring-config.yaml という名前です。

      apiVersion: v1
      kind: ConfigMap
      metadata:
        name: cluster-monitoring-config
        namespace: openshift-monitoring
      data:
        config.yaml: |
      Copy to Clipboard Toggle word wrap
    2. 設定を適用して ConfigMap を作成します。

      $ oc apply -f cluster-monitoring-config.yaml
      Copy to Clipboard Toggle word wrap

3.1.3. ユーザーへのコアプラットフォームモニタリング権限の付与

クラスター管理者は、すべての OpenShift Container Platform のコアプロジェクトおよびユーザー定義プロジェクトを監視できます。

開発者や他のユーザーに、コアプラットフォームモニタリングに関するさまざまな権限を付与することもできます。次のいずれかのモニタリングロールまたはクラスターロールを割り当てることで、権限を付与できます。

Expand
名前説明プロジェクト

cluster-monitoring-metrics-api

このロールを持つユーザーは、Thanos Querier API エンドポイントにアクセスできます。さらに、コアプラットフォームの Prometheus API とユーザー定義の Thanos Ruler API エンドポイントへのアクセスが許可されます。

openshift-monitoring

cluster-monitoring-operator-alert-customization

このロールを持つユーザーは、コアプラットフォームモニタリング用の AlertingRule および AlertRelabelConfig リソースを管理できます。アラートのカスタマイズ機能にはこれらの権限が必要です。

openshift-monitoring

monitoring-alertmanager-edit

このロールを持つユーザーは、コアプラットフォームモニタリング用の Alertmanager API を管理できます。また、OpenShift Container Platform Web コンソールの Administrator パースペクティブでアラートサイレンスを管理することもできます。

openshift-monitoring

monitoring-alertmanager-view

このロールを持つユーザーは、コアプラットフォームモニタリング用の Alertmanager API を監視できます。OpenShift Container Platform Web コンソールの Administrator パースペクティブでアラートサイレンスを表示することもできます。

openshift-monitoring

cluster-monitoring-view

このクラスターロールを持つユーザーには、cluster-monitoring-metrics-api ロールと同じアクセス権に加え、追加の権限が付与され、ユーザー定義の Prometheus の /federate エンドポイントへのアクセスが提供されます。

ユーザー定義の Prometheus の /federate エンドポイントにアクセスするには、ClusterRoleBinding にバインドする必要があります。

3.1.3.1. Web コンソールを使用したユーザー権限の付与

OpenShift Container Platform Web コンソールを使用して、openshift-monitoring プロジェクトまたはユーザー自身のプロジェクトに対する権限をユーザーに付与できます。

前提条件

  • cluster-admin クラスターロールを持つユーザーとしてクラスターにアクセスできる。
  • ロールを割り当てるユーザーアカウントがすでに存在している。

手順

  1. OpenShift Container Platform Web コンソールの Administrator パースペクティブで、User Management RoleBindings Create binding に移動します。
  2. Binding Type セクションで、Namespace Role Binding タイプを選択します。
  3. Name フィールドに、ロールバインディングの名前を入力します。
  4. Namespace フィールドで、アクセスを許可するプロジェクトを選択します。

    重要

    この手順を使用してユーザーに付与するモニタリングロールまたはクラスターロールの権限は、Namespace フィールドで選択したプロジェクトにのみ適用されます。

  5. Role Name リストからモニタリングロールまたはクラスターロールを選択します。
  6. Subject セクションで、User を選択します。
  7. Subject Name フィールドにユーザーの名前を入力します。
  8. Create を選択して、ロールバインディングを適用します。

3.1.3.2. CLI を使用したユーザー権限の付与

OpenShift CLI (oc) を使用して、openshift-monitoring プロジェクトまたはユーザー自身のプロジェクトに対する権限をユーザーに付与できます。

重要

どちらのロールまたはクラスターロールを選択する場合でも、クラスター管理者が特定のプロジェクトにバインドする必要があります。

前提条件

  • cluster-admin クラスターロールを持つユーザーとしてクラスターにアクセスできる。
  • ロールを割り当てるユーザーアカウントがすでに存在している。
  • OpenShift CLI (oc) がインストールされている。

手順

  • プロジェクトのユーザーにモニタリングロールを割り当てるには、次のコマンドを入力します。

    $ oc adm policy add-role-to-user <role> <user> -n <namespace> --role-namespace <namespace> 
    1
    Copy to Clipboard Toggle word wrap
    1
    <role> は必要なモニタリングロールに、<user> はロールを割り当てるユーザーに、<namespace> はアクセスを許可するプロジェクトに置き換えます。
  • プロジェクトのユーザーにモニタリングクラスターロールを割り当てるには、次のコマンドを入力します。

    $ oc adm policy add-cluster-role-to-user <cluster-role> <user> -n <namespace> 
    1
    Copy to Clipboard Toggle word wrap
    1
    <cluster-role> は必要なモニタリングクラスターロールに、<user> はクラスターロールを割り当てるユーザーに、<namespace> はアクセスを許可するプロジェクトに置き換えます。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat