This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.8.5. Kibana の設定
OpenShift Container Platform は Kibana を使用して、Fluentd によって収集され、Elasticsearch によってインデックス化されるログデータを表示します。
冗長性を確保するために Kibana をスケーリングし、Kibana ノードの CPU およびメモリーを設定することができます。
特に指示がない場合は、これらの設定を実行する前にクラスターロギングを管理外の状態に設定する必要があります。詳細は、「クラスターロギングの管理状態の変更」を参照してください。
管理外の状態の Operator はサポートされず、クラスター管理者は個々のコンポーネント設定およびアップグレードを完全に制御していることを前提としています。詳細は、管理外の Operator のサポートポリシーについて参照してください。
8.5.1. Kibana CPU およびメモリー制限の設定 リンクのコピーリンクがクリップボードにコピーされました!
それぞれのコンポーネント仕様は、CPU とメモリーの両方への調整を許可します。
手順
openshift-loggingプロジェクトでクラスターロギングのカスタムリソース (CR) を編集します。oc edit ClusterLogging instance
$ oc edit ClusterLogging instanceCopy to Clipboard Copied! Toggle word wrap Toggle overflow Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8.5.2. 冗長性を確保するための Kibana のスケーリング リンクのコピーリンクがクリップボードにコピーされました!
冗長性を確保するために Kibana デプロイメントをスケーリングできます。
手順
openshift-loggingプロジェクトでクラスターロギングのカスタムリソース (CR) を編集します。oc edit ClusterLogging instance
$ oc edit ClusterLogging instanceCopy to Clipboard Copied! Toggle word wrap Toggle overflow Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Kibana ノードの数を指定します。
8.5.3. 容認 (Toleration) による Kibana Pod の配置の制御 リンクのコピーリンクがクリップボードにコピーされました!
Kibana Pod が実行するノードを制御し、Pod の容認を使用して他のワークロードがそれらのノードを使用しないようにすることができます。
容認をクラスターロギングのカスタムリソース (CR) を利用して Kibana Pod に適用し、テイントをノード仕様でノードに適用します。ノードのテイントは、テイントを容認しないすべての Pod を拒否するようノードに指示する key:value ペア です。他の Pod にはない特定の key:value ペアを使用することで、Kibana Pod のみがそのノード上で実行されます。
前提条件
- クラスターロギングおよび Elasticsearch がインストールされていること。
手順
以下のコマンドを使用して、Kibana Pod をスケジュールするノードにテイントを追加します。
oc adm taint nodes <node-name> <key>=<value>:<effect>
$ oc adm taint nodes <node-name> <key>=<value>:<effect>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下は例になります。
oc adm taint nodes node1 kibana=node:NoExecute
$ oc adm taint nodes node1 kibana=node:NoExecuteCopy to Clipboard Copied! Toggle word wrap Toggle overflow この例では、テイントをキー
kibana、値node、およびテイントの効果NoExecuteのあるnode1に配置します。NoExecuteテイント effect を使用する必要があります。NoExecuteは、テイントに一致する Pod のみをスケジュールし、一致しない既存の Pod を削除します。クラスターロギングのカスタムリソース (CR) の
visualizationセクションを編集し、Kibana Pod の容認を設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
この容認は、oc adm taint コマンドで作成されたテイントと一致します。この容認のある Pod は、node1 にスケジュールできます。
8.5.4. Kibana Visualize ツールのインストール リンクのコピーリンクがクリップボードにコピーされました!
Kibana の Visualize タブを使用すると、コンテナーログの監視用に視覚化やダッシュボードを作成でき、管理者ユーザー (cluster-admin または cluster-reader) はデプロイメント、namespace、Pod、およびコンテナーごとにログを表示することができます。
手順
ダッシュボードおよび他の Kibana UI オブジェクトを読み込むには、以下を実行します。
必要な場合は、Cluster Logging Operator のインストール時にデフォルトで作成される Kibana ルートを取得します。
oc get routes -n openshift-logging
$ oc get routes -n openshift-logging NAMESPACE NAME HOST/PORT PATH SERVICES PORT TERMINATION WILDCARD openshift-logging kibana kibana-openshift-logging.apps.openshift.com kibana <all> reencrypt/Redirect NoneCopy to Clipboard Copied! Toggle word wrap Toggle overflow Elasticsearch Pod の名前を取得します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow この手順で必要とされるユーザーごとに必要な設定を作成します。
ダッシュボードを追加する必要のあるユーザーとして Kibana ダッシュボードにログインします。
https://kibana-openshift-logging.apps.openshift.com
https://kibana-openshift-logging.apps.openshift.com1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- URL は Kibana ルートです。
- Authorize Access ページが表示される場合、すべてのパーミッションを選択してから Allow selected permissions をクリックします。
- Kibana ダッシュボードからログアウトします。
Elastiscearch Pod のいずれかの名前を使用して、Pod が置かれているプロジェクトで以下のコマンドを実行します。
oc exec <es-pod> -- es_load_kibana_ui_objects <user-name>
$ oc exec <es-pod> -- es_load_kibana_ui_objects <user-name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下は例になります。
oc exec elasticsearch-cdm-5ceex6ts-1-dcd6c4c7c-jpw6k -- es_load_kibana_ui_objects <user-name>
$ oc exec elasticsearch-cdm-5ceex6ts-1-dcd6c4c7c-jpw6k -- es_load_kibana_ui_objects <user-name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
視覚化やダッシュボードなどの Kibana オブジェクトのメタデータは、.kibana.{user_hash} インデックス形式で Elasticsearch に保存されます。userhash=$(echo -n $username | sha1sum | awk '{print $1}') コマンドを使用して、user_hash を取得できます。デフォルトで、Kibana shared_ops インデックスモードでは、クラスター管理者ロールを持つすべてのユーザーがインデックスを共有でき、この Kibana オブジェクトメタデータは .kibana インデックスに保存されます。
インポート/エクスポート機能を使用するか、curl コマンドを使用してメタデータを Elasticsearch インデックスに挿入して、特定のユーザーに対してカスタムダッシュボードをインポートできます。