11.6.4. ServiceMonitor を使用した External Secrets Operator for Red Hat OpenShift オペランドのメトリクス収集の設定


External Secrets Operator for Red Hat OpenShift オペランドは、3 つのコンポーネントすべて (external-secretsexternal-secrets-cert-controllexternal-secrets-webhook) の /metrics サービスエンドポイントのポート 8080 で、デフォルトでメトリクスを公開します。Prometheus Operator によるカスタムメトリクスの収集を可能にする ServiceMonitor カスタムリソース (CR) を作成することで、external-secrets オペランドのメトリクス収集を設定できます。詳細は、「ユーザーワークロードモニタリングの設定」を参照してください。

前提条件

  • cluster-admin ロールを持つユーザーとしてクラスターにアクセスできる。
  • External Secrets Operator for Red Hat OpenShift がインストールされている。
  • ユーザーワークロードモニタリングが有効になっている。

手順

  1. メトリクスにアクセスするための権限を付与するために必要な ClusterRoleBinding リソースを作成します。

    1. clusterrolebinding-external-secrets.yaml YAML ファイルを作成します。

      以下の例は 、clusterrolebinding-external-secrets.yaml ファイルを示しています。

      apiVersion: rbac.authorization.k8s.io/v1
      kind: ClusterRoleBinding
      metadata:
        labels:
          app: external-secrets
        name: external-secrets-allow-metrics-access
      roleRef:
        apiGroup: rbac.authorization.k8s.io
        kind: ClusterRole
        name: external-secrets-operator-metrics-reader
      subjects:
        - kind: ServiceAccount
          name: external-secrets
          namespace: external-secrets
        - kind: ServiceAccount
          name: external-secrets-cert-controller
          namespace: external-secrets
        - kind: ServiceAccount
          name: external-secrets-webhook
          namespace: external-secrets
    2. 次のコマンドを実行して、ClusterRoldeBinding カスタムリソースを作成します。

      $ oc apply -f clusterrolebinding-external-secrets.yaml
  2. ServiceMonitor CR を作成します。

    1. servicemonitor-external-secrets.yaml YAML ファイルを作成します。

      apiVersion: monitoring.coreos.com/v1
      kind: ServiceMonitor
      metadata:
        labels:
          app: external-secrets
        name: external-secrets-metrics-monitor
        namespace: external-secrets
      spec:
        endpoints:
          - interval: 60s
            path: /metrics
            port: metrics
            scheme: http
            scrapeTimeout: 30s
        namespaceSelector:
          matchNames:
            - external-secrets
        selector:
          matchExpressions:
            - key: app.kubernetes.io/name
              operator: In
              values:
                - external-secrets
                - external-secrets-cert-controller
                - external-secrets-webhook
            - key: app.kubernetes.io/instance
              operator: In
              values:
                - external-secrets
            - key: app.kubernetes.io/managed-by
              operator: In
              values:
                - external-secrets-operator
    2. 次のコマンドを実行して ServiceMonitor CR を作成します。

      $ oc apply -f servicemonitor-external-secrets.yaml

      ServiceMonitor CR が作成されると、ユーザーワークロードの Prometheus インスタンスが、External Secrets Operator for Red Hat OpenShift オペランドからのメトリクス収集を開始します。収集されたメトリクスには、job="external-secrets"job="external-secrets-cainjector"、および job="external-secrets-webhook" というラベルが付けられます。

検証

  1. OpenShift Container Platform Web コンソールで、Observe Targets に移動します。
  2. Label フィルターフィールドに次のラベルを入力して、各オペランドのメトリクスターゲットをフィルタリングします。

    $ service=external-secrets
    $ service=external-secrets-cert-controller-metrics
    $ service=external-secrets-webhook
  3. external-secretsexternal-secrets-cert-controller、および external-secrets-webhookStatus 列に Up が表示されていることを確認します。
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る