1.2.3. Red Hat OpenShift Container Platform コンソールからの可観測性の有効化


  1. Red Hat OpenShift Container Platform クラスターにログインします。
  2. ナビゲーションメニューから Home > Projects の順に選択します。
  3. Create Project ボタンをクリックします。プロジェクトの名前には、open-cluster-management-observability と入力する必要があります。
  4. Create をクリックします。
  5. イメージのプルシークレットを作成します。

    1. open-cluster-management-observability プロジェクトで、multiclusterhub-operator-pull-secret という名前のイメージプルシークレットを作成します。OpenShift Container Platform コンソールナビゲーションメニューで、Workloads > Secrets を選択します。
    2. Create button > Image Pull Secret の順に選択します。
    3. Create Image Pul Secret フォームに入力し、Create をクリックします。
  6. open-cluster-management-observability プロジェクトに thanos-object-storage という名前のオブジェクトストレージシークレットを作成します。以下の例では、可観測性サービスの Amazon S3 オブジェクトストレージシークレットを作成します。

    1. OpenShift Container Platform ナビゲーションメニューで、Workloads > Secrets を選択します。
    2. Create button > From YAML の順にクリックします。
    3. オブジェクトストレージシークレットの詳細を入力し、Create をクリックします。

      注記: 可観測性の有効化 セクションの手順 4 を参照して、シークレットの例を確認してください。

  7. MultiClusterObservability CR を作成します。

    1. OpenShift Container Platform ナビゲーションメニューから Home > Explore を選択します。
    2. MultiClusterObservability にクエリーを行い、MultiClusterObservability API リソースを検索します。
    3. バージョン v1beta2MultiClusterObservability を選択して、リソースの詳細を表示します。
    4. Instances タブを選択し、Create MultiClusterObservability ボタンをクリックします。
    5. MultiClusterObservability インスタンスの詳細を入力してから Createをクリックします。
    6. Conditions セクションを表示して MultiClusterObservability インスタンスのステータスを確認します。Observability components are deployed and running のメッセージが表示されたら、obseravbility サービスが正常に有効化されています。

OpenShift Container Platform コンソールから可観測性を有効にしました。

1.2.3.1. 外部メトリクスクエリーの使用

可観測性には、外部 API があり、OpenShift ルート (rbac-query-proxy) を使用してメトリクスをクエリーできます。以下のタスクを確認して、rbac-query-proxy ルートを使用します。

  • 以下のコマンドを使用して、ルートの詳細を取得できます。

    oc get route rbac-query-proxy -n open-cluster-management-observability
  • rbac-query-proxy ルートにアクセスするには、OpenShift OAuth アクセストークンが必要です。トークンは、namespace 取得のパーミッションがあるユーザーまたはサービスアカウントと関連付ける必要があります。詳細は、ユーザーが所有する OAuth アクセストークンの管理 について参照してください。
  • デフォルトの CA 証明書を取得し、キー tls.crt の内容をローカルファイルに保存します。以下のコマンドを実行します。

    oc -n openshift-ingress get secret router-certs-default -o jsonpath="{.data.tls\.crt}" | base64 -d > ca.crt
  • 以下のコマンドを実行してメトリクスのクエリーを実行します。

    curl --cacert ./ca.crt -H "Authorization: Bearer {TOKEN}" https://{PROXY_ROUTE_URL}/api/v1/query?query={QUERY_EXPRESSION}

    注記: TheQUERY_EXPRESSION は標準の Prometheus クエリー式です。たとえば、cluster_infrastructure_provider メトリクスのクエリーには、前述したコマンドの URL を https://{PROXY_ROUTE_URL}/api/v1/query?query=cluster_infrastructure_provider の URL に置き換えます。詳細は、「prometheus のクエリー」を参照してください。

  • rbac-query-proxy ルートの証明書を置き換えることもできます。

    • 証明書を生成するための OpenSSL コマンド」を参照して、証明書を作成します。csr.cnf をカスタマイズする時に、DNS.1rbac-query-proxy ルートのホスト名に更新します。
    • 以下のコマンドを実行して、生成された証明書を使用して proxy-byo-ca および proxy-byo-cert シークレットを作成します。

      oc -n open-cluster-management-observability create secret tls proxy-byo-ca --cert ./ca.crt --key ./ca.key
      
      oc -n open-cluster-management-observability create secret tls proxy-byo-cert --cert ./ingress.crt --key ./ingress.key
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.