1.2.3. Red Hat OpenShift Container Platform コンソールからの可観測性の有効化
- Red Hat OpenShift Container Platform クラスターにログインします。
- ナビゲーションメニューから Home > Projects の順に選択します。
- Create Project ボタンをクリックします。プロジェクトの名前には、open-cluster-management-observability と入力する必要があります。
- Create をクリックします。
イメージのプルシークレットを作成します。
-
open-cluster-management-observability
プロジェクトで、multiclusterhub-operator-pull-secret
という名前のイメージプルシークレットを作成します。OpenShift Container Platform コンソールナビゲーションメニューで、Workloads > Secrets を選択します。 - Create button > Image Pull Secret の順に選択します。
- Create Image Pul Secret フォームに入力し、Create をクリックします。
-
open-cluster-management-observability
プロジェクトにthanos-object-storage
という名前のオブジェクトストレージシークレットを作成します。以下の例では、可観測性サービスの Amazon S3 オブジェクトストレージシークレットを作成します。- OpenShift Container Platform ナビゲーションメニューで、Workloads > Secrets を選択します。
- Create button > From YAML の順にクリックします。
オブジェクトストレージシークレットの詳細を入力し、Create をクリックします。
注記: 可観測性の有効化 セクションの手順 4 を参照して、シークレットの例を確認してください。
MultiClusterObservability
CR を作成します。- OpenShift Container Platform ナビゲーションメニューから Home > Explore を選択します。
-
MultiClusterObservability にクエリーを行い、
MultiClusterObservability
API リソースを検索します。 -
バージョン
v1beta2
のMultiClusterObservability
を選択して、リソースの詳細を表示します。 - Instances タブを選択し、Create MultiClusterObservability ボタンをクリックします。
-
MultiClusterObservability
インスタンスの詳細を入力してから Createをクリックします。 -
Conditions セクションを表示して
MultiClusterObservability
インスタンスのステータスを確認します。Observability components are deployed and running
のメッセージが表示されたら、obseravbility サービスが正常に有効化されています。
OpenShift Container Platform コンソールから可観測性を有効にしました。
1.2.3.1. 外部メトリクスクエリーの使用
可観測性には、外部 API があり、OpenShift ルート (rbac-query-proxy
) を使用してメトリクスをクエリーできます。以下のタスクを確認して、rbac-query-proxy
ルートを使用します。
以下のコマンドを使用して、ルートの詳細を取得できます。
oc get route rbac-query-proxy -n open-cluster-management-observability
-
rbac-query-proxy
ルートにアクセスするには、OpenShift OAuth アクセストークンが必要です。トークンは、namespace 取得のパーミッションがあるユーザーまたはサービスアカウントと関連付ける必要があります。詳細は、ユーザーが所有する OAuth アクセストークンの管理 について参照してください。 デフォルトの CA 証明書を取得し、キー
tls.crt
の内容をローカルファイルに保存します。以下のコマンドを実行します。oc -n openshift-ingress get secret router-certs-default -o jsonpath="{.data.tls\.crt}" | base64 -d > ca.crt
以下のコマンドを実行してメトリクスのクエリーを実行します。
curl --cacert ./ca.crt -H "Authorization: Bearer {TOKEN}" https://{PROXY_ROUTE_URL}/api/v1/query?query={QUERY_EXPRESSION}
注記:
TheQUERY_EXPRESSION
は標準の Prometheus クエリー式です。たとえば、cluster_infrastructure_provider
メトリクスのクエリーには、前述したコマンドの URL をhttps://{PROXY_ROUTE_URL}/api/v1/query?query=cluster_infrastructure_provider
の URL に置き換えます。詳細は、「prometheus のクエリー」を参照してください。rbac-query-proxy
ルートの証明書を置き換えることもできます。-
「証明書を生成するための OpenSSL コマンド」を参照して、証明書を作成します。
csr.cnf
をカスタマイズする時に、DNS.1
をrbac-query-proxy
ルートのホスト名に更新します。 以下のコマンドを実行して、生成された証明書を使用して
proxy-byo-ca
およびproxy-byo-cert
シークレットを作成します。oc -n open-cluster-management-observability create secret tls proxy-byo-ca --cert ./ca.crt --key ./ca.key oc -n open-cluster-management-observability create secret tls proxy-byo-cert --cert ./ingress.crt --key ./ingress.key
-
「証明書を生成するための OpenSSL コマンド」を参照して、証明書を作成します。