1.2.3. Red Hat OpenShift Container Platform コンソールからの可観測性の有効化
オプションで、Red Hat OpenShift Container Platform コンソールから可観測性を有効にし、open-cluster-management-observability
という名前のプロジェクトを作成します。open-cluster-management-observability
プロジェクトに、multiclusterhub-operator-pull-secret
という名前のイメージプルシークレットを作成してください。
open-cluster-management-observability
プロジェクトに thanos-object-storage
という名前のオブジェクトストレージシークレットを作成します。オブジェクトストレージシークレットの詳細を入力し、Create をクリックします。注記: 可観測性の有効化 セクションの手順 4 を参照して、シークレットの例を確認してください。
MultiClusterObservability
CR インスタンスを作成します。Observability components are deployed and running
のメッセージが表示されると、OpenShift Container Platform から可観測性サービスが正常に有効化されています。
1.2.3.1. 外部メトリクスクエリーの使用 リンクのコピーリンクがクリップボードにコピーされました!
可観測性には、外部 API があり、OpenShift ルート (rbac-query-proxy
) を使用してメトリクスをクエリーできます。以下のタスクを確認して、rbac-query-proxy
ルートを使用します。
以下のコマンドを使用して、ルートの詳細を取得できます。
oc get route rbac-query-proxy -n open-cluster-management-observability
oc get route rbac-query-proxy -n open-cluster-management-observability
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
rbac-query-proxy
ルートにアクセスするには、OpenShift OAuth アクセストークンが必要です。トークンは、namespace 取得のパーミッションがあるユーザーまたはサービスアカウントと関連付ける必要があります。詳細は、ユーザーが所有する OAuth アクセストークンの管理 を参照してください。 デフォルトの CA 証明書を取得し、
tls.crt
キーの内容をローカルファイルに保存します。以下のコマンドを実行します。oc -n openshift-ingress get secret router-certs-default -o jsonpath="{.data.tls\.crt}" | base64 -d > ca.crt
oc -n openshift-ingress get secret router-certs-default -o jsonpath="{.data.tls\.crt}" | base64 -d > ca.crt
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行してメトリクスのクエリーを実行します。
curl --cacert ./ca.crt -H "Authorization: Bearer {TOKEN}" https://{PROXY_ROUTE_URL}/api/v1/query?query={QUERY_EXPRESSION}
curl --cacert ./ca.crt -H "Authorization: Bearer {TOKEN}" https://{PROXY_ROUTE_URL}/api/v1/query?query={QUERY_EXPRESSION}
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記:
TheQUERY_EXPRESSION
は標準の Prometheus クエリー式です。たとえば、cluster_infrastructure_provider
メトリクスのクエリーには、前述したコマンドの URL をhttps://{PROXY_ROUTE_URL}/api/v1/query?query=cluster_infrastructure_provider
の URL に置き換えます。詳細は、prometheus のクエリー を参照してください。rbac-query-proxy
ルートの証明書を置き換えることもできます。-
証明書を生成するための OpenSSL コマンド を参照して、証明書を作成します。
csr.cnf
をカスタマイズする時に、DNS.1
をrbac-query-proxy
ルートのホスト名に更新します。 以下のコマンドを実行し、生成された証明書を使用して
proxy-byo-ca
シークレッおよびproxy-byo-cert
シークレットを作成します。oc -n open-cluster-management-observability create secret tls proxy-byo-ca --cert ./ca.crt --key ./ca.key oc -n open-cluster-management-observability create secret tls proxy-byo-cert --cert ./ingress.crt --key ./ingress.key
oc -n open-cluster-management-observability create secret tls proxy-byo-ca --cert ./ca.crt --key ./ca.key oc -n open-cluster-management-observability create secret tls proxy-byo-cert --cert ./ingress.crt --key ./ingress.key
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
証明書を生成するための OpenSSL コマンド を参照して、証明書を作成します。