第6章 Dev Workspace 演算子の監視


この章では、Dev Workspace 演算子が公開するメトリクスを処理するために、モニターリングスタックの例を設定する方法を説明します。この章の指示に従うには、Dev Workspace 演算子を有効にする必要があります。https://access.redhat.com/documentation/ja-jp/red_hat_codeready_workspaces/2.15/html-single/installation_guide/index#enabling-dev-workspace-operator.adoc を参照してください。

6.1. Prometheus による Dev Workspace 演算子メトリクスの収集

このセクションでは、Prometheus を使用して、Dev Workspace 演算子に関するメトリクスを収集、保存、および照会する方法について説明します。

前提条件

  • devworkspace-controller-metrics サービス は、ポート 8443 でメトリクスを公開しています。
  • devworkspace-webhookserver サービスは、ポート 9443 でメトリクスを公開しています。デフォルトでは、このサービスはポート 9443 でメトリクスを公開します。
  • Prometheus 2.26.0 以降が動作しています。Prometheus コンソールは、対応する serviceroute のあるポート 9090 で実行されています。Prometheus を初めて実行するための手順 について参照してください。

手順

  1. ClusterRoleBinding を作成して、Prometheus に関連する ServiceAccountdevworkspace-controller-metrics-reader ClusterRole にバインドします。ClusterRoleBinding がないと、Dev Workspace のメトリクスはロールベースアクセスコントロール (RBAC) で保護されているため、アクセスできません。

    例6.1 ClusterRole の例

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: devworkspace-controller-metrics-reader
    rules:
    - nonResourceURLs:
      - /metrics
      verbs:
      - get

    例6.2 ClusterRoleBinding の例

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: devworkspace-controller-metrics-binding
    subjects:
      - kind: ServiceAccount
        name: <ServiceAccount name associated with the Prometheus Pod>
        namespace: <Prometheus namespace>
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: devworkspace-controller-metrics-reader
  2. Prometheus は、devworkspace-controller-metrics サービスが公開する 8443 ポートと、devworkspace-webhookserver サービスが公開する 9443 ポートからメトリクスを収集するように設定します。

    例6.3 Prometheus 設定の例

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: prometheus-config
    data:
      prometheus.yml: |-
          global:
            scrape_interval:     5s             
    1
    
            evaluation_interval: 5s             
    2
    
          scrape_configs:                       
    3
    
            - job_name: 'DevWorkspace'
              authorization:
                type: Bearer
                credentials_file: '/var/run/secrets/kubernetes.io/serviceaccount/token'
              tls_config:
                insecure_skip_verify: true
              static_configs:
                - targets: ['devworkspace-controller-metrics:8443']  
    4
    
            - job_name: 'DevWorkspace webhooks'
              authorization:
                type: Bearer
                credentials_file: '/var/run/secrets/kubernetes.io/serviceaccount/token'
              tls_config:
                insecure_skip_verify: true
              static_configs:
                - targets: ['devworkspace-webhookserver:9443']  
    5
1
ターゲットが収集されるレート。
2
記録およびアラートルールを再チェックするレート。
3
Prometheus が監視するリソースデフォルトの設定では、2 つのジョブ (DevWorkspace および DevWorkspace webhooks) が、devworkspace-controller-metrics サービスおよび devworkspace-webhookserver サービスによって公開された時系列データを収集します。
4
8443 ポートからメトリクスを収集します。
5
9443 ポートからメトリクスを収集します。

検証手順

  • Prometheus コンソールを使用して、ターゲットとメトリックスを表示します。

    詳細は、Using the expression browser を参照してください。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る