분산 추적
OpenShift Container Platform에서 Network Observability Operator 구성 및 사용
초록
1장. Red Hat OpenShift distributed tracing Platform 릴리스 노트
1.1. 분산 추적 개요
서비스 소유자로서 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집하도록 서비스를 조정할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.
분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.
- 분산 트랜잭션 모니터링
- 성능 및 대기 시간 최적화
- 근본 원인 분석 수행
OpenTelemetry의 Red Hat 빌드 와 함께 Red Hat OpenShift distributed tracing platform(Tempo)을 사용할 수 있습니다.
지원되는 기능만 문서화됩니다. 문서화되지 않은 기능은 현재 지원되지 않습니다. 기능에 대한 지원이 필요한 경우 Red Hat 지원에 문의하십시오.
1.2. Red Hat OpenShift distributed tracing platform 3.5 릴리스 노트
이번 Red Hat OpenShift distributed tracing 플랫폼에는 Red Hat OpenShift distributed tracing platform (Tempo)과 더 이상 사용되지 않는 Red Hat OpenShift distributed tracing Platform (Jaeger)이 포함되어 있습니다.
Red Hat OpenShift distributed tracing platform (Tempo) 3.5.1 패치 릴리스가 릴리스되었습니다.
1.2.1. Red Hat OpenShift distributed tracing platform (Tempo) 3.5
Red Hat OpenShift distributed tracing platform (Tempo) 3.5는 Tempo Operator 0.15.3 을 통해 제공됩니다.
Red Hat OpenShift distributed tracing platform (Tempo) 3.5는 오픈 소스 Grafana Tempo 2.7.1을 기반으로 합니다.
1.2.1.1. 새로운 기능 및 개선 사항
이번 업데이트에서는 다음과 같은 향상된 기능이 도입되었습니다.
- 이번 업데이트를 통해 OTLP(OpenTelemetry Protocol)를 사용하여 내부 추적 데이터를 보고하도록 Tempo 백엔드 서비스를 구성할 수 있습니다.
-
이번 업데이트를 통해
traces.span.metrics
네임스페이스는 Jaeger 쿼리가 Prometheus 지표를 검색하는 기본 메트릭 네임스페이스가 됩니다. 이러한 변경의 목적은 이 네임스페이스가 기본값인 OpenTelemetry 수집기 버전 0.109.0 이상과 호환성을 제공하는 것입니다. 이전 OpenTelemetry 수집기 버전을 계속 사용하는 고객은spec.template.queryFrontend.jaegerQuery.monitorTab.redMetricsNamespace: ""
를 추가하여 이 네임스페이스를 구성할 수 있습니다.
1.2.1.2. 버그 수정
이번 업데이트에서는 다음과 같은 버그 수정이 도입되었습니다.
-
이번 업데이트 이전에는
TempoStack
사용자 정의 리소스에spec.storage.tls.enabled
필드가true
로 설정되어 STS(Security Token Service) 인증을 사용하여 Amazon S3 오브젝트 저장소를 사용하는 경우 Tempo Operator에 실패했습니다. 이번 업데이트를 통해 이러한TempoStack
사용자 정의 리소스 구성으로 인해 Tempo Operator가 실패하지 않습니다.
1.2.1.3. 확인된 문제
Red Hat OpenShift distributed tracing platform (Tempo) 3.5에는 다음과 같은 알려진 문제가 있습니다.
현재 OpenShift 테넌시 모드가 활성화되면
TempoStack
또는TempoMonolithic
인스턴스의 게이트웨이 구성 요소의ServiceAccount
오브젝트에는 승인을 위해TokenReview
및SubjectAccessReview
권한이 필요합니다.해결방법: 전용 네임스페이스에 인스턴스를 배포하고 이 네임스페이스의 시크릿을 읽을 수 있는 권한이 있는 사용자를 신중하게 감사합니다.
1.2.2. Red Hat OpenShift distributed tracing platform (Tempo) 3.5.1
Red Hat OpenShift distributed tracing platform (Tempo) 3.5.1은 패치 릴리스입니다.
1.2.2.1. CVE
Red Hat OpenShift distributed tracing platform (Tempo) 3.5.1 패치 릴리스는 다음 CVE를 수정합니다.
1.2.2.2. 변경 사항 중단
Red Hat OpenShift distributed tracing platform (Tempo) 3.5.1 업데이트로 인해 다음과 같은 변경 사항이 추가되었습니다.
-
이번 업데이트를 통해 사용자가 다중 테넌시가 활성화된
TempoStack
또는TempoMonolithic
사용자 정의 리소스를 생성하거나 수정하려면 사용자에게TokenReview
및SubjectAccessReview
권한 부여 오브젝트를 생성할 수 있는 권한이 있어야 합니다.
1.2.2.3. 확인된 문제
Red Hat OpenShift distributed tracing platform (Tempo) 3.5.1에는 다음과 같은 알려진 문제가 있습니다.
현재 OpenShift 테넌시 모드가 활성화되면
TempoStack
또는TempoMonolithic
인스턴스의 게이트웨이 구성 요소의ServiceAccount
오브젝트에는 승인을 위해TokenReview
및SubjectAccessReview
권한이 필요합니다.해결방법: 전용 네임스페이스에 인스턴스를 배포하고 이 네임스페이스의 시크릿을 읽을 수 있는 권한이 있는 사용자를 신중하게 감사합니다.
1.2.3. Red Hat OpenShift distributed tracing platform (Jaeger) 3.5
Red Hat OpenShift distributed tracing platform (Jaeger) 3.5는 Red Hat에서 지원할 Red Hat OpenShift distributed tracing Platform (Jaeger)의 마지막 릴리스입니다.
Red Hat OpenShift distributed tracing 플랫폼 3.5에서 Jaeger 및 Elasticsearch에 대한 지원은 더 이상 사용되지 않습니다.
Red Hat OpenShift distributed tracing platform(Jaeger)에 대한 지원은 2025년 11월 3일에 종료됩니다.
Red Hat OpenShift distributed tracing platform Operator (Jaeger)는 2025년 11월 3일 redhat-operators
카탈로그에서 제거됩니다.
분산 추적 수집 및 스토리지를 위해 OpenTelemetry Operator의 Red Hat 빌드 및 Tempo Operator로 마이그레이션해야 합니다. 자세한 내용은 다음 리소스를 참조하십시오.
- 마이그레이션 (Red Hat build of OpenTelemetry 문서)
- 설치 (Red Hat build of OpenTelemetry 문서)
- 설치 (배포 추적 플랫폼 (Tempo) 문서)
- OpenShift에서 Jaeger 사용 중단 및 제거 (Red Hat Knowledgebase 솔루션)
Red Hat OpenShift distributed tracing platform (Jaeger) 3.5는 오픈 소스 Jaeger 릴리스 1.65.0을 기반으로 합니다.
Red Hat OpenShift distributed tracing platform (Jaeger) 3.5는 Red Hat OpenShift distributed tracing platform Operator 1.65.0 을 통해 제공됩니다.
Jaeger는 FIPS 검증 암호화 모듈을 사용하지 않습니다.
1.2.3.1. OpenShift Elasticsearch Operator 지원
Red Hat OpenShift distributed tracing platform (Jaeger) 3.5는 OpenShift Elasticsearch Operator 5.6, 5.7 및 5.8과 함께 사용할 수 있도록 지원됩니다.
추가 리소스
- OpenShift에서 Jaeger 사용 중단 및 제거 (Red Hat Knowledgebase)
- 마이그레이션 (Red Hat build of OpenTelemetry 문서)
- 설치 (Red Hat build of OpenTelemetry 문서)
- 설치 (Distributed tracing platform (Tempo) 문서)
1.2.3.2. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재 Apache Spark는 지원되지 않습니다.
- 현재 AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power 아키텍처에서 지원되지 않습니다.
1.3. Red Hat OpenShift distributed tracing platform 3.4 릴리스 노트
이번 Red Hat OpenShift distributed tracing 플랫폼에는 Red Hat OpenShift distributed tracing platform (Tempo)과 더 이상 사용되지 않는 Red Hat OpenShift distributed tracing Platform (Jaeger)이 포함되어 있습니다.
1.3.1. CVE
이 릴리스에서는 다음 CVE가 수정되었습니다.
1.3.2. Red Hat OpenShift 분산 추적 플랫폼 (Tempo)
Red Hat OpenShift distributed tracing platform (Tempo) 3.4는 Tempo Operator 0.14.1 을 통해 제공됩니다.
Red Hat OpenShift distributed tracing platform (Tempo) 3.4는 오픈 소스 Grafana Tempo 2.6.1을 기반으로 합니다.
1.3.2.1. 새로운 기능 및 개선 사항
이번 업데이트에서는 다음과 같은 향상된 기능이 도입되었습니다.
TempoStack 인스턴스의 Jaeger UI의 모니터 탭에서는 새로운 기본 메트릭 네임스페이스인
traces.span.metrics
를 사용합니다. 이번 업데이트 이전에는 Jaeger UI에서 빈 네임스페이스를 사용했습니다. 새로운traces.span.metrics
네임스페이스의 기본값은 OpenTelemetry Collector 0.113.0에서도 사용됩니다.TempoStack
사용자 지정 resouce:spec.template.queryFrontend.monitorTab.redMetricsNamespace: ""
에서 다음 필드를 사용하여 메트릭 네임스페이스에 대한 빈 값을 설정할 수 있습니다.주의이는 주요 변경 사항입니다. Red Hat OpenShift distributed tracing platform (Tempo) 및 Red Hat build of OpenTelemetry 3.4를 모두 사용하는 경우 Red Hat OpenShift distributed tracing Platform (Tempo) 3.4로 업그레이드하기 전에 OpenTelemetry 3.4로 업그레이드해야 합니다.
모든 구성 요소에 대해 하나의 시간 초과 값을 구성하기 위한
TempoStack
및TempoMonolithic
사용자 정의 리소스 정의의 신규 및 선택적spec.timeout
필드입니다. timeout 값은 기본적으로 30초,30
초로 설정됩니다.주의이는 주요 변경 사항입니다.
1.3.2.2. 버그 수정
이번 업데이트에서는 다음과 같은 버그 수정이 도입되었습니다.
-
이번 업데이트 이전에는 IBM Z(
s390x
) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패했습니다. 이번 업데이트를 통해 IBM Z(s390x
) 아키텍처에 분산 추적 플랫폼(Tempo)을 사용할 수 있습니다. (TRACING-3545) - 이번 업데이트 이전에는 개인 네트워크가 아닌 클러스터에서 분산 추적 플랫폼(Tempo)이 실패했습니다. 이번 업데이트를 통해 개인 네트워크가 아닌 클러스터에 분산 추적 플랫폼(Tempo)을 배포할 수 있습니다. (TRACING-4507)
이번 업데이트 이전에는 추적 수량 제한에 도달하여
tempo-query
로그에 504 게이트웨이 시간 초과 오류가 발생하여 Jaeger UI가 실패할 수 있었습니다. 이번 업데이트 후tempostack
또는tempomonolithic
사용자 정의 리소스에 두 개의 선택적 필드를 도입하여 문제가 해결됩니다.-
시간 제한을 구성하기 위한 새로운
spec.timeout
필드입니다. Jaeger UI의 쿼리 성능을 개선하기 위한 새로운
spec.template.queryFrontend.jaegerQuery.findTracesConcurrentRequests
필드입니다.작은 정보하나의 큐리어는 기본적으로 최대 20개의 동시 쿼리를 처리할 수 있습니다. querier 인스턴스를 확장하여 동시 쿼리 수를 추가로 늘릴 수 있습니다.
-
시간 제한을 구성하기 위한 새로운
1.3.3. Red Hat OpenShift 분산 추적 플랫폼 (Jaeger)
Red Hat OpenShift distributed tracing platform (Jaeger) 3.4는 Red Hat OpenShift distributed tracing platform Operator 1.62.0 을 통해 제공됩니다.
Red Hat OpenShift distributed tracing platform (Jaeger) 3.4는 오픈 소스 Jaeger 릴리스 1.62.0을 기반으로 합니다.
Jaeger는 FIPS 검증 암호화 모듈을 사용하지 않습니다.
1.3.3.1. OpenShift Elasticsearch Operator 지원
Red Hat OpenShift distributed tracing platform (Jaeger) 3.4는 OpenShift Elasticsearch Operator 5.6, 5.7 및 5.8과 함께 사용할 수 있도록 지원됩니다.
1.3.3.2. 사용되지 않는 기능
Red Hat OpenShift 분산 추적 플랫폼 3.4에서는 Jaeger 및 Elasticsearch에 대한 지원은 더 이상 사용되지 않으며 둘 다 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 심각하고 높은 심각도가 있는 CVE 및 버그에 대한 이러한 구성 요소 및 수정 사항에 대한 지원을 제공하지만 이러한 구성 요소는 더 이상 기능 개선 사항을 받지 않습니다.
Red Hat OpenShift distributed tracing Platform Operator (Jaeger)는 향후 릴리스에서 redhat-operators
카탈로그에서 제거됩니다. 자세한 내용은 OpenShift에서 Red Hat 지식베이스 솔루션 Jaeger 사용 중단 및 제거를 참조하십시오.
분산 추적 수집 및 스토리지를 위해 OpenTelemetry Operator의 Red Hat 빌드 및 Tempo Operator로 마이그레이션해야 합니다. 자세한 내용은 OpenTelemetry 설명서 Red Hat 빌드에서 마이그레이션, OpenTelemetry 설명서의 Red Hat 빌드에 설치, 분산 추적 플랫폼(Tempo) 설명서에서 설치를 참조하십시오. https://docs.redhat.com/en/documentation/openshift_container_platform/4.16/html-single/red_hat_build_of_opentelemetry/#install-otel
1.3.3.3. 버그 수정
이번 업데이트에서는 다음과 같은 버그 수정이 도입되었습니다.
- 이번 업데이트 이전에는 502 - Bad Gateway 시간 초과 오류로 Jaeger UI에 실패할 수 있었습니다. 이번 업데이트 후 수신 주석에 시간 초과를 구성할 수 있습니다. (TRACING-4238)
1.3.3.4. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재 Apache Spark는 지원되지 않습니다.
- 현재 AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power 아키텍처에서 지원되지 않습니다.
1.4. Red Hat OpenShift distributed tracing platform 3.3.1 릴리스 노트
Red Hat OpenShift distributed tracing platform 3.3.1은 Red Hat OpenShift distributed tracing 플랫폼이 버그 수정과 함께 릴리스된 OpenTelemetry의 Red Hat 빌드와 번들되어 있기 때문에 변경 사항이 없는 유지 관리 릴리스입니다. https://docs.redhat.com/en/documentation/openshift_container_platform/4.16/html-single/red_hat_build_of_opentelemetry/#otel-rn
이번 Red Hat OpenShift distributed tracing 플랫폼에는 Red Hat OpenShift distributed tracing platform (Tempo)과 더 이상 사용되지 않는 Red Hat OpenShift distributed tracing Platform (Jaeger)이 포함되어 있습니다.
1.4.1. Red Hat OpenShift 분산 추적 플랫폼 (Tempo)
Red Hat OpenShift distributed tracing platform(Tempo)은 Tempo Operator를 통해 제공됩니다.
Red Hat OpenShift distributed tracing platform (Tempo) 3.3.1은 오픈 소스 Grafana Tempo 2.5.0을 기반으로 합니다.
1.4.1.1. 확인된 문제
현재 알려진 문제가 있습니다.
-
현재 IBM Z(
s390x
) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패합니다. (TRACING-3545)
1.4.2. Red Hat OpenShift 분산 추적 플랫폼 (Jaeger)
Red Hat OpenShift distributed tracing platform (Jaeger)은 Red Hat OpenShift distributed tracing Platform Operator를 통해 제공됩니다.
Red Hat OpenShift distributed tracing platform(Jaeger) 3.3.1은 오픈 소스 Jaeger 릴리스 1.57.0을 기반으로 합니다.
Jaeger는 FIPS 검증 암호화 모듈을 사용하지 않습니다.
1.4.2.1. OpenShift Elasticsearch Operator 지원
OpenShift Elasticsearch Operator 5.6, 5.7 및 5.8과 함께 사용할 수 있도록 Red Hat OpenShift distributed tracing 플랫폼(Jaeger) 3.3.1이 지원됩니다.
1.4.2.2. 사용되지 않는 기능
Red Hat OpenShift distributed tracing platform 3.3.1에서는 Elasticsearch에 대한 Jaeger 및 지원은 더 이상 사용되지 않으며 둘 다 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 심각하고 높은 심각도가 있는 CVE 및 버그에 대한 이러한 구성 요소 및 수정 사항에 대한 지원을 제공하지만 이러한 구성 요소는 더 이상 기능 개선 사항을 받지 않습니다.
Red Hat OpenShift distributed tracing Platform Operator (Jaeger)는 향후 릴리스에서 redhat-operators
카탈로그에서 제거됩니다. 사용자는 분산 추적 수집 및 스토리지를 위해 Tempo Operator 및 Red Hat build of OpenTelemetry 로 마이그레이션 해야 합니다.
1.4.2.3. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재 Apache Spark는 지원되지 않습니다.
- 현재 AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power 아키텍처에서 지원되지 않습니다.
1.5. Red Hat OpenShift distributed tracing platform 3.3 릴리스 노트
이번 Red Hat OpenShift distributed tracing 플랫폼에는 Red Hat OpenShift distributed tracing platform (Tempo)과 더 이상 사용되지 않는 Red Hat OpenShift distributed tracing Platform (Jaeger)이 포함되어 있습니다.
1.5.1. Red Hat OpenShift 분산 추적 플랫폼 (Tempo)
Red Hat OpenShift distributed tracing platform(Tempo)은 Tempo Operator를 통해 제공됩니다.
Red Hat OpenShift distributed tracing platform (Tempo) 3.3은 오픈 소스 Grafana Tempo 2.5.0을 기반으로 합니다.
1.5.1.1. 새로운 기능 및 개선 사항
이번 업데이트에서는 다음과 같은 향상된 기능이 도입되었습니다.
- OpenShift OAuth 프록시를 사용하여 Jaeger UI 및 Jaeger API 보안 지원 (TRACING-4108)
- 멀티 테넌시가 비활성화될 때 OpenShift Container Platform에서 생성된 서비스 제공 인증서 사용을 지원합니다. (TRACING-3954)
- 멀티 테넌시가 활성화된 경우 OTLP/HTTP 프로토콜을 사용하여 수집 지원 (TRACING-4171)
- AWS S3 보안 토큰 인증 지원 (TRACING-4176)
- 인증서 자동 다시 로드를 지원합니다. (TRACING-4185)
- 서비스 이름을 쿼리에 사용할 수 있는 기간을 구성합니다. (TRACING-4214)
1.5.1.2. 버그 수정
이번 업데이트에서는 다음과 같은 버그 수정이 도입되었습니다.
- 이번 업데이트 이전에는 스토리지 인증서 이름이 점을 지원하지 않았습니다. 이번 업데이트를 통해 스토리지 인증서 이름에 점이 포함될 수 있습니다. (TRACING-4348)
- 이번 업데이트 이전에는 일부 사용자가 게이트웨이 경로에 액세스할 때 인증서를 선택해야 했습니다. 이번 업데이트를 통해 인증서를 선택하라는 메시지가 표시되지 않습니다. (TRACING-4431)
- 이번 업데이트 이전에는 게이트웨이 구성 요소를 확장할 수 없었습니다. 이번 업데이트를 통해 게이트웨이 구성 요소를 확장할 수 있습니다. (TRACING-4497)
-
이번 업데이트 이전에는 경로를 통해 액세스할 때 504 Gateway Time-out 오류로 Jaeger UI가 실패할 수 있습니다. 이번 업데이트를 통해 사용자는 대규모 데이터 세트를 쿼리할 때
haproxy.router.openshift.io/timeout: 3m
과 같이 시간 초과를 늘리기 위해 경로 주석을 지정할 수 있습니다. (TRACING-4511)
1.5.1.3. 확인된 문제
현재 알려진 문제가 있습니다.
-
현재 IBM Z(
s390x
) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패합니다. (TRACING-3545)
1.5.2. Red Hat OpenShift 분산 추적 플랫폼 (Jaeger)
Red Hat OpenShift distributed tracing platform (Jaeger)은 Red Hat OpenShift distributed tracing Platform Operator를 통해 제공됩니다.
Red Hat OpenShift distributed tracing platform(Jaeger) 3.3은 오픈 소스 Jaeger 릴리스 1.57.0을 기반으로 합니다.
Jaeger는 FIPS 검증 암호화 모듈을 사용하지 않습니다.
1.5.2.1. OpenShift Elasticsearch Operator 지원
Red Hat OpenShift distributed tracing platform (Jaeger) 3.3은 OpenShift Elasticsearch Operator 5.6, 5.7 및 5.8과 함께 사용할 수 있도록 지원됩니다.
1.5.2.2. 사용되지 않는 기능
Red Hat OpenShift 분산 추적 플랫폼 3.3에서는 Jaeger 및 Elasticsearch에 대한 지원은 더 이상 사용되지 않으며 둘 다 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 심각하고 높은 심각도가 있는 CVE 및 버그에 대한 이러한 구성 요소 및 수정 사항에 대한 지원을 제공하지만 이러한 구성 요소는 더 이상 기능 개선 사항을 받지 않습니다.
Red Hat OpenShift distributed tracing Platform Operator (Jaeger)는 향후 릴리스에서 redhat-operators
카탈로그에서 제거됩니다. 사용자는 분산 추적 수집 및 스토리지를 위해 Tempo Operator 및 Red Hat build of OpenTelemetry 로 마이그레이션 해야 합니다.
1.5.2.3. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재 Apache Spark는 지원되지 않습니다.
- 현재 AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power 아키텍처에서 지원되지 않습니다.
1.6. Red Hat OpenShift distributed tracing platform 3.2.2 릴리스 노트
이번 Red Hat OpenShift distributed tracing 플랫폼에는 Red Hat OpenShift distributed tracing platform (Tempo)과 더 이상 사용되지 않는 Red Hat OpenShift distributed tracing Platform (Jaeger)이 포함되어 있습니다.
1.6.1. CVE
이 릴리스에서는 다음 CVE가 수정되었습니다.
1.6.2. Red Hat OpenShift 분산 추적 플랫폼 (Tempo)
Red Hat OpenShift distributed tracing platform(Tempo)은 Tempo Operator를 통해 제공됩니다.
1.6.2.1. 버그 수정
이번 업데이트에서는 다음과 같은 버그 수정이 도입되었습니다.
-
이번 업데이트 이전에는 Operator가 서비스 계정에 대한 새
openshift.io/internal-registry-pull-secret-ref
주석을 조정하려고 하므로 OpenShift Container Platform 4.16에서 영구적으로 시크릿이 생성되어 루프가 발생했습니다. 이번 업데이트를 통해 Operator는 이 새 주석을 무시합니다. (TRACING-4434)
1.6.2.2. 확인된 문제
현재 알려진 문제가 있습니다.
-
현재 IBM Z(
s390x
) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패합니다. (TRACING-3545)
1.6.3. Red Hat OpenShift 분산 추적 플랫폼 (Jaeger)
Red Hat OpenShift distributed tracing platform (Jaeger)은 Red Hat OpenShift distributed tracing Platform Operator를 통해 제공됩니다.
Jaeger는 FIPS 검증 암호화 모듈을 사용하지 않습니다.
1.6.3.1. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재 Apache Spark는 지원되지 않습니다.
- 현재 AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power 아키텍처에서 지원되지 않습니다.
1.7. Red Hat OpenShift distributed tracing platform 3.2.1 릴리스 노트
이번 Red Hat OpenShift distributed tracing 플랫폼에는 Red Hat OpenShift distributed tracing platform (Tempo)과 더 이상 사용되지 않는 Red Hat OpenShift distributed tracing Platform (Jaeger)이 포함되어 있습니다.
1.7.1. CVE
이번 릴리스에서는 CVE-2024-25062 가 수정되었습니다.
1.7.2. Red Hat OpenShift 분산 추적 플랫폼 (Tempo)
Red Hat OpenShift distributed tracing platform(Tempo)은 Tempo Operator를 통해 제공됩니다.
1.7.2.1. 확인된 문제
현재 알려진 문제가 있습니다.
-
현재 IBM Z(
s390x
) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패합니다. (TRACING-3545)
1.7.3. Red Hat OpenShift 분산 추적 플랫폼 (Jaeger)
Red Hat OpenShift distributed tracing platform (Jaeger)은 Red Hat OpenShift distributed tracing Platform Operator를 통해 제공됩니다.
Jaeger는 FIPS 검증 암호화 모듈을 사용하지 않습니다.
1.7.3.1. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재 Apache Spark는 지원되지 않습니다.
- 현재 AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power 아키텍처에서 지원되지 않습니다.
1.8. Red Hat OpenShift distributed tracing platform 3.2 릴리스 노트
이번 Red Hat OpenShift distributed tracing 플랫폼에는 Red Hat OpenShift distributed tracing platform (Tempo)과 더 이상 사용되지 않는 Red Hat OpenShift distributed tracing Platform (Jaeger)이 포함되어 있습니다.
1.8.1. Red Hat OpenShift 분산 추적 플랫폼 (Tempo)
Red Hat OpenShift distributed tracing platform(Tempo)은 Tempo Operator를 통해 제공됩니다.
1.8.1.1. 기술 프리뷰 기능
이번 업데이트에서는 다음과 같은 기술 프리뷰 기능이 도입되었습니다.
- Tempo 모놀리식 배포 지원.
Tempo 모놀리식 배포는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
1.8.1.2. 새로운 기능 및 개선 사항
이번 업데이트에서는 다음과 같은 향상된 기능이 도입되었습니다.
- Red Hat OpenShift distributed tracing platform (Tempo) 3.2는 오픈 소스 Grafana Tempo 2.4.1을 기반으로 합니다.
- 구성 요소당 리소스 덮어쓰기 허용.
1.8.1.3. 버그 수정
이번 업데이트에서는 다음과 같은 버그 수정이 도입되었습니다.
-
이번 업데이트 이전에는 Jaeger UI에 이전 15분 동안 추적을 보낸 서비스만 표시되었습니다. 이번 업데이트를 통해
spec.template.queryFrontend.jaegerQuery.servicesQueryDuration
이라는 필드를 사용하여 서비스 및 작업 이름의 가용성을 구성할 수 있습니다. (TRACING-3139) -
이번 업데이트 이전에는 대규모 추적을 검색한 결과 메모리 부족(OOM) 시
query-frontend
Pod가 중지될 수 있었습니다. 이번 업데이트를 통해 이 문제를 방지하기 위해 리소스 제한을 설정할 수 있습니다. (TRACING-4009)
1.8.1.4. 확인된 문제
현재 알려진 문제가 있습니다.
-
현재 IBM Z(
s390x
) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패합니다. (TRACING-3545)
1.8.2. Red Hat OpenShift 분산 추적 플랫폼 (Jaeger)
Red Hat OpenShift distributed tracing platform (Jaeger)은 Red Hat OpenShift distributed tracing Platform Operator를 통해 제공됩니다.
Jaeger는 FIPS 검증 암호화 모듈을 사용하지 않습니다.
1.8.2.1. OpenShift Elasticsearch Operator 지원
Red Hat OpenShift distributed tracing platform (Jaeger) 3.2는 OpenShift Elasticsearch Operator 5.6, 5.7 및 5.8에서 사용할 수 있도록 지원됩니다.
1.8.2.2. 사용되지 않는 기능
Red Hat OpenShift 분산 추적 플랫폼 3.2에서는 Jaeger 및 Elasticsearch에 대한 지원은 더 이상 사용되지 않으며 둘 다 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 심각하고 높은 심각도가 있는 CVE 및 버그에 대한 이러한 구성 요소 및 수정 사항에 대한 지원을 제공하지만 이러한 구성 요소는 더 이상 기능 개선 사항을 받지 않습니다. Tempo Operator 및 OpenTelemetry의 Red Hat 빌드는 분산 추적 수집 및 스토리지에 권장되는 Operator입니다. 사용자는 앞으로 개선할 스택이므로 OpenTelemetry 및 Tempo 분산 추적 스택을 채택해야 합니다.
Red Hat OpenShift 분산 추적 플랫폼 3.2에서는 Jaeger 에이전트가 더 이상 사용되지 않으며 다음 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 Jaeger 에이전트에 대한 버그 수정 및 지원을 제공하지만 Jaeger 에이전트는 더 이상 개선 사항을 받지 않으며 제거됩니다. OpenTelemetry의 Red Hat 빌드에서 제공하는 OpenTelemetry 수집기는 추적 수집기 에이전트를 삽입하는 데 선호되는 Operator입니다.
1.8.2.3. 새로운 기능 및 개선 사항
이번 업데이트에서는 분산 추적 플랫폼(Jaeger)에 대해 다음과 같은 향상된 기능이 도입되었습니다.
- Red Hat OpenShift distributed tracing platform (Jaeger) 3.2는 오픈 소스 Jaeger 릴리스 1.57.0을 기반으로 합니다.
1.8.2.4. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재 Apache Spark는 지원되지 않습니다.
- 현재 AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power 아키텍처에서 지원되지 않습니다.
1.9. Red Hat OpenShift distributed tracing platform 3.1.1 릴리스 노트
이번 Red Hat OpenShift distributed tracing 플랫폼에는 Red Hat OpenShift distributed tracing platform (Tempo)과 더 이상 사용되지 않는 Red Hat OpenShift distributed tracing Platform (Jaeger)이 포함되어 있습니다.
1.9.1. CVE
이 릴리스에서는 CVE-2023-39326 이 수정되었습니다.
1.9.2. Red Hat OpenShift 분산 추적 플랫폼 (Tempo)
Red Hat OpenShift distributed tracing platform(Tempo)은 Tempo Operator를 통해 제공됩니다.
1.9.2.1. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재 Tempo Operator와 함께 사용하는 경우 Jaeger UI는 지난 15분 동안 추적을 보낸 서비스만 표시합니다. 지난 15분 동안 추적을 보내지 않은 서비스의 경우 추적은 여전히 저장되지만 Jaeger UI에 표시되지 않습니다. (TRACING-3139)
-
현재 IBM Z(
s390x
) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패합니다. (TRACING-3545)
1.9.3. Red Hat OpenShift 분산 추적 플랫폼 (Jaeger)
Red Hat OpenShift distributed tracing platform (Jaeger)은 Red Hat OpenShift distributed tracing Platform Operator를 통해 제공됩니다.
Jaeger는 FIPS 검증 암호화 모듈을 사용하지 않습니다.
1.9.3.1. OpenShift Elasticsearch Operator 지원
Red Hat OpenShift distributed tracing platform (Jaeger) 3.1.1은 OpenShift Elasticsearch Operator 5.6, 5.7 및 5.8과 함께 사용할 수 있도록 지원됩니다.
1.9.3.2. 사용되지 않는 기능
Red Hat OpenShift distributed tracing platform 3.1.1, Jaeger 및 Elasticsearch에 대한 지원은 더 이상 사용되지 않으며 둘 다 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 중요한 CVE 버그 수정 및 이러한 구성 요소에 대한 지원을 제공하지만 이러한 구성 요소는 더 이상 기능 개선 사항을 받지 않습니다.
Red Hat OpenShift distributed tracing platform 3.1.1, Tempo는 OpenTelemetry의 Red Hat 빌드에서 제공하는 Tempo Operator 및 OpenTelemetry 수집기에서 제공하는 Tempo는 분산 추적 수집 및 스토리지에 권장되는 Operator입니다. 향후 개선될 스택이 되기 때문에 모든 사용자가 OpenTelemetry 및 Tempo 분산 추적 스택을 채택해야 합니다.
1.9.3.3. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재 Apache Spark는 지원되지 않습니다.
- 현재 AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power 아키텍처에서 지원되지 않습니다.
1.10. Red Hat OpenShift distributed tracing platform 3.1 릴리스 노트
이번 Red Hat OpenShift distributed tracing 플랫폼에는 Red Hat OpenShift distributed tracing platform (Tempo)과 더 이상 사용되지 않는 Red Hat OpenShift distributed tracing Platform (Jaeger)이 포함되어 있습니다.
1.10.1. Red Hat OpenShift 분산 추적 플랫폼 (Tempo)
Red Hat OpenShift distributed tracing platform(Tempo)은 Tempo Operator를 통해 제공됩니다.
1.10.1.1. 새로운 기능 및 개선 사항
이번 업데이트에서는 분산 추적 플랫폼(Tempo)에 대해 다음과 같은 향상된 기능이 도입되었습니다.
- Red Hat OpenShift distributed tracing platform (Tempo) 3.1은 오픈 소스 Grafana Tempo 2.3.1을 기반으로 합니다.
- 클러스터 전체 프록시 환경 지원
- TraceQL to Gateway 구성 요소 지원
1.10.1.2. 버그 수정
이번 업데이트에서는 분산 추적 플랫폼(Tempo)에 대해 다음과 같은 버그 수정이 도입되었습니다.
-
이번 업데이트 이전에는 OpenShift Container Platform 4.15에서
monitorTab
을 사용하여 TempoStack 인스턴스를 생성할 때 필요한tempo-redmetrics-cluster-monitoring-view
ClusterRoleBinding이 생성되지 않았습니다. 이번 업데이트에서는 Operator가 임의의 네임스페이스에 배포될 때 모니터 탭에 대한 Operator RBAC를 수정하여 문제를 해결합니다. (TRACING-3786) -
이번 업데이트 이전에는 IPv6 네트워킹 스택만 사용하여 OpenShift Container Platform 클러스터에서 TempoStack 인스턴스를 생성할 때 compactor 및 ingestor Pod가
CrashLoopBackOff
상태에서 실행되어 여러 오류가 발생합니다. 이번 업데이트에서는 IPv6 클러스터를 지원합니다.(TRACING-3226)
1.10.1.3. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재 Tempo Operator와 함께 사용하는 경우 Jaeger UI는 지난 15분 동안 추적을 보낸 서비스만 표시합니다. 지난 15분 동안 추적을 보내지 않은 서비스의 경우 추적은 여전히 저장되지만 Jaeger UI에 표시되지 않습니다. (TRACING-3139)
-
현재 IBM Z(
s390x
) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패합니다. (TRACING-3545)
1.10.2. Red Hat OpenShift 분산 추적 플랫폼 (Jaeger)
Red Hat OpenShift distributed tracing platform (Jaeger)은 Red Hat OpenShift distributed tracing Platform Operator를 통해 제공됩니다.
Jaeger는 FIPS 검증 암호화 모듈을 사용하지 않습니다.
1.10.2.1. OpenShift Elasticsearch Operator 지원
Red Hat OpenShift distributed tracing platform (Jaeger) 3.1은 OpenShift Elasticsearch Operator 5.6, 5.7 및 5.8에서 사용할 수 있도록 지원됩니다.
1.10.2.2. 사용되지 않는 기능
Red Hat OpenShift distributed tracing platform 3.1에서는 Jaeger 및 Elasticsearch에 대한 지원은 더 이상 사용되지 않으며 둘 다 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 중요한 CVE 버그 수정 및 이러한 구성 요소에 대한 지원을 제공하지만 이러한 구성 요소는 더 이상 기능 개선 사항을 받지 않습니다.
Red Hat OpenShift distributed tracing platform 3.1에서 Tempo Operator 및 OpenTelemetry Collector가 제공하는 OpenTelemetry 수집기는 분산 추적 컬렉션 및 스토리지에 대해 권장되는 Operator입니다. 향후 개선될 스택이 되기 때문에 모든 사용자가 OpenTelemetry 및 Tempo 분산 추적 스택을 채택해야 합니다.
1.10.2.3. 새로운 기능 및 개선 사항
이번 업데이트에서는 분산 추적 플랫폼(Jaeger)에 대해 다음과 같은 향상된 기능이 도입되었습니다.
- Red Hat OpenShift distributed tracing platform (Jaeger) 3.1은 오픈 소스 Jaeger 릴리스 1.53.0을 기반으로 합니다.
1.10.2.4. 버그 수정
이번 업데이트에서는 분산 추적 플랫폼(Jaeger)에 대해 다음과 같은 버그 수정이 도입되었습니다.
-
이번 업데이트 이전에는
jager-query
Pod의jaeger-agent
컨테이너의 연결 대상 URL을 OpenShift Container Platform 4.13의 다른 네임스페이스 URL로 덮어쓰었습니다. 이는jaeger-operator
의 사이드카 삽입 코드의 버그로 인해 결정적이지 않은jaeger-agent
주입으로 인해 발생했습니다. 이번 업데이트를 통해 Operator는 대상 배포와 동일한 네임스페이스에서 Jaeger 인스턴스에 우선순위를 지정합니다. (TRACING-3722)
1.10.2.5. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재 Apache Spark는 지원되지 않습니다.
- 현재 AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power 아키텍처에서 지원되지 않습니다.
1.11. Red Hat OpenShift distributed tracing platform 3.0 릴리스 노트
1.11.1. Red Hat OpenShift distributed tracing platform 3.0의 구성 요소 버전
Operator | 구성 요소 | 버전 |
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) | Jaeger | 1.51.0 |
Red Hat OpenShift 분산 추적 플랫폼 (Tempo) | Tempo | 2.3.0 |
1.11.2. Red Hat OpenShift 분산 추적 플랫폼 (Jaeger)
1.11.2.1. 사용되지 않는 기능
Red Hat OpenShift distributed tracing platform 3.0에서 Jaeger 및 Elasticsearch 지원은 더 이상 사용되지 않으며 둘 다 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 중요한 CVE 버그 수정 및 이러한 구성 요소에 대한 지원을 제공하지만 이러한 구성 요소는 더 이상 기능 개선 사항을 받지 않습니다.
Red Hat OpenShift distributed tracing platform 3.0에서 Tempo Operator 및 OpenTelemetry Collector가 제공하는 OpenTelemetry 수집기는 분산 추적 컬렉션 및 스토리지에 대해 권장되는 Operator입니다. 향후 개선될 스택이 되기 때문에 모든 사용자가 OpenTelemetry 및 Tempo 분산 추적 스택을 채택해야 합니다.
1.11.2.2. 새로운 기능 및 개선 사항
이번 업데이트에서는 분산 추적 플랫폼(Jaeger)에 대해 다음과 같은 향상된 기능이 도입되었습니다.
- ARM 아키텍처 지원
- 클러스터 전체 프록시 환경 지원
1.11.2.3. 버그 수정
이번 업데이트에서는 분산 추적 플랫폼(Jaeger)에 대해 다음과 같은 버그 수정이 도입되었습니다.
-
이번 업데이트 이전에는 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator에서
relatedImages
이외의 다른 이미지를 사용했습니다. 이로 인해oc adm catalog mirror
명령이relatedImages
에 지정된 이미지를 미러링하므로jaeger
Pod를 시작할 때 연결이 끊긴 네트워크 환경에서 ImagePullBackOff 오류가 발생했습니다. 이번 업데이트에서는oc adm catalog mirror
CLI 명령을 사용할 때 연결이 끊긴 환경을 지원합니다. (TRACING-3546)
1.11.2.4. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재 Apache Spark는 지원되지 않습니다.
- 현재 AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power 아키텍처에서 지원되지 않습니다.
1.11.3. Red Hat OpenShift 분산 추적 플랫폼 (Tempo)
1.11.3.1. 새로운 기능 및 개선 사항
이번 업데이트에서는 분산 추적 플랫폼(Tempo)에 대해 다음과 같은 향상된 기능이 도입되었습니다.
- ARM 아키텍처 지원
- 확장 요청 수, 기간 및 오류 수(RED) 메트릭을 지원합니다. 메트릭은 Tempo의 일부 또는 Observe 메뉴의 웹 콘솔에서 배포된 Jaeger 콘솔에서 시각화할 수 있습니다.
1.11.3.2. 버그 수정
이번 업데이트에서는 분산 추적 플랫폼(Tempo)에 대해 다음과 같은 버그 수정이 도입되었습니다.
-
이번 업데이트 이전에는 CA 인증서를 선택하는 옵션에도
TempoStack
CRD가 사용자 정의 CA 인증서를 허용하지 않았습니다. 이번 업데이트에서는 오브젝트 스토리지 연결에 대한 사용자 정의 TLS CA 옵션을 지원합니다. (TRACING-3462) -
이번 업데이트 이전에는 연결이 끊긴 클러스터에서 사용하기 위해 Red Hat OpenShift distributed tracing 플랫폼 Operator 이미지를 미러 레지스트리에 미러링할 때
tempo
,tempo-gateway
,opa-openshift
,tempo-query
의 관련 Operator 이미지가 미러링되지 않았습니다. 이번 업데이트에서는oc adm catalog mirror
CLI 명령을 사용할 때 연결이 끊긴 환경을 지원합니다. (TRACING-3523) - 이번 업데이트 이전에는 게이트웨이가 배포되지 않은 경우 Red Hat OpenShift distributed tracing 플랫폼의 쿼리 프런트 엔드 서비스가 내부 mTLS를 사용하고 있었습니다. 이로 인해 끝점 실패 오류가 발생했습니다. 이번 업데이트에서는 게이트웨이가 배포되지 않은 경우 mTLS가 수정되었습니다. (TRACING-3510)
1.11.3.3. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재 Tempo Operator와 함께 사용하는 경우 Jaeger UI는 지난 15분 동안 추적을 보낸 서비스만 표시합니다. 지난 15분 동안 추적을 보내지 않은 서비스의 경우 추적은 여전히 저장되지만 Jaeger UI에 표시되지 않습니다. (TRACING-3139)
-
현재 IBM Z(
s390x
) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패합니다. (TRACING-3545)
1.12. Red Hat OpenShift distributed tracing platform 2.9.2 릴리스 노트
1.12.1. Red Hat OpenShift distributed tracing platform 2.9.2의 구성 요소 버전
Operator | 구성 요소 | 버전 |
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) | Jaeger | 1.47.0 |
Red Hat OpenShift 분산 추적 플랫폼 (Tempo) | Tempo | 2.1.1 |
1.12.2. CVE
이 릴리스에서는 CVE-2023-46234 가 수정되었습니다.
1.12.3. Red Hat OpenShift 분산 추적 플랫폼 (Jaeger)
1.12.3.1. 확인된 문제
현재 알려진 문제가 있습니다.
- Apache Spark가 지원되지 않습니다.
- AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power 아키텍처에서 지원되지 않습니다.
1.12.4. Red Hat OpenShift 분산 추적 플랫폼 (Tempo)
Red Hat OpenShift 분산 추적 플랫폼(Tempo)은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
1.12.4.1. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재는 오브젝트 스토리지 연결에 대한 사용자 정의 TLS CA 옵션이 구현되지 않습니다. (TRACING-3462)
- 현재 Tempo Operator와 함께 사용하는 경우 Jaeger UI는 지난 15분 동안 추적을 보낸 서비스만 표시합니다. 지난 15분 동안 추적을 보내지 않은 서비스의 경우 추적은 여전히 저장되지만 Jaeger UI에 표시되지 않습니다. (TRACING-3139)
-
현재 IBM Z(
s390x
) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패합니다. (TRACING-3545) 현재 게이트웨이가 배포되지 않은 경우 Tempo 쿼리 프런트 엔드 서비스는 내부 mTLS를 사용하지 않아야 합니다. 이 문제는 Jaeger 쿼리 API에 영향을 미치지 않습니다. 해결방법은 mTLS를 비활성화하는 것입니다. (TRACING-3510)
해결방법
다음과 같이 mTLS를 비활성화합니다.
다음 명령을 실행하여 편집할 Tempo Operator ConfigMap을 엽니다.
$ oc edit configmap tempo-operator-manager-config -n openshift-tempo-operator 1
- 1
- Tempo Operator가 설치된 프로젝트입니다.
YAML 파일을 업데이트하여 Operator 구성에서 mTLS를 비활성화합니다.
data: controller_manager_config.yaml: | featureGates: httpEncryption: false grpcEncryption: false builtInCertManagement: enabled: false
다음 명령을 실행하여 Tempo Operator Pod를 다시 시작합니다.
$ oc rollout restart deployment.apps/tempo-operator-controller -n openshift-tempo-operator
제한된 환경에서 Tempo Operator를 실행하기 위한 이미지가 누락되어 있습니다. Red Hat OpenShift 분산 추적 플랫폼 (Tempo) CSV에 피연산자 이미지에 대한 참조가 누락되어 있습니다. (TRACING-3523)
해결방법
미러링 툴에 Tempo Operator 관련 이미지를 추가하여 이미지를 레지스트리에 미러링합니다.
kind: ImageSetConfiguration apiVersion: mirror.openshift.io/v1alpha2 archiveSize: 20 storageConfig: local: path: /home/user/images mirror: operators: - catalog: registry.redhat.io/redhat/redhat-operator-index:v4.13 packages: - name: tempo-product channels: - name: stable additionalImages: - name: registry.redhat.io/rhosdt/tempo-rhel8@sha256:e4295f837066efb05bcc5897f31eb2bdbd81684a8c59d6f9498dd3590c62c12a - name: registry.redhat.io/rhosdt/tempo-gateway-rhel8@sha256:b62f5cedfeb5907b638f14ca6aaeea50f41642980a8a6f87b7061e88d90fac23 - name: registry.redhat.io/rhosdt/tempo-gateway-opa-rhel8@sha256:8cd134deca47d6817b26566e272e6c3f75367653d589f5c90855c59b2fab01e9 - name: registry.redhat.io/rhosdt/tempo-query-rhel8@sha256:0da43034f440b8258a48a0697ba643b5643d48b615cdb882ac7f4f1f80aad08e
1.13. Red Hat OpenShift 분산 추적 플랫폼 2.9.1 릴리스 노트
1.13.1. Red Hat OpenShift 분산 추적 플랫폼 2.9.1의 구성 요소 버전
Operator | 구성 요소 | 버전 |
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) | Jaeger | 1.47.0 |
Red Hat OpenShift 분산 추적 플랫폼 (Tempo) | Tempo | 2.1.1 |
1.13.2. CVE
이 릴리스에서는 CVE-2023-44487 이 수정되었습니다.
1.13.3. Red Hat OpenShift 분산 추적 플랫폼 (Jaeger)
1.13.3.1. 확인된 문제
현재 알려진 문제가 있습니다.
- Apache Spark가 지원되지 않습니다.
- AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power 아키텍처에서 지원되지 않습니다.
1.13.4. Red Hat OpenShift 분산 추적 플랫폼 (Tempo)
Red Hat OpenShift 분산 추적 플랫폼(Tempo)은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
1.13.4.1. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재는 오브젝트 스토리지 연결에 대한 사용자 정의 TLS CA 옵션이 구현되지 않습니다. (TRACING-3462)
- 현재 Tempo Operator와 함께 사용하는 경우 Jaeger UI는 지난 15분 동안 추적을 보낸 서비스만 표시합니다. 지난 15분 동안 추적을 보내지 않은 서비스의 경우 추적은 여전히 저장되지만 Jaeger UI에 표시되지 않습니다. (TRACING-3139)
-
현재 IBM Z(
s390x
) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패합니다. (TRACING-3545) 현재 게이트웨이가 배포되지 않은 경우 Tempo 쿼리 프런트 엔드 서비스는 내부 mTLS를 사용하지 않아야 합니다. 이 문제는 Jaeger 쿼리 API에 영향을 미치지 않습니다. 해결방법은 mTLS를 비활성화하는 것입니다. (TRACING-3510)
해결방법
다음과 같이 mTLS를 비활성화합니다.
다음 명령을 실행하여 편집할 Tempo Operator ConfigMap을 엽니다.
$ oc edit configmap tempo-operator-manager-config -n openshift-tempo-operator 1
- 1
- Tempo Operator가 설치된 프로젝트입니다.
YAML 파일을 업데이트하여 Operator 구성에서 mTLS를 비활성화합니다.
data: controller_manager_config.yaml: | featureGates: httpEncryption: false grpcEncryption: false builtInCertManagement: enabled: false
다음 명령을 실행하여 Tempo Operator Pod를 다시 시작합니다.
$ oc rollout restart deployment.apps/tempo-operator-controller -n openshift-tempo-operator
제한된 환경에서 Tempo Operator를 실행하기 위한 이미지가 누락되어 있습니다. Red Hat OpenShift 분산 추적 플랫폼 (Tempo) CSV에 피연산자 이미지에 대한 참조가 누락되어 있습니다. (TRACING-3523)
해결방법
미러링 툴에 Tempo Operator 관련 이미지를 추가하여 이미지를 레지스트리에 미러링합니다.
kind: ImageSetConfiguration apiVersion: mirror.openshift.io/v1alpha2 archiveSize: 20 storageConfig: local: path: /home/user/images mirror: operators: - catalog: registry.redhat.io/redhat/redhat-operator-index:v4.13 packages: - name: tempo-product channels: - name: stable additionalImages: - name: registry.redhat.io/rhosdt/tempo-rhel8@sha256:e4295f837066efb05bcc5897f31eb2bdbd81684a8c59d6f9498dd3590c62c12a - name: registry.redhat.io/rhosdt/tempo-gateway-rhel8@sha256:b62f5cedfeb5907b638f14ca6aaeea50f41642980a8a6f87b7061e88d90fac23 - name: registry.redhat.io/rhosdt/tempo-gateway-opa-rhel8@sha256:8cd134deca47d6817b26566e272e6c3f75367653d589f5c90855c59b2fab01e9 - name: registry.redhat.io/rhosdt/tempo-query-rhel8@sha256:0da43034f440b8258a48a0697ba643b5643d48b615cdb882ac7f4f1f80aad08e
1.14. Red Hat OpenShift distributed tracing platform 2.9 릴리스 노트
1.14.1. Red Hat OpenShift 분산 추적 플랫폼 2.9의 구성 요소 버전
Operator | 구성 요소 | 버전 |
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) | Jaeger | 1.47.0 |
Red Hat OpenShift 분산 추적 플랫폼 (Tempo) | Tempo | 2.1.1 |
1.14.2. Red Hat OpenShift 분산 추적 플랫폼 (Jaeger)
1.14.2.1. 버그 수정
-
이번 업데이트 이전에는
jaeger-query
배포에서 누락된 gRPC 포트로 인해 연결이 거부되었습니다. 이 문제로 인해transport: Error while dialing: dial tcp :16685: connect: connection refused
오류 메시지가 발생했습니다. 이번 업데이트를 통해 Jaeger 쿼리 gRPC 포트(16685)가 Jaeger 쿼리 서비스에 성공적으로 노출됩니다. (TRACING-3322) -
이번 업데이트 이전에는
jaeger-production-query
에 대해 잘못된 포트가 노출되어 연결이 거부되었습니다. 이번 업데이트를 통해 Jaeger 쿼리 gRPC 포트(16685)를 Jaeger 쿼리 배포에 노출하여 문제가 해결되었습니다. (TRACING-2968) -
이번 업데이트 이전에는 연결이 끊긴 환경의 단일 노드 OpenShift 클러스터에 Service Mesh를 배포할 때 Jaeger Pod는 종종
Pending
상태가 되었습니다. 이번 업데이트를 통해 문제가 해결되었습니다. (TRACING-3312) -
이번 업데이트 이전에는
reason: OOMKilled
오류 메시지로 인해 Jaeger Operator Pod가 기본 메모리 값으로 다시 시작되었습니다. 이번 업데이트를 통해 이 문제는 리소스 제한을 제거하여 해결되었습니다. (TRACING-3173)
1.14.2.2. 확인된 문제
현재 알려진 문제가 있습니다.
- Apache Spark가 지원되지 않습니다.
- AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power 아키텍처에서 지원되지 않습니다.
1.14.3. Red Hat OpenShift 분산 추적 플랫폼 (Tempo)
Red Hat OpenShift 분산 추적 플랫폼(Tempo)은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
1.14.3.1. 새로운 기능 및 개선 사항
이번 릴리스에서는 분산 추적 플랫폼(Tempo)에 대해 다음과 같은 향상된 기능이 도입되었습니다.
- TempoStack 인스턴스 및 Tempo Operator의 업그레이드, 모니터링 및 경고를 활성화하는 Operator 완성 수준 IV, Deep Insights를 지원합니다.
- 게이트웨이의 Ingress 및 경로 구성을 추가합니다.
-
TempoStack
사용자 정의 리소스에서managed
및unmanaged
상태를 지원합니다. - Jaeger Thrift 바이너리, Jaeger Thrift 컴팩트, Jaeger gRPC 및 Zipkin에서 다음과 같은 추가 수집 프로토콜을 노출합니다. 게이트웨이가 활성화되면 OTLP(OpenTelemetry 프로토콜) gRPC만 활성화됩니다.
- 쿼리 프런트 엔드 서비스에 Jaeger 쿼리 gRPC 끝점을 노출합니다.
- 게이트웨이 인증 및 권한 부여 없이 멀티 테넌시를 지원합니다.
1.14.3.2. 버그 수정
- 이번 업데이트 이전에는 Tempo Operator가 연결이 끊긴 환경과 호환되지 않았습니다. 이번 업데이트를 통해 Tempo Operator는 연결이 끊긴 환경을 지원합니다. (TRACING-3145)
- 이번 업데이트 이전에는 OpenShift Container Platform에서 TLS가 있는 Tempo Operator가 시작되지 않았습니다. 이번 업데이트를 통해 Tempo 구성 요소 간에 mTLS 통신이 활성화되고 Operand가 성공적으로 시작되고 Jaeger UI에 액세스할 수 있습니다. (TRACING-3091)
-
이번 업데이트 이전에는 Tempo Operator의 리소스 제한으로 인해
reason: OOMKilled
와 같은 오류 메시지가 발생했습니다. 이번 업데이트를 통해 이러한 오류를 방지하기 위해 Tempo Operator의 리소스 제한이 제거됩니다. (TRACING-3204)
1.14.3.3. 확인된 문제
현재 알려진 문제가 있습니다.
- 현재는 오브젝트 스토리지 연결에 대한 사용자 정의 TLS CA 옵션이 구현되지 않습니다. (TRACING-3462)
- 현재 Tempo Operator와 함께 사용하는 경우 Jaeger UI는 지난 15분 동안 추적을 보낸 서비스만 표시합니다. 지난 15분 동안 추적을 보내지 않은 서비스의 경우 추적은 여전히 저장되지만 Jaeger UI에 표시되지 않습니다. (TRACING-3139)
-
현재 IBM Z(
s390x
) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패합니다. (TRACING-3545) 현재 게이트웨이가 배포되지 않은 경우 Tempo 쿼리 프런트 엔드 서비스는 내부 mTLS를 사용하지 않아야 합니다. 이 문제는 Jaeger 쿼리 API에 영향을 미치지 않습니다. 해결방법은 mTLS를 비활성화하는 것입니다. (TRACING-3510)
해결방법
다음과 같이 mTLS를 비활성화합니다.
다음 명령을 실행하여 편집할 Tempo Operator ConfigMap을 엽니다.
$ oc edit configmap tempo-operator-manager-config -n openshift-tempo-operator 1
- 1
- Tempo Operator가 설치된 프로젝트입니다.
YAML 파일을 업데이트하여 Operator 구성에서 mTLS를 비활성화합니다.
data: controller_manager_config.yaml: | featureGates: httpEncryption: false grpcEncryption: false builtInCertManagement: enabled: false
다음 명령을 실행하여 Tempo Operator Pod를 다시 시작합니다.
$ oc rollout restart deployment.apps/tempo-operator-controller -n openshift-tempo-operator
제한된 환경에서 Tempo Operator를 실행하기 위한 이미지가 누락되어 있습니다. Red Hat OpenShift 분산 추적 플랫폼 (Tempo) CSV에 피연산자 이미지에 대한 참조가 누락되어 있습니다. (TRACING-3523)
해결방법
미러링 툴에 Tempo Operator 관련 이미지를 추가하여 이미지를 레지스트리에 미러링합니다.
kind: ImageSetConfiguration apiVersion: mirror.openshift.io/v1alpha2 archiveSize: 20 storageConfig: local: path: /home/user/images mirror: operators: - catalog: registry.redhat.io/redhat/redhat-operator-index:v4.13 packages: - name: tempo-product channels: - name: stable additionalImages: - name: registry.redhat.io/rhosdt/tempo-rhel8@sha256:e4295f837066efb05bcc5897f31eb2bdbd81684a8c59d6f9498dd3590c62c12a - name: registry.redhat.io/rhosdt/tempo-gateway-rhel8@sha256:b62f5cedfeb5907b638f14ca6aaeea50f41642980a8a6f87b7061e88d90fac23 - name: registry.redhat.io/rhosdt/tempo-gateway-opa-rhel8@sha256:8cd134deca47d6817b26566e272e6c3f75367653d589f5c90855c59b2fab01e9 - name: registry.redhat.io/rhosdt/tempo-query-rhel8@sha256:0da43034f440b8258a48a0697ba643b5643d48b615cdb882ac7f4f1f80aad08e
1.15. Red Hat OpenShift 분산 추적 플랫폼 2.8 릴리스 노트
1.15.1. Red Hat OpenShift 분산 추적 플랫폼 2.8의 구성 요소 버전
Operator | 구성 요소 | 버전 |
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) | Jaeger | 1.42 |
Red Hat OpenShift 분산 추적 플랫폼 (Tempo) | Tempo | 0.1.0 |
1.15.2. 기술 프리뷰 기능
이번 릴리스에서는 Red Hat OpenShift distributed tracing Platform의 기술 프리뷰 기능으로 Red Hat OpenShift 분산 추적 플랫폼 (Tempo)을 지원합니다.
Red Hat OpenShift 분산 추적 플랫폼(Tempo)은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
이 기능은 Red Hat OpenShift 분산 추적 플랫폼 (Tempo) 버전 0.1.0 및 업스트림 분산 추적 플랫폼(Tempo) 구성 요소 중 2.0.1을 사용합니다.
ElasticSearch 대신 S3 호환 스토리지를 사용할 수 있도록 분산 추적 플랫폼(Tempo)을 사용하여 Jaeger를 교체할 수 있습니다. Jaeger 대신 분산 추적 플랫폼(Tempo)을 사용하는 대부분의 사용자는 분산 추적 플랫폼(Tempo)이 Jaeger와 동일한 수집 및 쿼리 프로토콜을 지원하고 동일한 사용자 인터페이스를 사용하므로 기능의 차이를 알 수 없습니다.
이 기술 프리뷰 기능을 활성화하는 경우 현재 구현의 다음 제한 사항에 유의하십시오.
- 분산 추적 플랫폼(Tempo)은 현재 연결이 끊긴 설치를 지원하지 않습니다. (TRACING-3145)
- 분산 추적 플랫폼(Tempo)과 함께 Jaeger UI(사용자 인터페이스)를 사용하는 경우 Jaeger UI는 지난 15분 내에 추적을 보낸 서비스만 나열합니다. 지난 15분 이내에 추적을 전송하지 않은 서비스의 경우 Jaeger UI에 표시되지 않아도 해당 추적은 계속 저장됩니다. (TRACING-3139)
Tempo Operator에 대한 확장된 지원은 Red Hat OpenShift distributed tracing 플랫폼의 향후 릴리스에 대해 계획되어 있습니다. 가능한 추가 기능에는 TLS 인증, 멀티 테넌시 및 다중 클러스터 지원이 포함될 수 있습니다. Tempo Operator에 대한 자세한 내용은 Tempo 커뮤니티 설명서 를 참조하십시오.
1.15.3. 버그 수정
이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.
1.16. Red Hat OpenShift 분산 추적 플랫폼 2.7 릴리스 노트
1.16.1. Red Hat OpenShift 분산 추적 플랫폼 2.7의 구성 요소 버전
Operator | 구성 요소 | 버전 |
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) | Jaeger | 1.39 |
1.16.2. 버그 수정
이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.
1.17. Red Hat OpenShift 분산 추적 플랫폼 2.6 릴리스 노트
1.17.1. Red Hat OpenShift 분산 추적 플랫폼 2.6의 구성 요소 버전
Operator | 구성 요소 | 버전 |
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) | Jaeger | 1.38 |
1.17.2. 버그 수정
이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.
1.18. Red Hat OpenShift 분산 추적 플랫폼 2.5 릴리스 노트
1.18.1. Red Hat OpenShift 분산 추적 플랫폼 2.5의 구성 요소 버전
Operator | 구성 요소 | 버전 |
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) | Jaeger | 1.36 |
1.18.2. 새로운 기능 및 개선 사항
이번 릴리스에서는 Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) Operator에 OTLP(OpenTelemetry Protocol) 수집이 지원됩니다. Operator에서 OTLP 포트를 자동으로 활성화합니다.
- OTLP gRPC 프로토콜용 4317 포트입니다.
- OTLP HTTP 프로토콜용 4318 포트입니다.
이 릴리스에서는 OpenTelemetry Operator의 Red Hat 빌드에 Kubernetes 리소스 속성 수집 지원도 추가되었습니다.
1.18.3. 버그 수정
이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.
1.19. Red Hat OpenShift 분산 추적 플랫폼 2.4 릴리스 노트
1.19.1. Red Hat OpenShift 분산 추적 플랫폼 2.4의 구성 요소 버전
Operator | 구성 요소 | 버전 |
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) | Jaeger | 1.34.1 |
1.19.2. 새로운 기능 및 개선 사항
이번 릴리스에서는 OpenShift Elasticsearch Operator를 사용하여 자동 프로비저닝 인증서 지원이 추가되었습니다.
Red Hat OpenShift distributed tracing Platform (Jaeger) Operator를 사용하여 설치 중에 OpenShift Elasticsearch Operator를 호출하여 자체 프로비저닝을 수행합니다.
+
Red Hat OpenShift distributed tracing platform 2.4로 업그레이드할 때 Operator는 Elasticsearch 인스턴스를 다시 생성합니다. 이 인스턴스는 5~10분 정도 걸릴 수 있습니다. 분산 추적이 중단되고 해당 기간에 사용할 수 없습니다.
1.19.3. 기술 프리뷰 기능
먼저 Elasticsearch 인스턴스 및 인증서를 생성한 다음 인증서를 사용하도록 분산 추적 플랫폼(Jaeger)을 구성하는 것은 이 릴리스의 기술 프리뷰 입니다.
1.19.4. 버그 수정
이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.
1.20. Red Hat OpenShift 분산 추적 플랫폼 2.3 릴리스 노트
1.20.1. Red Hat OpenShift 분산 추적 플랫폼 2.3.1의 구성 요소 버전
Operator | 구성 요소 | 버전 |
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) | Jaeger | 1.30.2 |
1.20.2. Red Hat OpenShift 분산 추적 플랫폼 2.3.0의 구성 요소 버전
Operator | 구성 요소 | 버전 |
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) | Jaeger | 1.30.1 |
1.20.3. 새로운 기능 및 개선 사항
이번 릴리스에서는 Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) Operator가 기본적으로 openshift-distributed-tracing
네임스페이스에 설치됩니다. 이번 업데이트 이전에는 기본 설치가 openshift-operators
네임스페이스에 있었습니다.
1.20.4. 버그 수정
이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.
1.21. Red Hat OpenShift 분산 추적 플랫폼 2.2 릴리스 노트
1.21.1. 기술 프리뷰 기능
2.1 릴리스에 포함된 지원되지 않는 OpenTelemetry 수집기 구성 요소가 제거됩니다.
1.21.2. 버그 수정
이번 Red Hat OpenShift 분산 추적 플랫폼은 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 해결합니다.
1.22. Red Hat OpenShift 분산 추적 플랫폼 2.1 릴리스 노트
1.22.1. Red Hat OpenShift distributed tracing platform 2.1의 구성 요소 버전
Operator | 구성 요소 | 버전 |
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) | Jaeger | 1.29.1 |
1.22.2. 기술 프리뷰 기능
이번 릴리스에서는 OpenTelemetry 사용자 정의 리소스 파일에서 인증서를 구성하는 방법에 대한 주요 변경 사항이 추가되었습니다. 이번 업데이트를 통해 다음 예와 같이
ca_file
이 사용자 정의 리소스의tls
아래에서 이동합니다.OpenTelemetry 버전 0.33의 CA 파일 구성
spec: mode: deployment config: | exporters: jaeger: endpoint: jaeger-production-collector-headless.tracing-system.svc:14250 ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt"
OpenTelemetry 버전 0.41.1의 CA 파일 구성
spec: mode: deployment config: | exporters: jaeger: endpoint: jaeger-production-collector-headless.tracing-system.svc:14250 tls: ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt"
1.22.3. 버그 수정
이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.
1.23. Red Hat OpenShift 분산 추적 플랫폼 2.0 릴리스 노트
1.23.1. Red Hat OpenShift distributed tracing platform 2.0의 구성 요소 버전
Operator | 구성 요소 | 버전 |
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) | Jaeger | 1.28.0 |
1.23.2. 새로운 기능 및 개선 사항
이 릴리스에는 다음과 같은 새로운 기능 및 개선 사항이 도입되었습니다.
- Red Hat OpenShift distributed tracing 플랫폼으로 Red Hat OpenShift Jaeger를 리브랜드합니다.
-
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) Operator를 Jaeger 1.28로 업데이트합니다. 앞으로 Red Hat OpenShift 분산 추적 플랫폼은
stable
한 Operator 채널만 지원합니다. 개별 릴리스의 채널은 더 이상 지원되지 않습니다. - 쿼리 서비스에 OTLP(OpenTelemetry Protocol)에 대한 지원을 추가합니다.
- OperatorHub에 표시되는 새로운 분산 추적 아이콘을 도입합니다.
- 이름 변경 및 새 기능을 지원하기 위해 문서에 롤링 업데이트가 포함되어 있습니다.
1.23.3. 기술 프리뷰 기능
이번 릴리스에서는 OpenTelemetry Operator의 Red Hat 빌드를 사용하여 설치하는 기술 프리뷰로 OpenTelemetry가 추가되었습니다. Red Hat build of OpenTelemetry는 OpenTelemetry API 및 계측을 기반으로 합니다. Red Hat build of OpenTelemetry에는 OpenTelemetry Operator 및 수집기가 포함되어 있습니다. 수집기를 사용하여 OpenTelemetry 또는 Jaeger 프로토콜에서 추적을 수신하고 추적 데이터를 Red Hat OpenShift 분산 추적 플랫폼에 보낼 수 있습니다. 현재 수집기의 다른 기능은 지원되지 않습니다. OpenTelemetry Collector를 사용하면 개발자가 벤더와 무관한 API를 사용하여 코드를 조정할 수 있으며 벤더 종속을 방지하고 관찰 가능성 툴링의 에코시스템 확장을 활성화할 수 있습니다.
1.23.4. 버그 수정
이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.
1.24. 지원 요청
이 문서에 설명된 절차 또는 일반적으로 OpenShift Container Platform에 문제가 발생하는 경우 Red Hat 고객 포털에 액세스하십시오.
고객 포털에서 다음을 수행할 수 있습니다.
- Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
- Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
- 다른 제품 설명서에 액세스 가능합니다.
클러스터 문제를 식별하기 위해 OpenShift Cluster Manager 에서 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.
이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우 가장 관련 문서 구성 요소에 대해 Jira 문제를 제출합니다. 섹션 이름 및 OpenShift Container Platform 버전과 같은 구체적인 정보를 제공합니다.
2장. 분산 추적 아키텍처
2.1. 분산 추적 아키텍처
사용자가 애플리케이션에서 작업을 수행할 때마다 응답을 생성하기 위해 참여하도록 다양한 서비스를 필요로 할 수 있는 아키텍처에 의해 요청이 실행됩니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하면 애플리케이션을 구성하는 다양한 마이크로 서비스를 통해 요청 경로를 기록하는 분산 추적을 수행할 수 있습니다.
분산 추적은 분산 트랜잭션에 있는 전체 이벤트 체인을 이해하기 위해 일반적으로 다양한 프로세스 또는 호스트에서 실행되는 다양한 작업 단위에 대한 정보를 결합하는 데 사용되는 기술입니다. 개발자는 분산 추적을 사용하여 대규모 마이크로 서비스 아키텍처에서 호출 흐름을 시각화할 수 있습니다. 직렬화, 병렬 처리 및 대기 시간 소스를 이해하는 데 유용합니다.
Red Hat OpenShift 분산 추적 플랫폼은 마이크로 서비스의 전체 스택에서 개별 요청 실행을 기록하고 이를 추적으로 제공합니다. 추적은 시스템을 통한 데이터/실행 경로입니다. 엔드 투 엔드 추적은 하나 이상의 기간으로 구성됩니다.
기간은 작업 이름, 작업 시작 시간, 기간 및 잠재적으로 태그 및 로그가 있는 Red Hat OpenShift 분산 추적 플랫폼의 논리적 작업 단위를 나타냅니다. 기간은 중첩되어 인과 관계를 모델링하도록 주문될 수 있습니다.
2.1.1. 분산 추적 개요
서비스 소유자로서 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집하도록 서비스를 조정할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.
분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.
- 분산 트랜잭션 모니터링
- 성능 및 대기 시간 최적화
- 근본 원인 분석 수행
2.1.2. Red Hat OpenShift 분산 추적 플랫폼 기능
Red Hat OpenShift 분산 추적 플랫폼은 다음과 같은 기능을 제공합니다.
- Kiali와의 통합 - 올바르게 구성된 경우 Kiali 콘솔에서 분산 추적 플랫폼 데이터를 볼 수 있습니다.
- 높은 확장성 - 분산 추적 플랫폼 백엔드는 단일 장애 지점이 없으며 비즈니스 요구 사항에 따라 확장할 수 있도록 설계되었습니다.
- 분산 컨텍스트 전파 - 다양한 구성 요소의 데이터를 함께 연결하여 완전한 엔드 투 엔드 추적을 만들 수 있습니다.
- Zipkin과의 역호환성 - Red Hat OpenShift 분산 추적 플랫폼에는 Zipkin의 드롭인 대체 기능으로 사용할 수 있는 API가 있지만 Red Hat은 이 릴리스에서 Zipkin 호환성을 지원하지 않습니다.
2.1.3. Red Hat OpenShift 분산 추적 플랫폼 아키텍처
Red Hat OpenShift 분산 추적 플랫폼은 함께 작동하여 추적 데이터를 수집, 저장 및 표시하는 여러 구성 요소로 구성됩니다.
Red Hat OpenShift 분산 추적 플랫폼 (Tempo) - 이 구성 요소는 오픈 소스 Grafana Tempo 프로젝트를 기반으로 합니다.
- 게이트웨이는 인증, 권한 부여 및 요청을 배포 또는 쿼리 프런트 엔드 서비스로 처리합니다.
-
배포자 - 배포자는 Jaeger, OpenTelemetry 및 Zipkin을 비롯한 여러 형식으로 기간을 허용합니다. 이 경로는
traceID
를 해시하고 분산 일관된 해시 링을 사용하여 Ingesters로 구성됩니다. - Ingester - Ingester는 추적을 블록으로 배치하고, bloom 필터와 인덱스를 생성한 다음 모두 백엔드로 플러시합니다.
- 쿼리 프런트 엔드 - 쿼리 프런트 엔드는 들어오는 쿼리에 대한 검색 공간을 분할합니다. 그런 다음 검색 쿼리가 Queriers로 전송됩니다. 쿼리 프런트 엔드 배포는 Tempo 쿼리 사이드카를 통해 Jaeger UI를 노출합니다.
- Querier - Querier는 Ingesters 또는 백엔드 스토리지에서 요청된 추적 ID를 찾을 책임이 있습니다. 매개변수에 따라 Ingesters를 쿼리하고 백엔드에서 오브젝트 스토리지의 검색 블록으로 Ingesters를 가져올 수 있습니다.
- Cryo stator - 백엔드 스토리지로 또는 백엔드 스토리지에서 차단하여 총 블록 수를 줄입니다.
Red Hat build of OpenTelemetry - 이 구성 요소는 오픈 소스 OpenTelemetry 프로젝트를 기반으로 합니다.
- OpenTelemetry Collector - OpenTelemetry 수집기는 원격 분석 데이터를 수신, 처리 및 내보내는 벤더와 무관한 방법입니다. OpenTelemetry 수집기는 오픈 소스 관찰 기능 데이터 형식(예: Jaeger 및 Prometheus)을 지원하여 하나 이상의 오픈 소스 또는 상용 백엔드로 전송합니다. 수집기는 원격 분석 데이터를 내보내는 기본 위치 조정 라이브러리입니다.
Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) - 이 구성 요소는 오픈 소스 Jaeger 프로젝트를 기반으로 합니다.
중요Red Hat OpenShift distributed tracing platform(Jaeger)은 더 이상 사용되지 않는 기능입니다. 더 이상 사용되지 않는 기능은 여전히 OpenShift Container Platform에 포함되어 있으며 계속 지원됩니다. 그러나 이 기능은 향후 릴리스에서 제거될 예정이므로 새로운 배포에는 사용하지 않는 것이 좋습니다.
Red Hat OpenShift distributed tracing Platform Operator (Jaeger)는 향후 릴리스에서
redhat-operators
카탈로그에서 제거됩니다. 자세한 내용은 OpenShift에서 Red Hat 지식베이스 솔루션 Jaeger 사용 중단 및 제거를 참조하십시오.사용자는 분산 추적 수집 및 스토리지를 위해 Tempo Operator 및 Red Hat build of OpenTelemetry로 마이그레이션해야 합니다.
OpenShift Container Platform에서 더 이상 사용되지 않거나 삭제된 주요 기능의 최신 목록은 OpenShift Container Platform 릴리스 노트에서 더 이상 사용되지 않고 삭제된 기능 섹션을 참조하십시오.
- 클라이언트 (Jaeger 클라이언트, Tracer, Reporter, 조정된 애플리케이션, 클라이언트 라이브러리)- 분산 추적 플랫폼(Jaeger) 클라이언트는 OpenTracing API의 언어별 구현입니다. 수동으로 또는 이미 OpenTracing과 통합된 Camel(Fuse), Spring Boot(RHOAR), MicroProfile(RHOAR/Thorntail), Wildfly(EAP) 등과 같은 다양한 기존 오픈 소스 프레임워크를 사용하여 분산 추적용 애플리케이션을 조정하는 데 사용할 수 있습니다.
- 에이전트 (Jaeger agent, Server Queue, Processor Workers) - 분산 추적 플랫폼(Jaeger) 에이전트는 UDP(User Datagram Protocol)를 통해 전송되는 기간을 수신 대기하는 네트워크 데몬입니다. 에이전트는 조정된 애플리케이션과 동일한 호스트에 배치되어야 합니다. 일반적으로 Kubernetes와 같은 컨테이너 환경에서 사이드카를 보유하여 수행됩니다.
- Jaeger 수집기 (Collector, Queue, Workers) - Jaeger 에이전트와 유사하게 Jaeger 수집기는 기간을 수신하여 처리를 위해 내부 큐에 배치합니다. 이를 통해 Jaeger 수집기는 기간이 스토리지로 이동할 때까지 기다리지 않고 클라이언트/에이전트로 즉시 돌아갈 수 있습니다.
- 스토리지(데이터 저장소) - 수집기에는 영구 스토리지 백엔드가 필요합니다. Red Hat OpenShift 분산 추적 플랫폼 (Jaeger)에는 스토리지 범위를 위한 플러그형 메커니즘이 있습니다. Red Hat OpenShift distributed tracing platform(Jaeger)은 Elasticsearch 스토리지를 지원합니다.
- 쿼리(쿼리 서비스) - 쿼리는 스토리지에서 추적을 검색하는 서비스입니다.
- Ingester (Ingester Service) - Red Hat OpenShift 분산 추적 플랫폼은 수집기와 실제 Elasticsearch 백업 스토리지 간의 버퍼로 Apache Kafka를 사용할 수 있습니다. Ingester는 Kafka에서 데이터를 읽고 Elasticsearch 스토리지 백엔드에 쓰는 서비스입니다.
- Jaeger 콘솔 - Red Hat OpenShift 분산 추적 플랫폼 (Jaeger) 사용자 인터페이스를 사용하면 분산 추적 데이터를 시각화할 수 있습니다. 검색 페이지에서 추적을 찾고 개별 추적을 구성하는 기간의 세부 사항을 확인할 수 있습니다.
2.1.4. 추가 리소스
3장. 분산 추적 플랫폼(Tempo)
3.1. 설치
분산 추적 플랫폼(Tempo)을 설치하려면 다음 단계를 수행해야 합니다.
- Tempo Operator 설치합니다.
- 지원되는 오브젝트 저장소를 설정하고 오브젝트 저장소 인증 정보에 대한 보안을 생성합니다.
- 권한 및 테넌트 구성.
사용 사례에 따라 선택한 배포를 설치합니다.
-
microservices-mode
TempoStack
인스턴스 -
모놀리식 모드
TempoMonolithic
인스턴스
-
microservices-mode
3.1.1. Tempo Operator 설치
웹 콘솔 또는 명령줄을 사용하여 Tempo Operator를 설치할 수 있습니다.
3.1.1.1. 웹 콘솔을 사용하여 Tempo Operator 설치
웹 콘솔의 관리자 보기에서 Tempo Operator를 설치할 수 있습니다.
사전 요구 사항
-
cluster-admin
역할을 사용하여 클러스터 관리자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. -
Red Hat OpenShift Dedicated의 경우
dedicated-admin
역할의 계정을 사용하여 로그인해야 합니다. 지원되는 공급자가 필요한 오브젝트 스토리지 설정 완료: Red Hat OpenShift Data Foundation,MinIO,Amazon S3,Azure Blob Storage,Google Cloud Storage. 자세한 내용은 "오브젝트 스토리지 설정"을 참조하십시오.
주의개체 스토리지는 필수이며 분산 추적 플랫폼(Tempo)에 포함되지 않습니다.
- 중요
3.1.1.2.
- 작은 정보
$ oc login --username=<your_username>
- 주의
$ oc apply -f - << EOF apiVersion: project.openshift.io/v1 kind: Project metadata: labels: kubernetes.io/metadata.name: openshift-tempo-operator openshift.io/cluster-monitoring: "true" name: openshift-tempo-operator EOF
$ oc apply -f - << EOF apiVersion: operators.coreos.com/v1 kind: OperatorGroup metadata: name: openshift-tempo-operator namespace: openshift-tempo-operator spec: upgradeStrategy: Default EOF
$ oc apply -f - << EOF apiVersion: operators.coreos.com/v1alpha1 kind: Subscription metadata: name: tempo-product namespace: openshift-tempo-operator spec: channel: stable installPlanApproval: Automatic name: tempo-product source: redhat-operators sourceNamespace: openshift-marketplace EOF
$ oc get csv -n openshift-tempo-operator
3.1.2.
|
|
|
|
|
|
|
|
|
|
|
|
|
3.1.2.1.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::${<aws_account_id>}:oidc-provider/${<oidc_provider>}" 1 }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "${OIDC_PROVIDER}:sub": [ "system:serviceaccount:${<openshift_project_for_tempostack>}:tempo-${<tempostack_cr_name>}" 2 "system:serviceaccount:${<openshift_project_for_tempostack>}:tempo-${<tempostack_cr_name>}-query-frontend" ] } } } ] }
$ aws iam create-role \ --role-name "tempo-s3-access" \ --assume-role-policy-document "file:///tmp/trust.json" \ --query Role.Arn \ --output text
$ aws iam attach-role-policy \ --role-name "tempo-s3-access" \ --policy-arn "arn:aws:iam::aws:policy/AmazonS3FullAccess"
apiVersion: v1 kind: Secret metadata: name: minio-test stringData: bucket: <s3_bucket_name> region: <s3_region> role_arn: <s3_role_arn> type: Opaque
3.1.2.2.
$ ibmcloud resource service-key-create <tempo_bucket> Writer \ --instance-name <tempo_bucket> --parameters '{"HMAC":true}'
$ oc -n <namespace> create secret generic <ibm_cos_secret> \ --from-literal=bucket="<tempo_bucket>" \ --from-literal=endpoint="<ibm_bucket_endpoint>" \ --from-literal=access_key_id="<ibm_bucket_access_key>" \ --from-literal=access_key_secret="<ibm_bucket_secret_key>"
apiVersion: v1 kind: Secret metadata: name: <ibm_cos_secret> stringData: bucket: <tempo_bucket> endpoint: <ibm_bucket_endpoint> access_key_id: <ibm_bucket_access_key> access_key_secret: <ibm_bucket_secret_key> type: Opaque
apiVersion: tempo.grafana.com/v1alpha1 kind: TempoStack # ... spec: # ... storage: secret: name: <ibm_cos_secret> 1 type: s3 # ...
3.1.3.
|
|
|
| |
|
|
|
3.1.3.1.
apiVersion: tempo.grafana.com/v1alpha1 kind: TempoStack metadata: name: redmetrics spec: # ... tenants: mode: openshift authentication: - tenantName: dev 1 tenantId: "1610b0c3-c509-4592-a256-a1871353dbfa" 2 # ...
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: tempostack-traces-reader rules: - apiGroups: - 'tempo.grafana.com' resources: 1 - dev - prod resourceNames: - traces verbs: - 'get' 2
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: tempostack-traces-reader roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: tempostack-traces-reader subjects: - kind: Group apiGroup: rbac.authorization.k8s.io name: system:authenticated 1
3.1.3.2.
apiVersion: v1 kind: ServiceAccount metadata: name: otel-collector namespace: <project_of_opentelemetry_collector_instance>
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: tempostack-traces-write rules: - apiGroups: - 'tempo.grafana.com' resources: 1 - dev resourceNames: - traces verbs: - 'create' 2
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: tempostack-traces roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: tempostack-traces-write subjects: - kind: ServiceAccount name: otel-collector 1 namespace: otel
apiVersion: opentelemetry.io/v1beta1 kind: OpenTelemetryCollector metadata: name: cluster-collector namespace: <project_of_tempostack_instance> spec: mode: deployment serviceAccount: otel-collector 1 config: | extensions: bearertokenauth: 2 filename: "/var/run/secrets/kubernetes.io/serviceaccount/token" 3 exporters: otlp/dev: 4 endpoint: sample-gateway.tempo.svc.cluster.local:8090 tls: insecure: false ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt" 5 auth: authenticator: bearertokenauth headers: X-Scope-OrgID: "dev" 6 otlphttp/dev: 7 endpoint: https://sample-gateway.<project_of_tempostack_instance>.svc.cluster.local:8080/api/traces/v1/dev tls: insecure: false ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt" auth: authenticator: bearertokenauth headers: X-Scope-OrgID: "dev" service: extensions: [bearertokenauth] pipelines: traces: exporters: [otlp/dev] 8 # ...
3.1.4.
3.1.4.1.
- 주의
apiVersion: v1 kind: Secret metadata: name: minio-test stringData: endpoint: http://minio.minio.svc:9000 bucket: tempo access_key_id: tempo access_key_secret: <secret> type: Opaque
- 참고
apiVersion: tempo.grafana.com/v1alpha1 kind: TempoStack 1 metadata: name: simplest namespace: <project_of_tempostack_instance> 2 spec: storage: 3 secret: 4 name: <secret_name> 5 type: <secret_provider> 6 storageSize: <value>Gi 7 resources: total: limits: memory: 2Gi cpu: 2000m tenants: mode: openshift 8 authentication: 9 - tenantName: dev 10 tenantId: "1610b0c3-c509-4592-a256-a1871353dbfa" 11 - tenantName: prod tenantId: "1610b0c3-c509-4592-a256-a1871353dbfb" template: gateway: enabled: true 12 queryFrontend: jaegerQuery: enabled: true 13
- 참고
3.1.4.2.
- 작은 정보
$ oc login --username=<your_username>
- 주의
$ oc apply -f - << EOF apiVersion: project.openshift.io/v1 kind: Project metadata: name: <project_of_tempostack_instance> EOF
$ oc apply -f - << EOF <object_storage_secret> EOF
apiVersion: v1 kind: Secret metadata: name: minio-test stringData: endpoint: http://minio.minio.svc:9000 bucket: tempo access_key_id: tempo access_key_secret: <secret> type: Opaque
- 참고
apiVersion: tempo.grafana.com/v1alpha1 kind: TempoStack 1 metadata: name: simplest namespace: <project_of_tempostack_instance> 2 spec: storage: 3 secret: 4 name: <secret_name> 5 type: <secret_provider> 6 storageSize: <value>Gi 7 resources: total: limits: memory: 2Gi cpu: 2000m tenants: mode: openshift 8 authentication: 9 - tenantName: dev 10 tenantId: "1610b0c3-c509-4592-a256-a1871353dbfa" 11 - tenantName: prod tenantId: "1610b0c3-c509-4592-a256-a1871353dbfb" template: gateway: enabled: true 12 queryFrontend: jaegerQuery: enabled: true 13
$ oc apply -f - << EOF <tempostack_cr> EOF
$ oc get tempostacks.tempo.grafana.com simplest -o yaml
$ oc get pods
$ oc get route
- 참고
3.1.5.
3.1.5.1.
- 중요
apiVersion: v1 kind: Secret metadata: name: minio-test stringData: endpoint: http://minio.minio.svc:9000 bucket: tempo access_key_id: tempo access_key_secret: <secret> type: Opaque
- 참고
apiVersion: tempo.grafana.com/v1alpha1 kind: TempoMonolithic 1 metadata: name: <metadata_name> namespace: <project_of_tempomonolithic_instance> 2 spec: storage: 3 traces: backend: <supported_storage_type> 4 size: <value>Gi 5 s3: 6 secret: <secret_name> 7 tls: 8 enabled: true caName: <ca_certificate_configmap_name> 9 jaegerui: enabled: true 10 route: enabled: true 11 resources: 12 total: limits: memory: <value>Gi cpu: <value>m multitenancy: enabled: true mode: openshift authentication: 13 - tenantName: dev 14 tenantId: "1610b0c3-c509-4592-a256-a1871353dbfa" 15 - tenantName: prod tenantId: "1610b0c3-c509-4592-a256-a1871353dbfb"
- 참고
3.1.5.2.
- 작은 정보
$ oc login --username=<your_username>
$ oc apply -f - << EOF apiVersion: project.openshift.io/v1 kind: Project metadata: name: <project_of_tempomonolithic_instance> EOF
- 중요
$ oc apply -f - << EOF <object_storage_secret> EOF
apiVersion: v1 kind: Secret metadata: name: minio-test stringData: endpoint: http://minio.minio.svc:9000 bucket: tempo access_key_id: tempo access_key_secret: <secret> type: Opaque
- 작은 정보
apiVersion: tempo.grafana.com/v1alpha1 kind: TempoMonolithic 1 metadata: name: <metadata_name> namespace: <project_of_tempomonolithic_instance> 2 spec: storage: 3 traces: backend: <supported_storage_type> 4 size: <value>Gi 5 s3: 6 secret: <secret_name> 7 tls: 8 enabled: true caName: <ca_certificate_configmap_name> 9 jaegerui: enabled: true 10 route: enabled: true 11 resources: 12 total: limits: memory: <value>Gi cpu: <value>m multitenancy: enabled: true mode: openshift authentication: 13 - tenantName: dev 14 tenantId: "1610b0c3-c509-4592-a256-a1871353dbfa" 15 - tenantName: prod tenantId: "1610b0c3-c509-4592-a256-a1871353dbfb"
$ oc apply -f - << EOF <tempomonolithic_cr> EOF
$ oc get tempomonolithic.tempo.grafana.com <metadata_name_of_tempomonolithic_cr> -o yaml
$ oc get pods
$ oc get route
3.1.6.
3.2.
3.2.1.
3.2.2.
apiVersion: tempo.grafana.com/v1alpha1 1 kind: TempoStack 2 metadata: 3 name: <name> 4 spec: 5 storage: {} 6 resources: {} 7 replicationFactor: 1 8 retention: {} 9 template: distributor: {} 10 ingester: {} 11 compactor: {} 12 querier: {} 13 queryFrontend: {} 14 gateway: {} 15 limits: 16 global: ingestion: {} 17 query: {} 18 observability: 19 grafana: {} metrics: {} tracing: {} search: {} 20 managementState: managed 21
|
|
|
|
|
|
| |
|
|
| |
|
|
|
|
|
|
|
|
|
| ||
|
| ||
|
| ||
|
| ||
|
| ||
|
| ||
|
| ||
|
| ||
|
| ||
|
| ||
|
|
3.2.3.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
apiVersion: tempo.grafana.com/v1alpha1 kind: TempoStack metadata: name: simplest spec: storage: secret: name: minio type: s3 storageSize: 200M resources: total: limits: memory: 2Gi cpu: 2000m template: queryFrontend: jaegerQuery: enabled: true ingress: route: termination: edge type: route
3.2.4.
apiVersion: opentelemetry.io/v1beta1 kind: OpenTelemetryCollector metadata: name: otel spec: mode: deployment observability: metrics: enableMetrics: true 1 config: | connectors: spanmetrics: 2 metrics_flush_interval: 15s receivers: otlp: 3 protocols: grpc: http: exporters: prometheus: 4 endpoint: 0.0.0.0:8889 add_metric_suffixes: false resource_to_telemetry_conversion: enabled: true 5 otlp: auth: authenticator: bearertokenauth endpoint: tempo-redmetrics-gateway.mynamespace.svc.cluster.local:8090 headers: X-Scope-OrgID: dev tls: ca_file: /var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt insecure: false extensions: bearertokenauth: filename: /var/run/secrets/kubernetes.io/serviceaccount/token service: extensions: - bearertokenauth pipelines: traces: receivers: [otlp] exporters: [otlp, spanmetrics] 6 metrics: receivers: [spanmetrics] 7 exporters: [prometheus] # ...
apiVersion: tempo.grafana.com/v1alpha1 kind: TempoStack metadata: name: redmetrics spec: storage: secret: name: minio-test type: s3 storageSize: 1Gi tenants: mode: openshift authentication: - tenantName: dev tenantId: "1610b0c3-c509-4592-a256-a1871353dbfa" template: gateway: enabled: true queryFrontend: jaegerQuery: monitorTab: enabled: true 1 prometheusEndpoint: https://thanos-querier.openshift-monitoring.svc.cluster.local:9092 2 redMetricsNamespace: "" 3 # ...
표 3.6. apiVersion: monitoring.coreos.com/v1 kind: PrometheusRule metadata: name: span-red spec: groups: - name: server-side-latency rules: - alert: SpanREDFrontendAPIRequestLatency expr: histogram_quantile(0.95, sum(rate(duration_bucket{service_name="frontend", span_kind="SPAN_KIND_SERVER"}[5m])) by (le, service_name, span_name)) > 2000 1 labels: severity: Warning annotations: summary: "High request latency on {{$labels.service_name}} and {{$labels.span_name}}" description: "{{$labels.instance}} has 95th request latency above 2s (current value: {{$value}}s)"
3.2.5.
3.2.5.1.
- 참고
apiVersion: tempo.grafana.com/v1alpha1 kind: TempoStack # ... spec: # ... template: distributor: tls: enabled: true 1 certName: <tls_secret> 2 caName: <ca_name> 3 # ...
- 참고
apiVersion: tempo.grafana.com/v1alpha1 kind: TempoStack # ... spec: # ... template: distributor: tls: enabled: true 1 # ...
3.2.5.2.
- 참고
apiVersion: tempo.grafana.com/v1alpha1 kind: TempoMonolithic # ... spec: # ... ingestion: otlp: grpc: tls: enabled: true 1 certName: <tls_secret> 2 caName: <ca_name> 3 # ...
- 참고
apiVersion: tempo.grafana.com/v1alpha1 kind: TempoMonolithic # ... spec: # ... ingestion: otlp: grpc: tls: enabled: true http: tls: enabled: true 1 # ...
3.2.6.
3.2.7.
3.2.7.1.
apiVersion: tempo.grafana.com/v1alpha1 kind: TempoStack metadata: name: <name> spec: observability: metrics: createServiceMonitors: true
apiVersion: tempo.grafana.com/v1alpha1 kind: TempoStack metadata: name: <name> spec: observability: metrics: createPrometheusRules: true
3.2.7.2.
3.3.
3.3.1.
$ oc adm must-gather --image=ghcr.io/grafana/tempo-operator/must-gather -- \ /usr/bin/must-gather --operator-namespace <operator_namespace> 1
3.4.
3.4.1.
3.5.
3.5.1.
3.5.2.
- 작은 정보
$ oc login --username=<your_username>
$ oc get deployments -n <project_of_tempostack_instance>
$ oc delete tempo <tempostack_instance_name> -n <project_of_tempostack_instance>
$ oc get deployments -n <project_of_tempostack_instance>
3.5.3.
4장.
4.1.
4.1.1.
4.1.2.
4.1.3.
- 참고
- 참고
4.1.4.
- 참고
4.2.
apiVersion: jaegertracing.io/v1
kind: Jaeger
metadata:
name: MyConfigFile
spec:
strategy: production 1
4.2.1.
- 참고
- 참고
4.2.2.
- 참고
4.2.2.1.
$ oc login --username=<NAMEOFUSER> https://<HOSTNAME>:8443
$ oc new-project tracing-system
apiVersion: jaegertracing.io/v1 kind: Jaeger metadata: name: jaeger-all-in-one-inmemory
$ oc create -n tracing-system -f jaeger.yaml
$ oc get pods -n tracing-system -w
NAME READY STATUS RESTARTS AGE jaeger-all-in-one-inmemory-cdff7897b-qhfdx 2/2 Running 0 24s
4.2.3.
- 참고
apiVersion: jaegertracing.io/v1 kind: Jaeger metadata: name: jaeger-production namespace: spec: strategy: production ingress: security: oauth-proxy storage: type: elasticsearch elasticsearch: nodeCount: 3 redundancyPolicy: SingleRedundancy esIndexCleaner: enabled: true numberOfDays: 7 schedule: 55 23 * * * esRollover: schedule: '*/30 * * * *'
4.2.3.1.
$ oc login --username=<NAMEOFUSER> https://<HOSTNAME>:8443
$ oc new-project tracing-system
$ oc create -n tracing-system -f jaeger-production.yaml
$ oc get pods -n tracing-system -w
NAME READY STATUS RESTARTS AGE elasticsearch-cdm-jaegersystemjaegerproduction-1-6676cf568gwhlw 2/2 Running 0 10m elasticsearch-cdm-jaegersystemjaegerproduction-2-bcd4c8bf5l6g6w 2/2 Running 0 10m elasticsearch-cdm-jaegersystemjaegerproduction-3-844d6d9694hhst 2/2 Running 0 10m jaeger-production-collector-94cd847d-jwjlj 1/1 Running 3 8m32s jaeger-production-query-5cbfbd499d-tv8zf 3/3 Running 3 8m32s
4.2.4.
- 참고
apiVersion: jaegertracing.io/v1 kind: Jaeger metadata: name: jaeger-streaming spec: strategy: streaming collector: options: kafka: producer: topic: jaeger-spans brokers: my-cluster-kafka-brokers.kafka:9092 1 storage: type: elasticsearch ingester: options: kafka: consumer: topic: jaeger-spans brokers: my-cluster-kafka-brokers.kafka:9092
4.2.4.1.
$ oc login --username=<NAMEOFUSER> https://<HOSTNAME>:8443
$ oc new-project tracing-system
$ oc create -n tracing-system -f jaeger-streaming.yaml
$ oc get pods -n tracing-system -w
NAME READY STATUS RESTARTS AGE elasticsearch-cdm-jaegersystemjaegerstreaming-1-697b66d6fcztcnn 2/2 Running 0 5m40s elasticsearch-cdm-jaegersystemjaegerstreaming-2-5f4b95c78b9gckz 2/2 Running 0 5m37s elasticsearch-cdm-jaegersystemjaegerstreaming-3-7b6d964576nnz97 2/2 Running 0 5m5s jaeger-streaming-collector-6f6db7f99f-rtcfm 1/1 Running 0 80s jaeger-streaming-entity-operator-6b6d67cc99-4lm9q 3/3 Running 2 2m18s jaeger-streaming-ingester-7d479847f8-5h8kc 1/1 Running 0 80s jaeger-streaming-kafka-0 2/2 Running 0 3m1s jaeger-streaming-query-65bf5bb854-ncnc7 3/3 Running 0 80s jaeger-streaming-zookeeper-0 2/2 Running 0 3m39s
4.2.5.
4.2.5.1.
$ oc login --username=<NAMEOFUSER> https://<HOSTNAME>:6443
$ export JAEGER_URL=$(oc get route -n tracing-system jaeger -o jsonpath='{.spec.host}')
4.2.6.
4.2.6.1.
4.2.6.2.
apiVersion: jaegertracing.io/v1 kind: Jaeger metadata: name: name spec: strategy: <deployment_strategy> allInOne: options: {} resources: {} agent: options: {} resources: {} collector: options: {} resources: {} sampling: options: {} storage: type: options: {} query: options: {} resources: {} ingester: options: {} resources: {} options: {}
|
|
|
|
|
|
| |
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
|
| ||
|
| ||
|
| ||
|
| ||
|
| ||
|
|
apiVersion: jaegertracing.io/v1 kind: Jaeger metadata: name: jaeger-all-in-one-inmemory
4.2.6.3.
4.2.6.4.
collector: replicas: |
|
|
spec: collector: options: {} |
| |
options: collector: num-workers: |
|
|
options: collector: queue-size: |
|
|
options: kafka: producer: topic: jaeger-spans |
|
|
options: kafka: producer: brokers: my-cluster-kafka-brokers.kafka:9092 |
| |
options: log-level: |
|
|
options: otlp: enabled: true grpc: host-port: 4317 max-connection-age: 0s max-connection-age-grace: 0s max-message-size: 4194304 tls: enabled: false cert: /path/to/cert.crt cipher-suites: "TLS_AES_256_GCM_SHA384,TLS_CHACHA20_POLY1305_SHA256" client-ca: /path/to/cert.ca reload-interval: 0s min-version: 1.2 max-version: 1.3 |
| |
options: otlp: enabled: true http: cors: allowed-headers: [<header-name>[, <header-name>]*] allowed-origins: * host-port: 4318 max-connection-age: 0s max-connection-age-grace: 0s max-message-size: 4194304 read-timeout: 0s read-header-timeout: 2s idle-timeout: 0s tls: enabled: false cert: /path/to/cert.crt cipher-suites: "TLS_AES_256_GCM_SHA384,TLS_CHACHA20_POLY1305_SHA256" client-ca: /path/to/cert.ca reload-interval: 0s min-version: 1.2 max-version: 1.3 |
|
4.2.6.5.
spec: sampling: options: {} default_strategy: service_strategy: |
|
| |
default_strategy: type: service_strategy: type: |
|
|
|
default_strategy: param: service_strategy: param: |
|
|
|
apiVersion: jaegertracing.io/v1 kind: Jaeger metadata: name: with-sampling spec: sampling: options: default_strategy: type: probabilistic param: 0.5 service_strategies: - service: alpha type: probabilistic param: 0.8 operation_strategies: - operation: op1 type: probabilistic param: 0.2 - operation: op2 type: probabilistic param: 0.4 - service: beta type: ratelimiting param: 5
spec: sampling: options: default_strategy: type: probabilistic param: 1
4.2.6.6.
spec: storage: type: |
|
|
|
storage: secretname: |
|
| |
storage: options: {} |
|
storage: esIndexCleaner: enabled: |
|
|
|
storage: esIndexCleaner: numberOfDays: |
|
|
|
storage: esIndexCleaner: schedule: |
|
|
|
4.2.6.6.1.
elasticsearch: properties: doNotProvision: |
|
|
|
elasticsearch: properties: name: |
|
|
|
elasticsearch: nodeCount: |
|
|
|
elasticsearch: resources: requests: cpu: |
|
|
|
elasticsearch: resources: requests: memory: |
|
|
|
elasticsearch: resources: limits: cpu: |
|
| |
elasticsearch: resources: limits: memory: |
|
| |
elasticsearch: redundancyPolicy: |
|
| |
elasticsearch: useCertManagement: |
|
|
|
apiVersion: jaegertracing.io/v1 kind: Jaeger metadata: name: simple-prod spec: strategy: production storage: type: elasticsearch elasticsearch: nodeCount: 3 resources: requests: cpu: 1 memory: 16Gi limits: memory: 16Gi
apiVersion: jaegertracing.io/v1
kind: Jaeger
metadata:
name: simple-prod
spec:
strategy: production
storage:
type: elasticsearch
elasticsearch:
nodeCount: 1
storage: 1
storageClassName: gp2
size: 5Gi
resources:
requests:
cpu: 200m
memory: 4Gi
limits:
memory: 4Gi
redundancyPolicy: ZeroRedundancy
4.2.6.6.2.
es: server-urls: |
|
|
|
es: max-doc-count: |
|
| |
es: max-num-spans: |
|
| |
es: max-span-age: |
|
| |
es: sniffer: |
|
|
|
es: sniffer-tls-enabled: |
|
|
|
es: timeout: |
|
| |
es: username: |
| ||
es: password: |
| ||
es: version: |
|
|
es: num-replicas: |
|
| |
es: num-shards: |
|
|
es: create-index-templates: |
|
|
|
es: index-prefix: |
|
es: bulk: actions: |
|
| |
es: bulk: flush-interval: |
|
| |
es: bulk: size: |
|
| |
es: bulk: workers: |
|
|
es: tls: ca: |
|
| |
es: tls: cert: |
| ||
es: tls: enabled: |
|
|
|
es: tls: key: |
| ||
es: tls: server-name: |
| ||
es: token-file: |
|
es-archive: bulk: actions: |
|
| |
es-archive: bulk: flush-interval: |
|
| |
es-archive: bulk: size: |
|
| |
es-archive: bulk: workers: |
|
| |
es-archive: create-index-templates: |
|
|
|
es-archive: enabled: |
|
|
|
es-archive: index-prefix: |
| ||
es-archive: max-doc-count: |
|
| |
es-archive: max-num-spans: |
|
| |
es-archive: max-span-age: |
|
| |
es-archive: num-replicas: |
|
| |
es-archive: num-shards: |
|
| |
es-archive: password: |
| ||
es-archive: server-urls: |
| ||
es-archive: sniffer: |
|
|
|
es-archive: sniffer-tls-enabled: |
|
|
|
es-archive: timeout: |
|
| |
es-archive: tls: ca: |
|
| |
es-archive: tls: cert: |
| ||
es-archive: tls: enabled: |
|
|
|
es-archive: tls: key: |
| ||
es-archive: tls: server-name: |
| ||
es-archive: token-file: |
| ||
es-archive: username: |
| ||
es-archive: version: |
|
|
apiVersion: jaegertracing.io/v1 kind: Jaeger metadata: name: simple-prod spec: strategy: production storage: type: elasticsearch options: es: server-urls: https://quickstart-es-http.default.svc:9200 index-prefix: my-prefix tls: ca: /es/certificates/ca.crt secretName: tracing-secret volumeMounts: - name: certificates mountPath: /es/certificates/ readOnly: true volumes: - name: certificates secret: secretName: quickstart-es-http-certs-public
apiVersion: jaegertracing.io/v1 kind: Jaeger metadata: name: simple-prod spec: strategy: production storage: type: elasticsearch options: es: server-urls: https://quickstart-es-http.default.svc:9200 1 index-prefix: my-prefix tls: 2 ca: /es/certificates/ca.crt secretName: tracing-secret 3 volumeMounts: 4 - name: certificates mountPath: /es/certificates/ readOnly: true volumes: - name: certificates secret: secretName: quickstart-es-http-certs-public
4.2.6.7.
apiVersion: logging.openshift.io/v1 kind: Elasticsearch metadata: annotations: logging.openshift.io/elasticsearch-cert-management: "true" logging.openshift.io/elasticsearch-cert.jaeger-custom-es: "user.jaeger" logging.openshift.io/elasticsearch-cert.curator-custom-es: "system.logging.curator" name: custom-es spec: managementState: Managed nodeSpec: resources: limits: memory: 16Gi requests: cpu: 1 memory: 16Gi nodes: - nodeCount: 3 proxyResources: {} resources: {} roles: - master - client - data storage: {} redundancyPolicy: ZeroRedundancy
apiVersion: jaegertracing.io/v1 kind: Jaeger metadata: name: jaeger-prod spec: strategy: production storage: type: elasticsearch elasticsearch: name: custom-es doNotProvision: true useCertManagement: true
4.2.6.8.
spec: query: replicas: |
|
|
spec: query: options: {} |
| ||
options: log-level: |
|
| |
options: query: base-path: |
|
|
apiVersion: jaegertracing.io/v1 kind: "Jaeger" metadata: name: "my-jaeger" spec: strategy: allInOne allInOne: options: log-level: debug query: base-path: /jaeger
4.2.6.9.
spec: ingester: options: {} |
| |
options: deadlockInterval: |
|
|
options: kafka: consumer: topic: |
|
|
options: kafka: consumer: brokers: |
|
|
options: log-level: |
|
|
apiVersion: jaegertracing.io/v1 kind: Jaeger metadata: name: simple-streaming spec: strategy: streaming collector: options: kafka: producer: topic: jaeger-spans brokers: my-cluster-kafka-brokers.kafka:9092 ingester: options: kafka: consumer: topic: jaeger-spans brokers: my-cluster-kafka-brokers.kafka:9092 ingester: deadlockInterval: 5 storage: type: elasticsearch options: es: server-urls: http://elasticsearch:9200
4.2.7.
4.2.7.1.
apiVersion: apps/v1
kind: Deployment
metadata:
name: myapp
annotations:
"sidecar.jaegertracing.io/inject": "true" 1
spec:
selector:
matchLabels:
app: myapp
template:
metadata:
labels:
app: myapp
spec:
containers:
- name: myapp
image: acme/myapp:myversion
4.2.7.2.
apiVersion: apps/v1 kind: StatefulSet metadata: name: example-statefulset namespace: example-ns labels: app: example-app spec: spec: containers: - name: example-app image: acme/myapp:myversion ports: - containerPort: 8080 protocol: TCP - name: jaeger-agent image: registry.redhat.io/distributed-tracing/jaeger-agent-rhel7:<version> # The agent version must match the Operator version imagePullPolicy: IfNotPresent ports: - containerPort: 5775 name: zk-compact-trft protocol: UDP - containerPort: 5778 name: config-rest protocol: TCP - containerPort: 6831 name: jg-compact-trft protocol: UDP - containerPort: 6832 name: jg-binary-trft protocol: UDP - containerPort: 14271 name: admin-http protocol: TCP args: - --reporter.grpc.host-port=dns:///jaeger-collector-headless.example-ns:14250 - --reporter.type=grpc
4.3.
4.3.1.
4.4.
4.4.1.
4.4.2.
- 작은 정보
$ oc login --username=<your_username>
$ oc login --username=<NAMEOFUSER>
$ oc get deployments -n <jaeger-project>
$ oc get deployments -n openshift-operators
$ oc get deployments -n openshift-operators
NAME READY UP-TO-DATE AVAILABLE AGE elasticsearch-operator 1/1 1 1 93m jaeger-operator 1/1 1 1 49m jaeger-test 1/1 1 1 7m23s jaeger-test2 1/1 1 1 6m48s tracing1 1/1 1 1 7m8s tracing2 1/1 1 1 35m
$ oc delete jaeger <deployment-name> -n <jaeger-project>
$ oc delete jaeger tracing2 -n openshift-operators
$ oc get deployments -n <jaeger-project>
$ oc get deployments -n openshift-operators
NAME READY UP-TO-DATE AVAILABLE AGE elasticsearch-operator 1/1 1 1 94m jaeger-operator 1/1 1 1 50m jaeger-test 1/1 1 1 8m14s jaeger-test2 1/1 1 1 7m39s tracing1 1/1 1 1 7m59s
4.4.3.
Legal Notice
Copyright © 2024 Red Hat, Inc.
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.