4.3. Redfish를 사용하도록 Kepler 구성
컨테이너 실행 또는 호스팅의 소스로 Redfish를 사용하도록 Kepler를 구성할 수 있습니다. 그런 다음 Kepler는 이러한 컨테이너의 전원 사용량을 모니터링할 수 있습니다.
사전 요구 사항
- OpenShift Container Platform 웹 콘솔에 액세스할 수 있습니다.
-
cluster-admin
역할의 사용자로 로그인되어 있습니다. - Power Monitoring Operator를 설치했습니다.
프로세스
-
웹 콘솔의 관리자 화면에서 Operator
설치된 Operator 를 클릭합니다. - Installed Operators 목록에서 Red Hat OpenShift의 전원 모니터링 을 클릭하고 Kepler 탭을 클릭합니다.
- Kepler 만들기를 클릭합니다. Kepler 인스턴스가 이미 생성된 경우 Kepler 편집을 클릭합니다.
필수
secretRef
필드를 지정하여 Kepler 인스턴스의.spec.exporter.redfish
를 구성합니다. 선택적probeInterval
및skipSSLVerify
필드를 구성하여 요구 사항을 충족할 수도 있습니다.Kepler 인스턴스 예
apiVersion: kepler.system.sustainable.computing.io/v1alpha1 kind: Kepler metadata: name: kepler spec: exporter: deployment: # ... redfish: secretRef: <secret_name> required 1 probeInterval: 60s 2 skipSSLVerify: false 3 # ...
참고Kepler가 배포된 후
openshift-power-monitoring
네임스페이스가 생성됩니다.다음 데이터 형식으로
redfish.csv
파일을 생성합니다.<your_kubelet_node_name>,<redfish_username>,<redfish_password>,https://<redfish_ip_or_hostname>/
redfish.csv
파일의 예control-plane,exampleuser,examplepass,https://redfish.nodes.example.com worker-1,exampleuser,examplepass,https://redfish.nodes.example.com worker-2,exampleuser,examplepass,https://another.redfish.nodes.example.com
openshift-power-monitoring
네임스페이스에 보안을 생성합니다. 다음 조건을 사용하여 보안을 생성해야 합니다.-
시크릿 유형은
Opaque
입니다. -
인증 정보는 시크릿의
data
필드의redfish.csv
키에 저장됩니다.
$ oc -n openshift-power-monitoring \ create secret generic redfish-secret \ --from-file=redfish.csv
출력 예
apiVersion: v1 kind: Secret metadata: name: redfish-secret data: redfish.csv: YmFyCg== # ...
중요Redfish 보안이 생성될 때까지 Kepler 배포는 계속되지 않습니다. 이 정보는 Kepler 인스턴스
상태에서
찾을 수 있습니다.-
시크릿 유형은