3.4. TempoStack 인스턴스 설치


웹 콘솔이나 명령줄을 사용하여 TempoStack 인스턴스를 설치할 수 있습니다.

3.4.1. 웹 콘솔을 사용하여 TempoStack 인스턴스 설치

웹 콘솔의 관리자 보기에서 TempoStack 인스턴스를 설치할 수 있습니다.

사전 요구 사항

  • cluster-admin 역할을 사용하여 클러스터 관리자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.
  • Red Hat OpenShift Dedicated의 경우 dedicated-admin 역할이 있는 계정을 사용하여 로그인해야 합니다.
  • 지원되는 공급자 (Red Hat OpenShift Data Foundation , MinIO , Amazon S3 , Azure Blob Storage , Google Cloud Storage) 를 통해 필요한 개체 스토리지를 설정하는 작업을 완료했습니다. 자세한 내용은 "개체 스토리지 설정"을 참조하세요.

    주의

    개체 스토리지는 필수이지만 분산 추적 플랫폼에 포함되어 있지 않습니다. Distributed Tracing Platform을 설치하기 전에 지원되는 공급자의 개체 스토리지를 선택하고 설정해야 합니다.

  • 하나 이상의 테넌트를 정의하고 읽기 및 쓰기 권한을 구성했습니다. 자세한 내용은 "테넌트에 대한 읽기 권한 구성" 및 "테넌트에 대한 쓰기 권한 구성"을 참조하세요.

프로세스

  1. 프로젝트 프로젝트 만들기 로 이동하여 이후 단계에서 만들 TempoStack 인스턴스에 대해 허용된 프로젝트를 만듭니다. openshift- 접두사로 시작하는 프로젝트 이름은 허용되지 않습니다.
  2. TempoStack 인스턴스에 대해 생성한 프로젝트의 개체 스토리지 버킷에 대한 비밀을 생성하려면 워크로드 비밀 생성 YAML 로 이동합니다. 자세한 내용은 "개체 스토리지 설정"을 참조하세요.

    Amazon S3 및 MinIO 스토리지의 시크릿 예

    apiVersion: v1
    kind: Secret
    metadata:
      name: minio-test
    stringData:
      endpoint: http://minio.minio.svc:9000
      bucket: tempo
      access_key_id: tempo
      access_key_secret: <secret>
    type: Opaque
    Copy to Clipboard Toggle word wrap

  3. TempoStack 인스턴스를 생성합니다.

    참고

    동일한 클러스터의 별도 프로젝트에서 여러 개의 TempoStack 인스턴스를 만들 수 있습니다.

    1. Operator 설치된 Operator 로 이동합니다.
    2. TempoStack TempoStack YAML 보기를 선택합니다.
    3. YAML 보기에서 TempoStack 사용자 정의 리소스(CR)를 사용자 지정합니다.

      AWS S3 및 MinIO 스토리지와 두 개의 테넌트에 대한 TempoStack CR 예시

      apiVersion: tempo.grafana.com/v1alpha1
      kind: TempoStack 
      1
      
      metadata:
        name: simplest
        namespace: <permitted_project_of_tempostack_instance> 
      2
      
      spec: 
      3
      
        storage: 
      4
      
          secret: 
      5
      
            name: <secret_name> 
      6
      
            type: <secret_provider> 
      7
      
        storageSize: <value>Gi 
      8
      
        resources: 
      9
      
          total:
            limits:
              memory: 2Gi
              cpu: 2000m
        tenants:
          mode: openshift 
      10
      
          authentication: 
      11
      
            - tenantName: dev 
      12
      
              tenantId: "1610b0c3-c509-4592-a256-a1871353dbfa" 
      13
      
            - tenantName: prod
              tenantId: "1610b0c3-c509-4592-a256-a1871353dbfb"
        template:
          gateway:
            enabled: true 
      14
      
          queryFrontend:
            jaegerQuery:
              enabled: true 
      15
      Copy to Clipboard Toggle word wrap

      1
      이 CR은 HTTP 및 OTLP(OpenTelemetry Protocol)를 통해 Jaeger Thrift를 수신하도록 구성된 TempoStack 배포를 생성합니다.
      2
      TempoStack 배포를 위해 선택한 프로젝트입니다. openshift- 접두사로 시작하는 프로젝트 이름은 허용되지 않습니다.
      3
      Red Hat은 Red Hat OpenShift Distributed Tracing Platform 문서에서 제공하는 사용자 정의 리소스 옵션만 지원합니다.
      4
      추적을 저장하기 위한 저장소를 지정합니다.
      5
      2단계에서 필수 구성 요소 중 하나로 설정된 개체 저장소에 대해 만든 비밀입니다.
      6
      비밀의 메타데이터 섹션에 있는 이름 필드의 값입니다. 예를 들어: minio .
      7
      허용되는 값은 Azure Blob Storage의 경우 azure , Google Cloud Storage의 경우 gcs , Amazon S3, MinIO 또는 Red Hat OpenShift Data Foundation의 경우 s3입니다 . 예를 들어: s3 .
      8
      Tempo Write-Ahead Logging(WAL)에 대한 영구 볼륨 클레임의 크기입니다. 기본값은 10Gi 입니다. 예를 들어: 1Gi .
      9
      선택 사항입니다.
      10
      값은 openshift 여야 합니다.
      11
      세입자 목록.
      12
      X-Scope-OrgId HTTP 헤더의 값으로 사용되는 테넌트 이름입니다.
      13
      세입자의 고유 식별자입니다. TempoStack 배포의 라이프사이클 전체에 걸쳐 고유해야 합니다. 분산 추적 플랫폼은 이 ID를 사용하여 개체 저장소의 개체에 접두사를 붙입니다. UUID 또는 tempoName 필드의 값을 재사용할 수 있습니다.
      14
      인증 및 권한 부여를 수행하는 게이트웨이를 활성화합니다.
      15
      http://<gateway_ingress>/api/traces/v1/<tenant_name>/search 의 경로를 통해 데이터를 시각화하는 Jaeger UI를 공개합니다.
    4. 생성을 선택합니다.

검증

  1. 프로젝트: 드롭다운 목록을 사용하여 TempoStack 인스턴스의 프로젝트를 선택합니다.
  2. 운영자 설치된 운영자 로 이동하여 TempoStack 인스턴스의 상태가 조건: 준비 인지 확인합니다.
  3. 워크로드 Pod 로 이동하여 TempoStack 인스턴스의 모든 구성 요소 Pod가 실행 중인지 확인합니다.
  4. Tempo 콘솔에 액세스합니다.

    1. 네트워킹 경로Ctrl+F 로 이동하여 tempo 를 검색합니다.
    2. 위치 열에서 URL을 열어 Tempo 콘솔에 액세스합니다.

      참고

      Tempo 콘솔은 처음에 Tempo 콘솔 설치 후 추적 데이터를 표시하지 않습니다.

3.4.2. CLI를 사용하여 TempoStack 인스턴스 설치

명령줄에서 TempoStack 인스턴스를 설치할 수 있습니다.

사전 요구 사항

  • cluster-admin 역할의 클러스터 관리자가 활성 OpenShift CLI(oc) 세션입니다.

    작은 정보
    • OpenShift CLI(oc) 버전이 최신 버전인지 확인하고 OpenShift Container Platform 버전과 일치하는지 확인합니다.
    • oc login 명령을 실행합니다.

      $ oc login --username=<your_username>
      Copy to Clipboard Toggle word wrap
  • 지원되는 공급자 (Red Hat OpenShift Data Foundation , MinIO , Amazon S3 , Azure Blob Storage , Google Cloud Storage) 를 통해 필요한 개체 스토리지를 설정하는 작업을 완료했습니다. 자세한 내용은 "개체 스토리지 설정"을 참조하세요.

    주의

    개체 스토리지는 필수이지만 분산 추적 플랫폼에 포함되어 있지 않습니다. Distributed Tracing Platform을 설치하기 전에 지원되는 공급자의 개체 스토리지를 선택하고 설정해야 합니다.

  • 하나 이상의 테넌트를 정의하고 읽기 및 쓰기 권한을 구성했습니다. 자세한 내용은 "테넌트에 대한 읽기 권한 구성" 및 "테넌트에 대한 쓰기 권한 구성"을 참조하세요.

프로세스

  1. 다음 명령을 실행하여 이후 단계에서 생성할 TempoStack 인스턴스에 대해 허용된 프로젝트를 선택하세요.

    $ oc apply -f - << EOF
    apiVersion: project.openshift.io/v1
    kind: Project
    metadata:
      name: <permitted_project_of_tempostack_instance> 
    1
    
    EOF
    Copy to Clipboard Toggle word wrap
    1
    openshift- 접두사로 시작하는 프로젝트 이름은 허용되지 않습니다.
  2. TempoStack 인스턴스에 대해 생성한 프로젝트에서 다음 명령을 실행하여 개체 스토리지 버킷에 대한 비밀을 생성합니다.

    $ oc apply -f - << EOF
    <object_storage_secret>
    EOF
    Copy to Clipboard Toggle word wrap

    자세한 내용은 "개체 스토리지 설정"을 참조하세요.

    Amazon S3 및 MinIO 스토리지의 시크릿 예

    apiVersion: v1
    kind: Secret
    metadata:
      name: minio-test
    stringData:
      endpoint: http://minio.minio.svc:9000
      bucket: tempo
      access_key_id: tempo
      access_key_secret: <secret>
    type: Opaque
    Copy to Clipboard Toggle word wrap

  3. 생성한 프로젝트에서 TempoStack 인스턴스를 생성합니다.

    참고

    동일한 클러스터의 별도 프로젝트에서 여러 개의 TempoStack 인스턴스를 만들 수 있습니다.

    1. TempoStack CR(사용자 정의 리소스)을 사용자 정의합니다.

      AWS S3 및 MinIO 스토리지와 두 개의 테넌트에 대한 TempoStack CR 예시

      apiVersion: tempo.grafana.com/v1alpha1
      kind: TempoStack 
      1
      
      metadata:
        name: simplest
        namespace: <permitted_project_of_tempostack_instance> 
      2
      
      spec: 
      3
      
        storage: 
      4
      
          secret: 
      5
      
            name: <secret_name> 
      6
      
            type: <secret_provider> 
      7
      
        storageSize: <value>Gi 
      8
      
        resources: 
      9
      
          total:
            limits:
              memory: 2Gi
              cpu: 2000m
        tenants:
          mode: openshift 
      10
      
          authentication: 
      11
      
            - tenantName: dev 
      12
      
              tenantId: "1610b0c3-c509-4592-a256-a1871353dbfa" 
      13
      
            - tenantName: prod
              tenantId: "1610b0c3-c509-4592-a256-a1871353dbfb"
        template:
          gateway:
            enabled: true 
      14
      
          queryFrontend:
            jaegerQuery:
              enabled: true 
      15
      Copy to Clipboard Toggle word wrap

      1
      이 CR은 HTTP 및 OTLP(OpenTelemetry Protocol)를 통해 Jaeger Thrift를 수신하도록 구성된 TempoStack 배포를 생성합니다.
      2
      TempoStack 배포를 위해 선택한 프로젝트입니다. openshift- 접두사로 시작하는 프로젝트 이름은 허용되지 않습니다.
      3
      Red Hat은 Red Hat OpenShift Distributed Tracing Platform 문서에서 제공하는 사용자 정의 리소스 옵션만 지원합니다.
      4
      추적을 저장하기 위한 저장소를 지정합니다.
      5
      2단계에서 필수 구성 요소 중 하나로 설정된 개체 저장소에 대해 만든 비밀입니다.
      6
      비밀의 메타데이터 섹션에 있는 이름 필드의 값입니다. 예를 들어: minio .
      7
      허용되는 값은 Azure Blob Storage의 경우 azure , Google Cloud Storage의 경우 gcs , Amazon S3, MinIO 또는 Red Hat OpenShift Data Foundation의 경우 s3입니다 . 예를 들어: s3 .
      8
      Tempo Write-Ahead Logging(WAL)에 대한 영구 볼륨 클레임의 크기입니다. 기본값은 10Gi 입니다. 예를 들어: 1Gi .
      9
      선택 사항입니다.
      10
      값은 openshift 여야 합니다.
      11
      세입자 목록.
      12
      X-Scope-OrgId HTTP 헤더의 값으로 사용되는 테넌트 이름입니다.
      13
      세입자의 고유 식별자입니다. TempoStack 배포의 라이프사이클 전체에 걸쳐 고유해야 합니다. 분산 추적 플랫폼은 이 ID를 사용하여 개체 저장소의 개체에 접두사를 붙입니다. UUID 또는 tempoName 필드의 값을 재사용할 수 있습니다.
      14
      인증 및 권한 부여를 수행하는 게이트웨이를 활성화합니다.
      15
      http://<gateway_ingress>/api/traces/v1/<tenant_name>/search 의 경로를 통해 데이터를 시각화하는 Jaeger UI를 공개합니다.
    2. 다음 명령을 실행하여 사용자 지정 CR을 적용합니다.

      $ oc apply -f - << EOF
      <tempostack_cr>
      EOF
      Copy to Clipboard Toggle word wrap

검증

  1. 다음 명령을 실행하여 모든 TempoStack 구성 요소상태가 실행 중이고 조건이 유형: 준비 인지 확인하세요.

    $ oc get tempostacks.tempo.grafana.com simplest -o yaml
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 실행하여 모든 TempoStack 구성 요소 포드가 실행 중인지 확인하세요.

    $ oc get pods
    Copy to Clipboard Toggle word wrap
  3. Tempo 콘솔에 액세스합니다.

    1. 다음 명령을 실행하여 경로 세부 정보를 쿼리합니다.

      $ oc get route
      Copy to Clipboard Toggle word wrap
    2. 웹 브라우저에서 https://<route_from_previous_step>을 엽니다.

      참고

      Tempo 콘솔은 처음에 Tempo 콘솔 설치 후 추적 데이터를 표시하지 않습니다.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat