1.3. 관찰 기능 서비스 활성화
허브 클러스터에서 관찰 기능 서비스를 활성화하면 multicluster-observability-operator
는 새 관리 클러스터를 감시하고 메트릭 및 경고 수집 서비스를 관리 클러스터에 자동으로 배포합니다. 메트릭을 사용하고 Grafana 대시보드를 구성하여 클러스터 리소스 정보를 표시하고 비용을 절감하며 서비스 중단을 방지할 수 있습니다.
multicluster-observability-operator
Pod라고도 하는 관찰 기능 구성 요소를 사용하여 관리 클러스터의 상태를 모니터링합니다.
필수 액세스: 클러스터 관리자, open-cluster-management:cluster-manager-admin
역할 또는 S3 관리자.
1.3.1. 사전 요구 사항
- Kubernetes용 Red Hat Advanced Cluster Management를 설치해야 합니다. 자세한 내용은 온라인에 연결된 동안 설치를 참조하십시오.
-
기본 스토리지 클래스가 지정되지 않은 경우
MultiClusterObservability
사용자 정의 리소스에 스토리지 클래스를 정의해야 합니다. - 허브 클러스터에 대한 직접 네트워크 액세스가 필요합니다. 로드 밸런서 및 프록시에 대한 네트워크 액세스는 지원되지 않습니다. 자세한 내용은 네트워킹 을 참조하십시오.
스토리지 솔루션을 생성하려면 오브젝트 저장소를 구성해야 합니다.
- 중요: 오브젝트 저장소를 구성할 때 민감한 데이터가 유지될 때 필요한 암호화 요구 사항을 충족하는지 확인하십시오. 관찰 기능 서비스는 Thanos에서 지원되는 안정적인 오브젝트 저장소를 사용합니다. 여러 Red Hat Advanced Cluster Management 관찰 기능을 통해 오브젝트 저장소 버킷을 공유하지 못할 수 있습니다. 따라서 각 설치에 대해 별도의 오브젝트 저장소 버킷을 제공합니다.
Red Hat Advanced Cluster Management는 안정적인 오브젝트 저장소를 갖춘 다음과 같은 클라우드 공급자를 지원합니다.
- Amazon Web Services S3 (AWS S3)
- Red Hat Ceph (S3 호환 API)
- Google Cloud Storage
- Azure 스토리지
- Red Hat OpenShift Data Foundation (이전 Red Hat OpenShift Container Storage)
- Red Hat OpenShift on IBM (ROKS)
1.3.2. 명령줄 인터페이스에서 관찰 기능 활성화
MultiClusterObservability
사용자 정의 리소스 인스턴스를 생성하여 관찰 기능 서비스를 활성화합니다. 관찰 기능을 활성화하기 전에 자세한 내용은 Observability Pod 용량 요청을 참조하십시오.
참고:
-
Red Hat Advanced Cluster Management에서 관리하는 OpenShift Container Platform 관리 클러스터에서 관찰 기능이 활성화되거나 비활성화되면 observability 엔드포인트 Operator는 로컬 Prometheus를 자동으로 다시 시작하는
alertmanager
구성을 추가하여cluster-monitoring-config
구성 맵을 업데이트합니다. -
observability 엔드포인트 Operator는 로컬 Prometheus를 자동으로 재시작하는
alertmanager
구성을 추가하여cluster-monitoring-config
구성 맵을 업데이트합니다. OpenShift Container Platform 관리 클러스터에alertmanager
구성을 삽입하면 구성이 Prometheus 메트릭의 retention 필드와 관련된 설정을 제거합니다.
observability 서비스를 활성화하려면 다음 단계를 완료합니다.
- Red Hat Advanced Cluster Management Hub 클러스터에 로그인합니다.
다음 명령을 사용하여 observability 서비스의 네임스페이스를 생성합니다.
oc create namespace open-cluster-management-observability
pull-secret을 생성합니다. Red Hat Advanced Cluster Management가
open-cluster-management
네임스페이스에 설치된 경우 다음 명령을 실행합니다.DOCKER_CONFIG_JSON=`oc extract secret/multiclusterhub-operator-pull-secret -n open-cluster-management --to=-`
멀티clusterhub-operator-pull-secret
이 네임스페이스에 정의되지 않은 경우 다음 명령을 실행하여openshift-config
네임스페이스의pull-secret
을open-cluster-management-observability
네임스페이스로 복사합니다.DOCKER_CONFIG_JSON=`oc extract secret/pull-secret -n openshift-config --to=-`
다음 명령을 실행하여
open-cluster-management-observability
네임스페이스에 pull-secret을 생성합니다.oc create secret generic multiclusterhub-operator-pull-secret \ -n open-cluster-management-observability \ --from-literal=.dockerconfigjson="$DOCKER_CONFIG_JSON" \ --type=kubernetes.io/dockerconfigjson
중요: OpenShift Container Platform 설명서를 사용하여 클러스터의 글로벌 풀 시크릿을 수정하는 경우 관찰 가능 네임스페이스에서 글로벌 풀 시크릿을 업데이트해야 합니다. 자세한 내용은 글로벌 풀 시크릿 업데이트를 참조하십시오.
클라우드 공급자의 오브젝트 스토리지에 대한 시크릿을 생성합니다. 시크릿에는 스토리지 솔루션에 대한 인증 정보가 포함되어야 합니다. 예를 들어 다음 명령을 실행합니다.
oc create -f thanos-object-storage.yaml -n open-cluster-management-observability
지원되는 오브젝트 저장소에 대한 다음 보안 예제를 확인합니다.
Amazon S3 또는 S3 호환의 경우 시크릿은 다음 파일과 유사할 수 있습니다.
apiVersion: v1 kind: Secret metadata: name: thanos-object-storage namespace: open-cluster-management-observability type: Opaque stringData: thanos.yaml: | type: s3 config: bucket: YOUR_S3_BUCKET endpoint: YOUR_S3_ENDPOINT 1 insecure: true access_key: YOUR_ACCESS_KEY secret_key: YOUR_SECRET_KEY
- 1
- 프로토콜 없이 URL을 입력합니다. Amazon S3 끝점의 URL을 입력하십시오.
s3.us-east-1.amazonaws.com
.
Google Cloud Platform의 경우 시크릿은 다음 파일과 유사할 수 있습니다.
apiVersion: v1 kind: Secret metadata: name: thanos-object-storage namespace: open-cluster-management-observability type: Opaque stringData: thanos.yaml: | type: GCS config: bucket: YOUR_GCS_BUCKET service_account: YOUR_SERVICE_ACCOUNT
자세한 내용은 Google Cloud Storage 를 참조하십시오.
Azure의 경우 시크릿은 다음 파일과 유사할 수 있습니다.
apiVersion: v1 kind: Secret metadata: name: thanos-object-storage namespace: open-cluster-management-observability type: Opaque stringData: thanos.yaml: | type: AZURE config: storage_account: YOUR_STORAGE_ACCT storage_account_key: YOUR_STORAGE_KEY container: YOUR_CONTAINER endpoint: blob.core.windows.net 1 max_retries: 0
- 1
msi_resource
경로를 사용하는 경우 시스템에 할당된 관리 ID를 사용하여 엔드포인트 인증이 완료됩니다. 값은https://<storage-account-name>.blob.core.windows.net
끝점과 유사해야 합니다.
user_assigned_id
경로를 사용하는 경우 사용자가 할당한 관리 ID를 사용하여 엔드포인트 인증이 완료됩니다.user_assigned_id
를 사용하는 경우msi_resource
끝점 기본값은https:<storage_account>.<endpoint
>입니다. 자세한 내용은 Azure Storage 설명서를 참조하십시오.참고: Azure를 Red Hat OpenShift Container Platform 클러스터의 오브젝트 스토리지로 사용하는 경우 클러스터와 연결된 스토리지 계정이 지원되지 않습니다. 새 스토리지 계정을 생성해야 합니다.
Red Hat OpenShift Data Foundation의 경우 시크릿은 다음 파일과 유사할 수 있습니다.
apiVersion: v1 kind: Secret metadata: name: thanos-object-storage namespace: open-cluster-management-observability type: Opaque stringData: thanos.yaml: | type: s3 config: bucket: YOUR_RH_DATA_FOUNDATION_BUCKET endpoint: YOUR_RH_DATA_FOUNDATION_ENDPOINT 1 insecure: false access_key: YOUR_RH_DATA_FOUNDATION_ACCESS_KEY secret_key: YOUR_RH_DATA_FOUNDATION_SECRET_KEY
- 1
- 프로토콜 없이 URL을 입력합니다. 다음 URL과 유사한 Red Hat OpenShift Data Foundation 끝점의 URL을 입력합니다.
example.redhat.com:443
.
자세한 내용은 Red Hat OpenShift Data Foundation 을 참조하십시오.
- Red Hat OpenShift on IBM(ROKS)의 경우 시크릿이 다음 파일과 유사할 수 있습니다.
apiVersion: v1 kind: Secret metadata: name: thanos-object-storage namespace: open-cluster-management-observability type: Opaque stringData: thanos.yaml: | type: s3 config: bucket: YOUR_ROKS_S3_BUCKET endpoint: YOUR_ROKS_S3_ENDPOINT 1 insecure: true access_key: YOUR_ROKS_ACCESS_KEY secret_key: YOUR_ROKS_SECRET_KEY
- 1
- 프로토콜 없이 URL을 입력합니다. 다음 URL과 유사한 Red Hat OpenShift Data Foundation 끝점의 URL을 입력합니다.
example.redhat.com:443
.자세한 내용은 IBM Cloud 설명서인 Cloud Object Storage 를 참조하십시오. 서비스 자격 증명을 사용하여 오브젝트 스토리지와 연결하십시오. 자세한 내용은 IBM Cloud 문서, Cloud Object Store 및 서비스 인증 정보를 참조하십시오.
1.3.2.1. AWS 보안 토큰 서비스 스토리지 구성
Amazon S3 또는 S3 호환 스토리지의 경우 AWS STS(Security Token Service)로 생성된 단기적이고 제한된 권한 인증 정보를 사용할 수도 있습니다. 자세한 내용은 AWS Security Token Service 설명서 를 참조하십시오.
AWS Security Service를 사용하여 액세스 키를 생성하려면 다음과 같은 추가 단계가 필요합니다.
- S3 버킷에 대한 액세스를 제한하는 IAM 정책을 생성합니다.
- 신뢰 정책으로 IAM 역할을 생성하여 OpenShift Container Platform 서비스 계정에 대한 JWT 토큰을 생성합니다.
- S3 버킷에 액세스해야 하는 관찰 기능 서비스 계정에 대한 주석을 지정합니다. 환경 설정 단계에서 AWS(ROSA)의 Red Hat OpenShift Service를 AWS STS 토큰으로 작동하도록 구성할 수 있는 방법의 예를 확인할 수 있습니다. 자세한 내용은 ROSA와 함께 Red Hat OpenShift Service on AWS ( ROSA) 에서 STS와 함께 요구 사항 및 STS 토큰을 사용하도록 설정에 대한 자세한 내용을 참조하십시오.
1.3.2.2. AWS 보안 서비스를 사용하여 액세스 키 생성
AWS Security Service를 사용하여 액세스 키를 생성하려면 다음 단계를 완료합니다.
AWS 환경을 설정합니다. 다음 명령을 실행합니다.
export POLICY_VERSION=$(date +"%m-%d-%y") export TRUST_POLICY_VERSION=$(date +"%m-%d-%y") export CLUSTER_NAME=<my-cluster> export S3_BUCKET=$CLUSTER_NAME-acm-observability export REGION=us-east-2 export NAMESPACE=open-cluster-management-observability export SA=tbd export SCRATCH_DIR=/tmp/scratch export OIDC_PROVIDER=$(oc get authentication.config.openshift.io cluster -o json | jq -r .spec.serviceAccountIssuer| sed -e "s/^https:\/\///") export AWS_ACCOUNT_ID=$(aws sts get-caller-identity --query Account --output text) export AWS_PAGER="" rm -rf $SCRATCH_DIR mkdir -p $SCRATCH_DIR
다음 명령을 사용하여 S3 버킷을 생성합니다.
aws s3 mb s3://$S3_BUCKET
S3 버킷에 액세스할 수 있도록
s3-policy
JSON 파일을 생성합니다. 다음 명령을 실행합니다.{ "Version": "$POLICY_VERSION", "Statement": [ { "Sid": "Statement", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject", "s3:DeleteObject", "s3:PutObject", "s3:PutObjectAcl", "s3:CreateBucket", "s3:DeleteBucket" ], "Resource": [ "arn:aws:s3:::$S3_BUCKET/*", "arn:aws:s3:::$S3_BUCKET" ] } ] }
다음 명령을 사용하여 정책을 적용합니다.
S3_POLICY=$(aws iam create-policy --policy-name $CLUSTER_NAME-acm-obs \ --policy-document file://$SCRATCH_DIR/s3-policy.json \ --query 'Policy.Arn' --output text) echo $S3_POLICY
TrustPolicy
JSON 파일을 생성합니다. 다음 명령을 실행합니다.{ "Version": "$TRUST_POLICY_VERSION", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::${AWS_ACCOUNT_ID}:oidc-provider/${OIDC_PROVIDER}" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "${OIDC_PROVIDER}:sub": [ "system:serviceaccount:${NAMESPACE}:observability-thanos-query", "system:serviceaccount:${NAMESPACE}:observability-thanos-store-shard", "system:serviceaccount:${NAMESPACE}:observability-thanos-compact" "system:serviceaccount:${NAMESPACE}:observability-thanos-rule", "system:serviceaccount:${NAMESPACE}:observability-thanos-receive", ] } } } ] }
다음 명령을 사용하여 AWS Prometheus 및 CloudMonitor에 대한 역할을 생성합니다.
S3_ROLE=$(aws iam create-role \ --role-name "$CLUSTER_NAME-acm-obs-s3" \ --assume-role-policy-document file://$SCRATCH_DIR/TrustPolicy.json \ --query "Role.Arn" --output text) echo $S3_ROLE
역할에 정책을 연결합니다. 다음 명령을 실행합니다.
aws iam attach-role-policy \ --role-name "$CLUSTER_NAME-acm-obs-s3" \ --policy-arn $S3_POLICY
시크릿은 다음 파일과 유사할 수 있습니다.
config
섹션은signature_version2: false
를 지정하고access_key
및secret_key
:을 지정하지 않습니다.apiVersion: v1 kind: Secret metadata: name: thanos-object-storage namespace: open-cluster-management-observability type: Opaque stringData: thanos.yaml: | type: s3 config: bucket: $S3_BUCKET endpoint: s3.$REGION.amazonaws.com signature_version2: false
-
MultiClusterObservability
사용자 정의 리소스 섹션에 설명된 대로 MultiClusterObservability 사용자 정의 리소스에서 서비스 계정 주석을 지정합니다. 다음 명령을 사용하여 클라우드 공급자의 S3 액세스 키 및 시크릿 키를 검색합니다.
base64
문자열을 시크릿에 디코딩, 편집 및 인코딩해야 합니다.클라우드 공급자에 대한 S3 액세스 키를 편집하고 디코딩하려면 다음 명령을 실행합니다.
YOUR_CLOUD_PROVIDER_ACCESS_KEY=$(oc -n open-cluster-management-observability get secret <object-storage-secret> -o jsonpath="{.data.thanos\.yaml}" | base64 --decode | grep access_key | awk '{print $2}')
클라우드 공급자의 액세스 키를 보려면 다음 명령을 실행합니다.
echo $YOUR_CLOUD_PROVIDER_ACCESS_KEY
클라우드 공급자의 시크릿 키를 편집하고 디코딩하려면 다음 명령을 실행합니다.
YOUR_CLOUD_PROVIDER_SECRET_KEY=$(oc -n open-cluster-management-observability get secret <object-storage-secret> -o jsonpath="{.data.thanos\.yaml}" | base64 --decode | grep secret_key | awk '{print $2}')
- 다음 명령을 실행하여 클라우드 공급자의 시크릿 키를 확인합니다.
echo $YOUR_CLOUD_PROVIDER_SECRET_KEY
Pod에서 다음 배포 및 상태 저장 세트가 있는지 확인하여 관찰 기능이 활성화되어 있는지 확인합니다. 다음 정보를 받을 수 있습니다.
observability-thanos-query (deployment) observability-thanos-compact (statefulset) observability-thanos-receive-default (statefulset) observability-thanos-rule (statefulset) observability-thanos-store-shard-x (statefulsets)
1.3.2.3. MultiClusterObservability 사용자 정의 리소스 생성
MultiClusterObservability
사용자 정의 리소스를 사용하여 다양한 구성 요소의 영구 볼륨 스토리지 크기를 지정합니다. MultiClusterObservability
사용자 정의 리소스를 처음 생성하는 동안 스토리지 크기를 설정해야 합니다. 스토리지 크기 값을 배포 후 업데이트할 때 스토리지 클래스가 동적 볼륨 확장을 지원하는 경우에만 변경 사항이 적용됩니다. 자세한 내용은 Red Hat OpenShift Container Platform 설명서에서 영구 볼륨 확장을 참조하십시오.
hub 클러스터에서 MultiClusterObservability
사용자 정의 리소스를 생성하려면 다음 단계를 완료합니다.
multiclusterobservability_cr.yaml
이라는MultiClusterObservability
사용자 정의 리소스 YAML 파일을 생성합니다.관찰을 위해 다음과 같은 기본 YAML 파일을 확인합니다.
apiVersion: observability.open-cluster-management.io/v1beta2 kind: MultiClusterObservability metadata: name: observability spec: observabilityAddonSpec: {} storageConfig: metricObjectStorage: name: thanos-object-storage key: thanos.yaml
advanced
섹션에서retentionConfig
매개변수 값을 수정할 수 있습니다. 자세한 내용은 Thanos Downsampling resolution and retention 에서 참조하십시오. 관리 클러스터 수에 따라 상태 저장 세트의 스토리지 양을 업데이트할 수 있습니다. S3 버킷이 STS 토큰을 사용하도록 구성된 경우 S3 역할과 함께 STS를 사용하도록 서비스 계정에 주석을 답니다. 다음 구성을 확인합니다.spec: advanced: compact: serviceAccountAnnotations: eks.amazonaws.com/role-arn: $S3_ROLE store: serviceAccountAnnotations: eks.amazonaws.com/role-arn: $S3_ROLE rule: serviceAccountAnnotations: eks.amazonaws.com/role-arn: $S3_ROLE receive: serviceAccountAnnotations: eks.amazonaws.com/role-arn: $S3_ROLE query: serviceAccountAnnotations: eks.amazonaws.com/role-arn: $S3_ROLE
자세한 내용은 Observability API 를 참조하십시오.
인프라 머신 세트에 배포하려면
MultiClusterObservability
YAML에서nodeSelector
를 업데이트하여 설정된 레이블을 설정해야 합니다. YAML은 다음 콘텐츠와 유사할 수 있습니다.nodeSelector: node-role.kubernetes.io/infra: ""
자세한 내용은 인프라 머신 세트 생성 을 참조하십시오.
다음 명령을 실행하여 관찰 기능 YAML을 클러스터에 적용합니다.
oc apply -f multiclusterobservability_cr.yaml
Thanos, Grafana 및 Alertmanager의
open-cluster-management-observability
네임스페이스의 모든 Pod가 생성됩니다. Red Hat Advanced Cluster Management Hub 클러스터에 연결된 모든 관리형 클러스터는 지표를 Red Hat Advanced Cluster Management Observability 서비스로 다시 보낼 수 있습니다.- Grafana 대시보드를 시작하여 observability 서비스가 활성화되고 데이터가 입력되었는지 확인합니다.
- 콘솔 개요 페이지 또는 Clusters 페이지에서 콘솔 헤더 옆에 있는 Grafana 링크를 클릭합니다.
multicluster-observability-operator
배포에 액세스하여multicluster-observability-operator
Pod가multiclusterhub-operator
배포에 의해 배포되고 있는지 확인합니다. 다음 명령을 실행합니다.oc get deploy multicluster-observability-operator -n open-cluster-management --show-labels
다음 결과가 표시될 수 있습니다.
NAME READY UP-TO-DATE AVAILABLE AGE LABELS multicluster-observability-operator 1/1 1 1 35m installer.name=multiclusterhub,installer.namespace=open-cluster-management
리소스와 연결된
라벨
에 대한multicluster-observability-operator
배포의 labels 섹션을 확인합니다.labels
섹션에는 다음 세부 정보가 포함될 수 있습니다.labels: installer.name: multiclusterhub installer.namespace: open-cluster-management
-
선택 사항: 특정 관리 클러스터에서 관찰 데이터 수집에서 제외하려면
observability: disabled
라는 클러스터에 다음 클러스터 레이블을 추가합니다.
observability 서비스가 활성화되어 있습니다. 관찰 기능 서비스를 활성화하면 다음 기능이 시작됩니다.
- 관리 클러스터의 모든 경고 관리자는 Red Hat Advanced Cluster Management Hub 클러스터로 전달됩니다.
Red Hat Advanced Cluster Management Hub 클러스터에 연결된 모든 관리형 클러스터는 Red Hat Advanced Cluster Management observability 서비스로 경고를 다시 보낼 수 있습니다. 이메일, PagerDuty 또는 OpsGenie와 같은 올바른 수신자 통합으로 경고를 중복, 그룹화 및 라우팅하도록 Red Hat Advanced Cluster Management Alertmanager를 구성할 수 있습니다. 또한 경고의 실크 및 억제를 처리할 수 있습니다.
참고: Red Hat Advanced Cluster Management Hub 클러스터 기능에 대한 경고는 지원되는 OpenShift Container Platform 버전의 관리 클러스터에서만 지원됩니다. 관찰 기능이 활성화된 Red Hat Advanced Cluster Management를 설치한 후 허브 클러스터로 경고가 자동으로 전달됩니다. 자세한 내용은 경고 전달을 참조하십시오.
1.3.3. Red Hat OpenShift Container Platform 콘솔에서 관찰 기능 활성화
선택적으로 Red Hat OpenShift Container Platform 콘솔에서 관찰 기능을 활성화하고 open-cluster-management-observability
라는 프로젝트를 생성할 수 있습니다. 다음 단계를 완료합니다.
-
open-cluster-management-observability
프로젝트에서multiclusterhub-operator-pull-secret
이라는 이미지 풀 시크릿을 생성합니다. -
open-cluster-management-observability
프로젝트에서thanos-object-storage
라는 오브젝트 스토리지 시크릿을 생성합니다. - 오브젝트 스토리지 시크릿 세부 정보를 입력하고 생성 을 클릭합니다. 시크릿 예제를 보려면 Enabling observability 섹션의 4단계를 참조하십시오.
-
MultiClusterObservability
사용자 정의 리소스 인스턴스를 생성합니다. 다음 메시지가 표시되면 OpenShift Container Platform에서 관찰 기능 서비스가 성공적으로 활성화됩니다.Observability 구성 요소가 배포되고 실행 중입니다
.
1.3.3.1. Thanos 버전 확인
Thanos가 클러스터에 배포된 후 CLI(명령줄 인터페이스)에서 Thanos 버전을 확인합니다.
hub 클러스터에 로그인한 후 관찰 가능 Pod에서 다음 명령을 실행하여 Thanos 버전을 수신합니다.
thanos --version
Thanos 버전이 표시됩니다.
1.3.4. 관찰 기능 비활성화
Red Hat Advanced Cluster Management Hub 클러스터에서 데이터 수집을 중지하는 관찰 기능을 비활성화할 수 있습니다.
1.3.4.1. 모든 클러스터에서 관찰 기능 비활성화
모든 관리 클러스터에서 관찰 가능 구성 요소를 제거하여 관찰 기능을 비활성화합니다. enableMetrics
를 false
로 설정하여 multicluster-observability-operator
리소스를 업데이트합니다. 업데이트된 리소스는 다음 변경 사항과 유사할 수 있습니다.
spec: imagePullPolicy: Always imagePullSecret: multiclusterhub-operator-pull-secret observabilityAddonSpec: # The ObservabilityAddonSpec defines the global settings for all managed clusters which have observability add-on enabled enableMetrics: false #indicates the observability addon push metrics to hub server
1.3.4.2. 단일 클러스터에서 관찰 기능 비활성화
특정 관리 클러스터에서 관찰 구성 요소를 제거하여 관찰 기능을 비활성화합니다. 다음 단계를 완료합니다.
-
managedclusters.cluster.open-cluster-management.io
사용자 정의 리소스에observability: disabled
레이블을 추가합니다. Red Hat Advanced Cluster Management 콘솔 Clusters 페이지에서
observability=disabled
라벨을 지정된 클러스터에 추가합니다.참고: 관찰 기능 구성 요소가 있는 관리 클러스터가 분리되면
메트릭 수집
배포가 제거됩니다.
1.3.5. 관찰 기능 제거
MultiClusterObservability
사용자 정의 리소스를 제거하면 관찰 기능 서비스를 비활성화하고 설치 제거합니다. OpenShift Container Platform 콘솔 탐색에서 Operator > 설치된 Operator > Advanced Cluster Manager for Kubernetes 를 선택합니다. MultiClusterObservability
사용자 정의 리소스를 제거합니다.
1.3.6. 추가 리소스
오브젝트 스토리지 정보에 대한 클라우드 공급자 설명서 링크:
- 관찰 기능 사용을 참조하십시오.
- 관찰 기능 서비스 사용자 지정에 대한 자세한 내용은 사용자 지정 관찰 기능을 참조하십시오.
- 더 많은 관련 주제를 보려면 Observability 서비스로 돌아갑니다.