Организуйте развертывание OpenShift по тегам: различия между версиями

Материал из Dynatrace
 
(не показаны 2 промежуточные версии 2 участников)
Строка 33: Строка 33:


Создайте следующее <code>Role</code>, это позволит учетной записи службы просматривать необходимые метаданные о вашем пространстве имен <code>project1</code>через Kubernetes REST API:
Создайте следующее <code>Role</code>, это позволит учетной записи службы просматривать необходимые метаданные о вашем пространстве имен <code>project1</code>через Kubernetes REST API:
  <code># dynatrace-oneagent-metadata-viewer.yaml
  <code># oneagent-metadata-viewer.yaml
  kind: Role
  kind: Role
  apiVersion: rbac.authorization.k8s.io/v1
  apiVersion: rbac.authorization.k8s.io/v1
  metadata:
  metadata:
   namespace: project1
   namespace: project1
   name: dynatrace-oneagent-metadata-viewer
   name: oneagent-metadata-viewer
  rules:
  rules:
  - apiGroups: [""]
  - apiGroups: [""]
Строка 44: Строка 44:
   verbs: ["get"]</code>
   verbs: ["get"]</code>


  <code>oc -n project1 create -f dynatrace-oneagent-metadata-viewer.yaml</code>
  <code>oc -n project1 create -f oneagent-metadata-viewer.yaml</code>
Привяжите <code>Role</code>к <code>default</code>учетной записи службы, <code>Role</code>чтобы действие вступило в силу:
Привяжите <code>Role</code>к <code>default</code>учетной записи службы, <code>Role</code> чтобы действие вступило в силу:
  <code>oc -n project1 policy add-role-to-user dynatrace-oneagent-metadata-viewer --role-namespace="project1" -z default</code>
  <code>oc -n project1 policy add-role-to-user oneagent-metadata-viewer --role-namespace="project1" -z default</code>
В качестве альтернативы OpenShift также позволяет привязать <code>Role</code>ко всем учетным записям служб в проекте.
В качестве альтернативы OpenShift также позволяет привязать <code>Role</code>ко всем учетным записям служб в проекте.
  <code>oc -n project1 policy add-role-to-group dynatrace-oneagent-metadata-viewer --role-namespace="project1" system:serviceaccounts:project1</code>
  <code>oc -n project1 policy add-role-to-group oneagent-metadata-viewer --role-namespace="project1" system:serviceaccounts:project1</code>
Ваши ярлыки OpenShift будут автоматически прикреплены как теги Kubernetes ко всем отслеживаемым процессам OpenShift в вашей среде Dynatrace (см. Пример ниже).
Ваши ярлыки OpenShift будут автоматически прикреплены как теги Kubernetes ко всем отслеживаемым процессам OpenShift в вашей среде Dynatrace (см. Пример ниже).

Текущая версия на 16:01, 22 января 2023

Dynatrace автоматически извлекает теги из ваших ярлыков Kubernetes / OpenShift. Это позволяет автоматически организовывать и фильтровать все отслеживаемые компоненты приложения Kubernetes / OpenShift.

Рекомендация

Рекомендуется определить дополнительные метаданные в развернутой системе. Для приложений на основе Kubernetes вы можете просто использовать аннотации Kubernetes . Dynatrace автоматически обнаруживает и извлекает все аннотации Kubernetes и OpenShift для модулей, которые отслеживаются с помощью модуля кода ЕдиныйАгент. Это позволяет использовать правила автоматической пометки на основе существующих или настраиваемых метаданных для определения наборов фильтров для диаграмм, предупреждений и т. Д. Эти теги и правила можно изменить и адаптировать в любое время, и они будут применяться практически сразу, без каких-либо изменений в контролируемой среде или приложениях.

Автоматическое определение свойств и аннотаций Kubernetes

Dynatrace обнаруживает свойства и аннотации Kubernetes. Такие свойства и аннотации можно использовать при указании автоматических тегов на основе правил .

Кроме того Dynatrace обнаруживает следующие свойства , которые могут быть использованы для автоматизированных правил на основе тегов и правил обнаружения процесса группы на основе свойств .

  • Имя базового модуля Kubernetes: предоставленное пользователем имя модуля, которому принадлежит контейнер.
  • Контейнер Kubernetes: имя контейнера, в котором выполняется процесс.
  • Полное имя модуля Kubernetes: полное имя модуля, которому принадлежит контейнер.
  • Kubernetes namespace: пространство имен, которому назначен контейнерный процесс.
  • UID модуля Kubernetes: уникальный идентификатор соответствующего модуля.

Используйте ярлыки Kubernetes в Dynatrace

Теги на основе Kubernetes доступны для поиска через поиск Dynatrace. Это позволяет вам легко находить и проверять результаты мониторинга связанных процессов, запущенных в вашей среде Kubernetes или OpenShift. Вы также можете использовать теги Kubernetes для настройки детализированных профилей предупреждений . Теги Kubernetes также отлично интегрируются с фильтрами Dynatrace .

Импортируйте свои ярлыки и аннотации

Вы можете указать метки OpenShift в определении объекта Pod вашего приложения или вы можете обновить метки ваших ресурсов OpenShift с помощью команды oc label .

Dynatrace автоматически обнаруживает все ярлыки, прикрепленные к модулям, во время развертывания приложения. Все, что вам нужно сделать, это предоставить подам достаточные привилегии, позволяющие читать метаданные из конечной точки Kubernetes REST API. Таким образом, модули кода ЕдиныйАгент могут считывать эти метки прямо из модуля.

Примечание. В модулях OpenShift можно пометить только модули кода.

Предоставить роль наблюдателя сервисным учетным записям

В OpenShift каждый модуль связан с учетной записью службы, которая используется для аутентификации запросов модуля к Kubernetes API. Если не указано иное, модуль использует defaultслужебную учетную запись своего проекта OpenShift.

Каждый проект OpenShift имеет свой собственный набор учетных записей служб и, следовательно, также собственную defaultучетную запись службы в рамках проекта . Ярлыки каждого модуля, служебная учетная запись которого имеет разрешения на просмотр, будут автоматически импортированы в Dynatrace.

Следующие шаги показывают, как добавить права просмотра defaultучетной записи службы в project1проекте. Вам необходимо повторить эти шаги для всех сервисных учетных записей и проектов, которые вы хотите включить для Dynatrace.

Создайте следующее Role, это позволит учетной записи службы просматривать необходимые метаданные о вашем пространстве имен project1через Kubernetes REST API:

# oneagent-metadata-viewer.yaml
kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  namespace: project1
  name: oneagent-metadata-viewer
rules:
- apiGroups: [""]
  resources: ["pods"]
  verbs: ["get"]
oc -n project1 create -f oneagent-metadata-viewer.yaml

Привяжите Roleк defaultучетной записи службы, Role чтобы действие вступило в силу:

oc -n project1 policy add-role-to-user oneagent-metadata-viewer --role-namespace="project1" -z default

В качестве альтернативы OpenShift также позволяет привязать Roleко всем учетным записям служб в проекте.

oc -n project1 policy add-role-to-group oneagent-metadata-viewer --role-namespace="project1" system:serviceaccounts:project1

Ваши ярлыки OpenShift будут автоматически прикреплены как теги Kubernetes ко всем отслеживаемым процессам OpenShift в вашей среде Dynatrace (см. Пример ниже).