Настройка системы мониторинга
Компоненты мониторинга, входящие в состав дистрибутива установки IVA One:
Чтобы активировать систему мониторинга, необходимо в файле конфигурации /opt/iva/values.yaml в советующих секциях указать значение true.
Порядок выполняемых действий:
-
открыть файл /opt/iva/values.yaml с помощью команды:
sudo nano /opt/iva/values.yaml -
выполнить настройку систем мониторинга:
-
настройка Prometheus
kube-prometheus-stack: embedded: &kube-prometheus-stack_embedded true prometheus: embedded: &prometheus_embedded true -
настройка Grafana
grafana: embedded: &grafana_embedded true dashboards_enabled: &grafana_dashboards_enabled true alerts:. enabled: &grafana_alerts_enabled false telegram_botToken: "" telegram_chatId: "" ingress: enabled: &grafana_ingress_enabled true domain: &grafana_domain "<DOMAIN_NAME_GRAFANA>" tls: # If there is a separate TLS for the grafana domain, then specify it in the `secretName` secretName: &grafana_tls_secret iva-one-tls-secretгде:
-
<DOMAIN_NAME_GRAFANA> — доменное имя для подключения к Grafana, например
one2.example.ru. Может быть любым и не совпадать с доменом IVA One -
iva-one-tls-secret — имя секрета для хранения TLS-сертификатов домена Grafana. По умолчанию используется секрет для домена IVA One. При использовании другого домена нужно создать новый секрет и указать его имя с помощью команды:
sudo kubectl create secret tls my-grafana-tls-secret --cert=tls.crt --key=tls.key --namespace=<IVA_NAMESPACE>где:
-
my-grafana-tls-secret — имя нового секрета
Имя нового секрета необходимо указать в качестве значения параметра secretName: &grafana_tls_secret в файле values.yaml:
grafana: tls: # If there is a separate TLS for the grafana domain, then specify it in the `secretName` secretName: &grafana_tls_secret my-grafana-tls-secret -
tls.crt и tls.key — файлы сертификатов
-
<IVA_NAMESPACE> — имя целевого пространства IVA One в Kubernetes, если оно отличается от имени по умолчанию (default)
-
-
-
настройка Alertmanager
alertmanager: embedded: &alertmanager_embedded true ingress: enabled: &alertmanager_ingress_enabled true domain: &alertmanager_domain "<DOMAIN_NAME_ALERTMANAGER>" tls: # If there is a separate TLS for the alertmanager domain, then specify it in the `secretName` secretName: &alertmanager_tls_secret iva-one-tls-secret kubeStateMetrics: embedded: &kubeStateMetrics_embedded true prometheusOperator: embedded: &prometheusOperator_embedded true nodeExporter: embedded: &nodeExporter_embedded true ...... metrics: enabled: &metrics_enabled true port: &metrics_port 8088 serviceMonitor: enabled: &serviceMonitor_enabled true interval: &serviceMonitor_interval 30sгде:
-
<DOMAIN_NAME_ALERTMANAGER> — доменное имя для подключения к Alertmanager, например
id2.example.ru. Может быть любым и не совпадать с доменом IVA One -
iva-one-tls-secret — имя секрета для хранения TLS-сертификатов домена Alertmanager. По умолчанию используется секрет для домена IVA One. При использовании другого домена нужно создать новый секрет и указать его имя с помощью команды:
sudo kubectl create secret tls my-alert-tls-secret --cert=tls.crt --key=tls.key --namespace=<IVA_NAMESPACE>где:
-
my-alert-tls-secret — имя нового секрета
Имя нового секрета необходимо указать в качестве значения параметра secretName: &alertmanager_tls_secret в файле values.yaml:
alertmanager: tls: # If there is a separate TLS for the alertmanager domain, then specify it in the `secretName` secretName: &alertmanager_tls_secret my-alert-tls-secret -
tls.crt и tls.key — файлы сертификатов
-
<IVA_NAMESPACE> — имя целевого пространства IVA One в Kubernetes, если оно отличается от имени по умолчанию (default)
-
-
-