Skip to main content
Cloud Insights
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

安裝或升級 NetApp Kubernetes 監控操作員之前

貢獻者

在安裝或升級之前、請先閱讀此資訊 "Kubernetes 監控營運者"

元件 需求

Kubernetes版本

Kubernetes v1.20 及更高版本。

Kubernetes 配送

AWS Elastic Kubernetes 服務( EKS )
Azure Kubernetes服務(KS)
Google Kubernetes Engine(GKE)
Red Hat OpenShift
Rancher Kubernetes引擎(RKE)
VMware Tanzu

Linux 作業系統

Cloud Insights 不支援以 Arm64 架構執行的節點。

網路監控:必須執行 Linux 核心版本 4.18.0 或更新版本。不支援光子作業系統。

標籤

支援監控執行Linux的Kubernetes節點、方法是指定Kubernetes節點選取器、在這些平台上尋找下列Kubernetes標籤:Cloud Insights

Kubernetes v1.20 及更高版本: Kubernetes.IO/OS = Linux
Rancher + Cattle .IO 做為協調 / Kubernetes 平台: Cattle .IO/OS = Linux

命令

curl 和 kubectl 命令必須可用;若要獲得最佳結果、請將這些命令新增至路徑。

連線能力

Kubectl CLI 已設定為與目標 K8s 叢集通訊、並可與 Cloud Insights 環境進行網際網路連線。

如果您在安裝期間位於 Proxy 後方、請遵循中的指示 "設定Proxy支援" 操作員安裝部分。

若要準確地進行稽核和資料報告、請使用網路時間傳輸協定( NTP )或簡易網路時間傳輸協定( SNTP )來同步代理機器上的時間。

其他

如果您是在 OpenShift 4.6 或更新版本上執行、則必須遵循 "OpenShift指示" 除了確保符合這些先決條件之外、

API Token

如果您要重新部署操作員(亦即您正在更新或取代它)、則不需要建立新的 API 權杖;您可以重新使用先前的權杖。

開始之前要注意的重要事項

如果您使用執行 Proxy、請提供 自訂儲存庫或正在使用 OpenShift請仔細閱讀以下各節。

另請參閱 權限

設定Proxy支援

您可以在兩個地方使用Proxy來安裝NetApp Kubernetes監控操作員。這些可能是相同或獨立的Proxy系統:

  • 在執行安裝程式碼片段時(使用「Curl」)需要Proxy、以便將執行程式碼片段的系統連接Cloud Insights 至您的作業系統環境

  • 目標Kubernetes叢集需要Proxy才能與Cloud Insights 您的支援環境進行通訊

如果您使用上述任一或兩者的 Proxy 、若要安裝 NetApp Kubernetes 作業系統監視器、您必須先確定您的 Proxy 已設定為允許與 Cloud Insights 環境進行良好的通訊。例如、從您想要安裝操作員的伺服器 / 虛擬機器、您必須能夠存取 Cloud Insights 、並能從 Cloud Insights 下載二進位檔。

對於用來安裝NetApp Kubernetes作業監視器的Proxy、請先設定_http代理伺服器/https代理伺服器環境變數、然後再安裝「運算子」。在某些Proxy環境中、您可能也需要設定_no_proxyEnvironments _變數。

若要設定變數、請在系統*安裝NetApp Kubernetes監控操作員之前*執行下列步驟:

  1. 為目前使用者設定_https_proxy_和/或_https_proxy_環境變數:

    1. 如果正在設定的Proxy沒有驗證(使用者名稱/密碼)、請執行下列命令:

       export https_proxy=<proxy_server>:<proxy_port>
      .. 如果正在設定的Proxy具有驗證(使用者名稱/密碼)、請執行下列命令:
      export http_proxy=<proxy_username>:<proxy_password>@<proxy_server>:<proxy_port>

若要讓Kubernetes叢集用於與Cloud Insights 您的環境進行通訊的Proxy、請在閱讀所有這些指示之後、安裝NetApp Kubernetes監控操作員。

在部署 NetApp Kubernetes Monitoring Operator 之前、請先在 operator-config.yaml 中設定 AgentConfiguration 的 Proxy 區段。

agent:
  ...
  proxy:
    server: <server for proxy>
    port: <port for proxy>
    username: <username for proxy>
    password: <password for proxy>

    # In the noproxy section, enter a comma-separated list of
    # IP addresses and/or resolvable hostnames that should bypass
    # the proxy
    noproxy: <comma separated list>

    isTelegrafProxyEnabled: true
    isFluentbitProxyEnabled: <true or false> # true if Events Log enabled
    isCollectorsProxyEnabled: <true or false> # true if Network Performance and Map enabled
    isAuProxyEnabled: <true or false> # true if AU enabled
  ...
...

使用自訂或私有泊塢視窗儲存庫

根據預設、 NetApp Kubernetes Monitoring Operator 會從 Cloud Insights 儲存庫中提取容器影像。如果您使用 Kubernetes 叢集做為監控目標、且該叢集設定為僅從自訂或私有 Docker 儲存庫或容器登錄中提取容器映像、則必須設定對 NetApp Kubernetes Monitoring Operator 所需容器的存取權。

從 NetApp Monitoring Operator 安裝方塊執行「影像提取片段」。此命令會登入 Cloud Insights 儲存庫、擷取操作員的所有映像相依性、然後登出 Cloud Insights 儲存庫。出現提示時、請輸入提供的儲存庫暫存密碼。此命令會下載操作員所使用的所有影像、包括選用功能。請參閱下方、瞭解這些影像的用途。

核心營運者功能與 Kubernetes 監控

  • NetApp 監控

  • Kube-RBAC 代理程式

  • Kube-state 指標

  • Telegraf

  • 無 distrouse-root 使用者

事件記錄

  • Fluent 位元

  • Kubernetes-event-Exporter

網路效能與地圖

  • CI-net-觀察者

根據您的企業原則、將「operator」泊塢視窗影像推送到您的「私有/本機/企業」泊塢視窗儲存庫。確保儲存庫中這些映像的映像標記和目錄路徑與 Cloud Insights 儲存庫中的映像標記和目錄路徑一致。

在 operer-deployment.yaml 中編輯監控營運者部署、並修改所有映像參照以使用您的私有 Docker 儲存庫。

image: <docker repo of the enterprise/corp docker repo>/kube-rbac-proxy:<kube-rbac-proxy version>
image: <docker repo of the enterprise/corp docker repo>/netapp-monitoring:<version>

在 operer-config.yaml 中編輯 AgentConfiguration 、以反映新的泊塢視窗 repo 位置。為您的私有儲存庫建立新的 imagePullSecret 、如需詳細資料、請參閱 https://kubernetes.io/docs/tasks/configure-pod-container/pull-image-private-registry/

agent:
  ...
  # An optional docker registry where you want docker images to be pulled from as compared to CI's docker registry
  # Please see documentation for link:task_config_telegraf_agent_k8s.html#using-a-custom-or-private-docker-repository[using a custom or private docker repository].
  dockerRepo: your.docker.repo/long/path/to/test
  # Optional: A docker image pull secret that maybe needed for your private docker registry
  dockerImagePullSecret: docker-secret-name

OpenShift指示

如果您是在 OpenShift 4.6 或更新版本上執行、則必須在 operer-config.yaml 中編輯 AgentConfiguration 、才能啟用 runPrivileged 設定:

# Set runPrivileged to true SELinux is enabled on your kubernetes nodes
runPrivileged: true

OpenShift可能會實作額外的安全層級、以封鎖對某些Kubernetes元件的存取。

權限

如果您所監控的叢集包含的自訂資源沒有 ClusterRole "要檢視的集合體",您需要手動授予操作員對這些資源的存取權,以便使用事件日誌來監控這些資源。

  1. 在安裝之前或安裝之後、請先編輯 operer-adder-permissions.yaml 、然後編輯資源 <namespace> 附加權限 _

  2. 使用動詞 ["Get" 、 "watch " 、 "list" 建立所需的組和資源的新規則。請參閱 https://kubernetes.io/docs/reference/access-authn-authz/rbac/

  3. 將變更套用至叢集