Skip to main content
Data Infrastructure Insights
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

安裝或升級 NetApp Kubernetes 監控操作員之前

貢獻者

安裝或升級之前,請先閱讀此資訊"Kubernetes 監控營運者"

元件 需求

Kubernetes版本

Kubernetes v1.20 及更高版本。

Kubernetes 配送

AWS Elastic Kubernetes Service ( EKS ) Azure Kubernetes Service ( aks ) Google Kubernetes Engine ( GKE ) Red Hat OpenShift Rancher Kubernetes Engine ( RKE ) VMware Tanzu

Linux 作業系統

Data Infrastructure Insights 不支援以 Arm64 架構執行的節點。網路監控:必須執行 Linux 核心版本 4.18.0 或更新版本。不支援光子作業系統。

標籤

Data Infrastructure Insights 可指定 Kubernetes 節點選取器、在這些平台上尋找下列 Kubernetes 標籤、以支援對執行 Linux 的 Kubernetes 節點進行監控: Kubernetes v1.20 及更高版本: Kubernetes.IO/OS = Linux Rancher + Cattle .IO 做為協調 / Kubernetes 平台: Cattle .IO/OS = Linux

命令

curl 和 kubectl 命令必須可用;若要獲得最佳結果、請將這些命令新增至路徑。

連線能力

Kubectl CLI 已設定為與目標 K8s 叢集通訊、並可與您的 Data Infrastructure Insights 環境進行網際網路連線。如果您在安裝期間位於 Proxy 後方、請依照「操作員安裝」一節中的指示"設定Proxy支援"進行。若要準確地進行稽核和資料報告、請使用網路時間傳輸協定( NTP )或簡易網路時間傳輸協定( SNTP )來同步代理機器上的時間。

其他

如果您是在 OpenShift 4.6 或更新版本上執行,則除了確保符合這些先決條件之外,還必須遵循"OpenShift指示"

API Token

如果您要重新部署操作員(亦即您正在更新或取代它)、則不需要建立新的 API 權杖;您可以重新使用先前的權杖。

開始之前要注意的重要事項

如果您是與一起執行Proxy,擁有自訂儲存庫或正在使用OpenShift,請仔細閱讀下列各節。

另請參閱權限

設定Proxy支援

您可以在兩個地方使用租戶上的 Proxy 來安裝 NetApp Kubernetes 監控操作員。這些可能是相同或獨立的Proxy系統:

  • 執行安裝程式碼片段(使用「 cURL 」)時需要 Proxy 、以將執行程式碼片段的系統連線至您的 Data Infrastructure Insights 環境

  • 目標 Kubernetes 叢集與您的 Data Infrastructure Insights 環境通訊所需的 Proxy

如果您使用上述任一或兩者的 Proxy 、若要安裝 NetApp Kubernetes 作業系統、您必須先確定您的 Proxy 已設定為允許與您的 Data Infrastructure Insights 環境進行良好通訊。例如、從您想要安裝操作員的伺服器 / VM 、您必須能夠存取 Data Infrastructure Insights 、並從 Data Infrastructure Insights 下載二進位檔。

對於用來安裝NetApp Kubernetes作業監視器的Proxy、請先設定_http代理伺服器/https代理伺服器環境變數、然後再安裝「運算子」。在某些Proxy環境中、您可能也需要設定_no_proxyEnvironments _變數。

若要設定變數、請在系統*安裝NetApp Kubernetes監控操作員之前*執行下列步驟:

  1. 為目前使用者設定_https_proxy_和/或_https_proxy_環境變數:

    1. 如果正在設定的Proxy沒有驗證(使用者名稱/密碼)、請執行下列命令:

       export https_proxy=<proxy_server>:<proxy_port>
      .. 如果正在設定的Proxy具有驗證(使用者名稱/密碼)、請執行下列命令:
      export http_proxy=<proxy_username>:<proxy_password>@<proxy_server>:<proxy_port>

對於 Kubernetes 叢集用來與資料基礎架構 Insights 環境通訊的 Proxy 、請在閱讀完所有指示之後、安裝 NetApp Kubernetes Monitoring Operator 。

在部署 NetApp Kubernetes Monitoring Operator 之前、請先在 operator-config.yaml 中設定 AgentConfiguration 的 Proxy 區段。

agent:
  ...
  proxy:
    server: <server for proxy>
    port: <port for proxy>
    username: <username for proxy>
    password: <password for proxy>

    # In the noproxy section, enter a comma-separated list of
    # IP addresses and/or resolvable hostnames that should bypass
    # the proxy
    noproxy: <comma separated list>

    isTelegrafProxyEnabled: true
    isFluentbitProxyEnabled: <true or false> # true if Events Log enabled
    isCollectorsProxyEnabled: <true or false> # true if Network Performance and Map enabled
    isAuProxyEnabled: <true or false> # true if AU enabled
  ...
...

使用自訂或私有泊塢視窗儲存庫

根據預設、 NetApp Kubernetes Monitoring Operator 會從 Data Infrastructure Insights 儲存庫擷取容器映像。如果您使用 Kubernetes 叢集做為監控目標、且該叢集設定為僅從自訂或私有 Docker 儲存庫或容器登錄中提取容器映像、則必須設定對 NetApp Kubernetes Monitoring Operator 所需容器的存取權。

從 NetApp Monitoring Operator 安裝方塊執行「影像提取片段」。此命令會登入 Data Infrastructure Insights 儲存庫、拉出操作員的所有影像相依性、然後登出 Data Infrastructure Insights 儲存庫。出現提示時、請輸入提供的儲存庫暫存密碼。此命令會下載操作員所使用的所有影像、包括選用功能。請參閱下方、瞭解這些影像的用途。

核心營運者功能與 Kubernetes 監控

  • NetApp 監控

  • Kube-RBAC 代理程式

  • Kube-state 指標

  • Telegraf

  • 無 distrouse-root 使用者

事件記錄

  • Fluent 位元

  • Kubernetes-event-Exporter

網路效能與地圖

  • CI-net-觀察者

根據您的企業原則、將「operator」泊塢視窗影像推送到您的「私有/本機/企業」泊塢視窗儲存庫。確保儲存庫中這些映像的映像標記和目錄路徑與 Data Infrastructure Insights 儲存庫中的映像標記和目錄路徑一致。

在 operer-deployment.yaml 中編輯監控營運者部署、並修改所有映像參照以使用您的私有 Docker 儲存庫。

image: <docker repo of the enterprise/corp docker repo>/kube-rbac-proxy:<kube-rbac-proxy version>
image: <docker repo of the enterprise/corp docker repo>/netapp-monitoring:<version>

在 operer-config.yaml 中編輯 AgentConfiguration 、以反映新的泊塢視窗 repo 位置。為您的私有儲存庫建立新的 imagePullSecret 、如需詳細資料、請參閱 https://kubernetes.io/docs/tasks/configure-pod-container/pull-image-private-registry/

agent:
  ...
  # An optional docker registry where you want docker images to be pulled from as compared to CI's docker registry
  # Please see documentation for link:task_config_telegraf_agent_k8s.html#using-a-custom-or-private-docker-repository[using a custom or private docker repository].
  dockerRepo: your.docker.repo/long/path/to/test
  # Optional: A docker image pull secret that maybe needed for your private docker registry
  dockerImagePullSecret: docker-secret-name

OpenShift指示

如果您是在 OpenShift 4.6 或更新版本上執行、則必須在 operer-config.yaml 中編輯 AgentConfiguration 、才能啟用 runPrivileged 設定:

# Set runPrivileged to true SELinux is enabled on your kubernetes nodes
runPrivileged: true

OpenShift可能會實作額外的安全層級、以封鎖對某些Kubernetes元件的存取。

權限

如果您所監控的叢集包含沒有 ClusterRole 的自訂資源"要檢視的集合體",您需要手動授予操作員這些資源的存取權,以便使用事件記錄來監控這些資源。

  1. 在安裝之前或安裝之後、請先編輯 operer-adder-permissions.yaml 、然後編輯資源 <namespace> 附加權限 _

  2. 使用動詞 ["Get" 、 "watch " 、 "list" 建立所需的組和資源的新規則。請參閱 https://kubernetes.io/docs/reference/access-authn-authz/rbac/

  3. 將變更套用至叢集