第9章 OpenShift Prometheus アラート
この機能は現在、テクノロジープレビューとして提供されています。テクノロジープレビューと示された機能のサポート範囲の詳細については、「テクノロジプレビュー機能のサポート範囲」を参照してください。
Prometheus は外部のアラートコンポーネントとして使用されます。CloudForms は、OpenShift Container Platform で使用できるように Prometheus アラートと統合します。CloudForms は、Prometheus からイベントを収集し、これらのイベントをもとにアラートを生成して、インベントリーオブジェクトにアラートをアタッチします。
→ に移動して、CloudForms のアラートを継続して表示して、以下のような機能を含む、ライフサイクルを管理できます。
- 概要 画面でプロバイダーごとに有効なアラートを表示すること
- アラートデータと関連オブジェクトを表示すること
- すべてのアラート 画面でアラートにコメントを追加、割り当て、認識すること
9.1. CloudForms での Prometheus アラートの設定
以下の手順で、CloudForms での Prometheus アラートを設定および有効化します。
- OpenShift で Prometheus をデプロイ、設定します。
- CloudForms のエンタープライズに Prometheus アラートプロファイルを割り当てます。
- CloudForms の Prometheus アラートエンドポイントで、OpenShift Containers Provider を追加します。
9.1.1. OpenShift での Prometheus のデプロイおよび設定
- 「Prometheus on OpenShift Container Platform」で記載の手順に従い、OpenShift に Prometheus をデプロイします。
OpenShift クラスターに Prometheus を追加して、アラートの定義を設定します。アラートの設定については、以下のコードブロック例を参照してください (現在は Prometheus 側で設定する必要があります)。
$ oc edit configmap -n openshift-metrics prometheus # Supported labels: # severity: ERROR|WARNING|INFO. defaults to ERROR. # Supported annotations: # description: The error message displayed on the screen # miqTarget: ContainerNode|ExtManagementSystem, defaults to ContainerNode. # miqIgnore: "true|false", should ManageIQ pick up this alert, defaults to true. prometheus.rules: | groups: - name: example-rules interval: 30s # defaults to global interval rules: - alert: "NodeDown" << Alert starts here expr: up{job="kubernetes-nodes"} == 0 annotations: miqTarget: "ContainerNode" severity: "ERROR" url: "https://www.example.com/node_down_fixing_instructions" description: "Node {{$labels.instance}} is down" - alert: "TooManyRequests" expr: rate(authenticated_user_requests[2m]) > 12 annotations: miqTarget: "ExtManagementSystem" severity: "ERROR" url: "https://www.example.com/too_many_requests_fixing_instructions" description: "Too many authenticated requests"- Prometheus 設定を読み込みます。読み込みには、Prometheus ポッドを削除して、新規設定をデプロイし直してください。
9.1.2. エンタープライズに Prometheus アラートプロファイルを割り当てます。
以下の手順を実行して、CloudForms ユーザーインターフェースで Prometheus アラートプロファイルをエンタープライズに割り当てます。
ノードとプロバイダーのアラートプロファイルはいずれも、インストール時に自動的に作成されるので、これらのプロファイルを作成する必要はありません。
- → に移動して、アコーディオンメニューの アラートプロファイル をクリックします。
- クリックして、ノードのアラートプロファイル を展開して、Prometheus ノードプロファイル をクリックします。
-
(構成) をクリックして、
(このアラートプロファイルの割り当ての編集) をクリックします。割り当て先 一覧から エンタープライズ にプロファイルを割り当てます。
- 保存 をクリックします。
- クリックして、プロバイダーのアラートプロファイル を展開して、Prometheus ノードプロファイル をクリックします。
- 構成 をクリックして、このアラートプロファイルの割り当ての編集 をクリックします。割り当て先 一覧から エンタープライズ にプロファイルを割り当てます。
保存 をクリックします。
注記エンドポイントにプロファイルを割り当てる前にトリガーされたアラートは、CloudForms には表示されません。
9.1.3. Prometheus アラートエンドポイントで、OpenShift Containers Provider を追加します。
以下の手順を実行して、CloudForms ユーザーインターフェースを使用して、Prometheus アラートエンドポイントを指定した OpenShift Containers Provider を追加します。
- → → に移動します。
-
(構成) をクリックして、
(新規コンテナープロバイダーの追加) を選択します。
- プロバイダーの 名前 を入力します。
- タイプ の一覧から OpenShift Container Platform を選択します。
-
プロバイダー用に適切な ゾーン を入力します。ゾーンを指定しない場合は、ゾーンは
defaultに設定されます。 - アラート 一覧から Prometheus を選択して、外部アラートを有効にします。Prometheus を選択すると、Prometheus サービスを設定するために、下部のペインに Alerts タブが追加されます。アラートはデフォルトでは無効になっています。
- メトリック 一覧からHawkular または Prometheus を選択して、容量および使用状況データを収集するか、無効 のままにします。Prometheus または Hawkular を選択すると、詳細設定用の下部のペインに Metrics タブが追加されます。メトリックはデフォルトでは無効になっています。
デフォルト タブで、OpenShift プロバイダーの以下の内容を設定します。
セキュリティープロトコル の方法を選択して、プロバイダーの認証方法を指定します。
- SSL: 信頼済みの認証局を使用してセキュアにプロバイダーを認証します。プロバイダーに有効な SSL 証明書があり、信頼済みの認証局により署名されている場合にはこのオプションを選択します。このオプションでは、他の設定は必要ありません。
SSL の信頼されたカスタム CA: 自己署名済みの証明書でプロバイダーを認証します。このオプションでは、プロバイダーの CA 証明書を .PEM 形式の 信頼された CA 証明書 ボックスにコピーします。
注記全エンドポイント (デフォルト、メトリック、アラート) の OpenShift Container Platform プロバイダーの CA 証明書は
/etc/origin/master/ca.crtから取得できます。出力 (-----BEGIN CERTIFICATE-----で始まるブロック) を 信頼された CA 証明書 フィールドに貼り付けます。- 検証なしの SSL: セキュアでない方法でプロバイダーを認証します (非推奨)。
プロバイダーの ホスト名 (か、IPv4 または IPv6 アドレス) を入力します。
重要ホスト名 には、完全修飾ドメイン名を使用する必要があります。
-
プロバイダーの API ポート を入力します。デフォルトのポートは
8443です。 トークン ボックスでプロバイダーのトークンを入力します。
注記プロバイダーのトークンを取得するには、プロバイダー上で
oc get secretコマンドを実行します。詳細は、「Obtaining an OpenShift Container Platform Management Token」を参照してください。以下に例を示します。
# oc get secret --namespace management-infra management-admin-token-8ixxs --template='{{index .data "ca.crt"}}' | base64 --decode
- 検証 をクリックして、Red Hat CloudForms が OpenShift Container Platform プロバイダーに接続できることを確認します。
メトリックサービスを選択した場合には、メトリック タブでサービスの詳細を設定します。
セキュリティープロトコル メソッドを選択して、サービスの認証方法を指定します。
- SSL: 信頼済みの認証局を使用してセキュアにプロバイダーを認証します。プロバイダーに有効な SSL 証明書があり、信頼済みの認証局により署名されている場合にはこのオプションを選択します。このオプションでは、他の設定は必要ありません。
SSL の信頼されたカスタム CA: 自己署名済みの証明書でプロバイダーを認証します。このオプションでは、プロバイダーの CA 証明書を .PEM 形式の 信頼された CA 証明書 ボックスにコピーします。
注記OpenShift では、ルーターをデフォルトでデプロイメントすると、インストール時に証明書が生成され、この証明書を SSL trusting custom CA オプションで使用することができます。このオプションで Hawkular エンドポイントを接続する場合は、クラスターがサービス証明書に使用する CA 証明書が必要です。このサービス証明書は、クラスターの最初のマスター上の
/etc/origin/master/service-signer.crtに保存されます。- 検証なしの SSL: SSL を使用してセキュアでない方法でプロバイダーを認証します (推奨ではありません)。
- プロバイダーの ホスト名 (か、IPv4 または IPv6 アドレス) を入力するか、検出 ボタンを使用してホスト名を検索します。
-
Hawkular プロバイダーがアクセスに標準以外のポートを使用する場合には、API ポート を入力します。デフォルトのポートは
443です。 - 検証 をクリックして、Red Hat CloudForms がメトリックエンドポイントに接続できることを確認します。
Prometheus アラートサービスの場合は、Alerts タブに Prometheus アラートエンドポイントを追加します。
セキュリティープロトコル メソッドを選択して、サービスの認証方法を指定します。
- SSL: 信頼済みの認証局を使用してセキュアにプロバイダーを認証します。プロバイダーに有効な SSL 証明書があり、信頼済みの認証局により署名されている場合にはこのオプションを選択します。このオプションでは、他の設定は必要ありません。
- SSL の信頼されたカスタム CA: 自己署名済みの証明書でプロバイダーを認証します。このオプションでは、プロバイダーの CA 証明書を .PEM 形式の 信頼された CA 証明書 ボックスにコピーします。
- 検証なしの SSL: SSL を使用してセキュアでない方法でプロバイダーを認証します (推奨ではありません)。
- ホスト名 (または IPv4/IPv6 アドレス) か、アラート ルート を入力します。
-
Prometheus プロバイダーがアクセスに標準以外のポートを使用する場合には、API ポート を入力します。デフォルトのポートは
443です。 - 検証 をクリックして、CloudForms がアラートサービスに接続できることを確認します。
詳細 タブをクリックして、OpenSCAP を使用してプロバイダー上のコンテナーイメージをスキャンするイメージインスペクター設定を追加します。
注記これらの設定により、イメージインスペクターのコンテナーイメージをレジストリーからダウンロードして、(効率的にスキャンできるように) プロキシー経由で Common Vulnerabilities and Exposures (CVE) の情報を取得します。
- HTTP、HTTPS および NO Proxy にプロバイダーのプロキシー情報を入力します。
- Image-Inspector Repository 情報を入力します。
- Image-Inspector Registry 情報を入力します。
- Image-Inspector Tag の値を入力します。タグは、リポジトリーでイメージを区別するために使用するマークで、通常、イメージに保存するアプリケーションのバージョンで区別されます。
- CVE location を入力します。
- 追加 をクリックします。
個別のプロバイダー設定ではなく、全 OpenShift プロバイダーのグローバルデフォルトのイメージインスペクター設定も、ems_kubernetes の値を編集することで、詳細設定メニューから指定できます。
以下に例を示します。
:image_inspector_registry: registry.access.redhat.com :image_inspector_repository: openshift3/image-inspector
この手順を完了したら、OpenShift Prometheus アラートが CloudForms で有効になり、CloudForms のユーザーインターフェースの → 画面からライフサイクルを管理できます。

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.