분산 추적

OpenShift Container Platform 4.11

분산 추적 설치, 사용법, 릴리스 정보

Red Hat OpenShift Documentation Team

초록

이 문서에서는 OpenShift Container Platform에서 분산 추적을 사용하는 방법에 대해 설명합니다.

1장. 분산 추적 릴리스 노트

1.1. Red Hat OpenShift distributed tracing platform 2.9.2 릴리스 노트

1.1.1. 분산 추적 개요

서비스 소유자는 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.

분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.

  • 분산 트랜잭션 모니터링
  • 성능 및 대기 시간 최적화
  • 근본 원인 분석 수행

분산 추적 플랫폼은 다음 세 가지 구성 요소로 구성됩니다.

1.1.2. Red Hat OpenShift distributed tracing platform 2.9.2의 구성 요소 버전

Operator구성 요소버전

Red Hat OpenShift distributed tracing platform (Jaeger)

Jaeger

1.47.0

Red Hat OpenShift distributed tracing 데이터 수집

OpenTelemetry

0.81.0

Red Hat OpenShift distributed tracing platform (Tempo)

Tempo

2.1.1

1.1.3. CVE

이 릴리스에서는 CVE-2023-46234 가 수정되었습니다.

1.1.4. Red Hat OpenShift distributed tracing platform (Jaeger)

1.1.4.1. 확인된 문제

  • Apache Spark가 지원되지 않습니다.
  • AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power Systems에서 지원되지 않습니다.

1.1.5. Red Hat OpenShift distributed tracing platform (Tempo)

중요

Red Hat OpenShift distributed tracing platform(Tempo)은 기술 프리뷰 기능 전용입니다. Technology Preview 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.1.5.1. 확인된 문제

  • 현재는 오브젝트 스토리지 연결에 대한 사용자 정의 TLS CA 옵션이 구현되지 않습니다. (TRACING-3462)
  • 현재 Tempo Operator와 함께 사용하는 경우 Jaeger UI는 지난 15분 동안 추적을 보낸 서비스만 표시합니다. 지난 15분 동안 추적을 보내지 않은 서비스의 경우 추적은 여전히 저장되지만 Jaeger UI에 표시되지 않습니다. (TRACING-3139)
  • 현재 IBM Z(s390x) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패합니다. (TRACING-3545)
  • 현재 게이트웨이가 배포되지 않은 경우 Tempo 쿼리 프런트 엔드 서비스는 내부 mTLS를 사용하지 않아야 합니다. 이 문제는 Jaeger 쿼리 API에 영향을 미치지 않습니다. 해결방법은 mTLS를 비활성화하는 것입니다. (TRACING-3510)

    해결방법

    다음과 같이 mTLS를 비활성화합니다.

    1. 다음 명령을 실행하여 편집할 Tempo Operator ConfigMap을 엽니다.

      $ oc edit configmap tempo-operator-manager-config -n openshift-tempo-operator 1
      1
      Tempo Operator가 설치된 프로젝트입니다.
    2. YAML 파일을 업데이트하여 Operator 구성에서 mTLS를 비활성화합니다.

      data:
        controller_manager_config.yaml: |
          featureGates:
            httpEncryption: false
            grpcEncryption: false
            builtInCertManagement:
              enabled: false
    3. 다음 명령을 실행하여 Tempo Operator Pod를 다시 시작합니다.

      $ oc rollout restart deployment.apps/tempo-operator-controller -n openshift-tempo-operator
  • 제한된 환경에서 Tempo Operator를 실행하기 위한 이미지가 누락되어 있습니다. Red Hat OpenShift distributed tracing platform (Tempo) CSV에 피연산자 이미지에 대한 참조가 누락되어 있습니다. (TRACING-3523)

    해결방법

    미러링 툴에 Tempo Operator 관련 이미지를 추가하여 이미지를 레지스트리에 미러링합니다.

    kind: ImageSetConfiguration
    apiVersion: mirror.openshift.io/v1alpha2
    archiveSize: 20
    storageConfig:
      local:
        path: /home/user/images
    mirror:
      operators:
      - catalog: registry.redhat.io/redhat/redhat-operator-index:v4.13
        packages:
        - name: tempo-product
          channels:
          - name: stable
      additionalImages:
      - name: registry.redhat.io/rhosdt/tempo-rhel8@sha256:e4295f837066efb05bcc5897f31eb2bdbd81684a8c59d6f9498dd3590c62c12a
      - name: registry.redhat.io/rhosdt/tempo-gateway-rhel8@sha256:b62f5cedfeb5907b638f14ca6aaeea50f41642980a8a6f87b7061e88d90fac23
      - name: registry.redhat.io/rhosdt/tempo-gateway-opa-rhel8@sha256:8cd134deca47d6817b26566e272e6c3f75367653d589f5c90855c59b2fab01e9
      - name: registry.redhat.io/rhosdt/tempo-query-rhel8@sha256:0da43034f440b8258a48a0697ba643b5643d48b615cdb882ac7f4f1f80aad08e

1.1.6. Red Hat OpenShift distributed tracing 데이터 수집

중요

Red Hat OpenShift distributed tracing 데이터 수집은 기술 프리뷰 기능 전용입니다. Technology Preview 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.1.6.1. 확인된 문제

1.1.7. 지원 요청

이 문서에 설명된 절차 또는 일반적으로 OpenShift Container Platform에 문제가 발생하는 경우 Red Hat 고객 포털에 액세스하십시오. 고객 포털에서 다음을 수행할 수 있습니다.

  • Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
  • Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
  • 다른 제품 설명서에 액세스 가능합니다.

클러스터 문제를 식별하기 위해 OpenShift Cluster Manager Hybrid Cloud Console 에서 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.

이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우 가장 관련 있는 문서 구성 요소에 대한 Jira 문제를 제출하십시오. 섹션 이름 및 OpenShift Container Platform 버전과 같은 구체적인 정보를 제공합니다.

1.1.8. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.

1.2. Red Hat OpenShift distributed tracing platform 2.9.1 릴리스 노트

1.2.1. 분산 추적 개요

서비스 소유자는 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.

분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.

  • 분산 트랜잭션 모니터링
  • 성능 및 대기 시간 최적화
  • 근본 원인 분석 수행

분산 추적 플랫폼은 다음 세 가지 구성 요소로 구성됩니다.

1.2.2. Red Hat OpenShift distributed tracing platform 2.9.1의 구성 요소 버전

Operator구성 요소버전

Red Hat OpenShift distributed tracing platform (Jaeger)

Jaeger

1.47.0

Red Hat OpenShift distributed tracing 데이터 수집

OpenTelemetry

0.81.0

Red Hat OpenShift distributed tracing platform (Tempo)

Tempo

2.1.1

1.2.3. CVE

이 릴리스에서는 CVE-2023-44487 이 수정되었습니다.

1.2.4. Red Hat OpenShift distributed tracing platform (Jaeger)

1.2.4.1. 확인된 문제

  • Apache Spark가 지원되지 않습니다.
  • AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power Systems에서 지원되지 않습니다.

1.2.5. Red Hat OpenShift distributed tracing platform (Tempo)

중요

Red Hat OpenShift distributed tracing platform(Tempo)은 기술 프리뷰 기능 전용입니다. Technology Preview 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.2.5.1. 확인된 문제

  • 현재는 오브젝트 스토리지 연결에 대한 사용자 정의 TLS CA 옵션이 구현되지 않습니다. (TRACING-3462)
  • 현재 Tempo Operator와 함께 사용하는 경우 Jaeger UI는 지난 15분 동안 추적을 보낸 서비스만 표시합니다. 지난 15분 동안 추적을 보내지 않은 서비스의 경우 추적은 여전히 저장되지만 Jaeger UI에 표시되지 않습니다. (TRACING-3139)
  • 현재 IBM Z(s390x) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패합니다. (TRACING-3545)
  • 현재 게이트웨이가 배포되지 않은 경우 Tempo 쿼리 프런트 엔드 서비스는 내부 mTLS를 사용하지 않아야 합니다. 이 문제는 Jaeger 쿼리 API에 영향을 미치지 않습니다. 해결방법은 mTLS를 비활성화하는 것입니다. (TRACING-3510)

    해결방법

    다음과 같이 mTLS를 비활성화합니다.

    1. 다음 명령을 실행하여 편집할 Tempo Operator ConfigMap을 엽니다.

      $ oc edit configmap tempo-operator-manager-config -n openshift-tempo-operator 1
      1
      Tempo Operator가 설치된 프로젝트입니다.
    2. YAML 파일을 업데이트하여 Operator 구성에서 mTLS를 비활성화합니다.

      data:
        controller_manager_config.yaml: |
          featureGates:
            httpEncryption: false
            grpcEncryption: false
            builtInCertManagement:
              enabled: false
    3. 다음 명령을 실행하여 Tempo Operator Pod를 다시 시작합니다.

      $ oc rollout restart deployment.apps/tempo-operator-controller -n openshift-tempo-operator
  • 제한된 환경에서 Tempo Operator를 실행하기 위한 이미지가 누락되어 있습니다. Red Hat OpenShift distributed tracing platform (Tempo) CSV에 피연산자 이미지에 대한 참조가 누락되어 있습니다. (TRACING-3523)

    해결방법

    미러링 툴에 Tempo Operator 관련 이미지를 추가하여 이미지를 레지스트리에 미러링합니다.

    kind: ImageSetConfiguration
    apiVersion: mirror.openshift.io/v1alpha2
    archiveSize: 20
    storageConfig:
      local:
        path: /home/user/images
    mirror:
      operators:
      - catalog: registry.redhat.io/redhat/redhat-operator-index:v4.13
        packages:
        - name: tempo-product
          channels:
          - name: stable
      additionalImages:
      - name: registry.redhat.io/rhosdt/tempo-rhel8@sha256:e4295f837066efb05bcc5897f31eb2bdbd81684a8c59d6f9498dd3590c62c12a
      - name: registry.redhat.io/rhosdt/tempo-gateway-rhel8@sha256:b62f5cedfeb5907b638f14ca6aaeea50f41642980a8a6f87b7061e88d90fac23
      - name: registry.redhat.io/rhosdt/tempo-gateway-opa-rhel8@sha256:8cd134deca47d6817b26566e272e6c3f75367653d589f5c90855c59b2fab01e9
      - name: registry.redhat.io/rhosdt/tempo-query-rhel8@sha256:0da43034f440b8258a48a0697ba643b5643d48b615cdb882ac7f4f1f80aad08e

1.2.6. Red Hat OpenShift distributed tracing 데이터 수집

중요

Red Hat OpenShift distributed tracing 데이터 수집은 기술 프리뷰 기능 전용입니다. Technology Preview 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.2.6.1. 확인된 문제

1.2.7. 지원 요청

이 문서에 설명된 절차 또는 일반적으로 OpenShift Container Platform에 문제가 발생하는 경우 Red Hat 고객 포털에 액세스하십시오. 고객 포털에서 다음을 수행할 수 있습니다.

  • Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
  • Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
  • 다른 제품 설명서에 액세스 가능합니다.

클러스터 문제를 식별하기 위해 OpenShift Cluster Manager Hybrid Cloud Console 에서 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.

이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우 가장 관련 있는 문서 구성 요소에 대한 Jira 문제를 제출하십시오. 섹션 이름 및 OpenShift Container Platform 버전과 같은 구체적인 정보를 제공합니다.

1.2.8. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.

1.3. Red Hat OpenShift distributed tracing platform 2.9 릴리스 노트

1.3.1. 분산 추적 개요

서비스 소유자는 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.

분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.

  • 분산 트랜잭션 모니터링
  • 성능 및 대기 시간 최적화
  • 근본 원인 분석 수행

분산 추적 플랫폼은 다음 세 가지 구성 요소로 구성됩니다.

1.3.2. Red Hat OpenShift distributed tracing platform 2.9의 구성 요소 버전

Operator구성 요소버전

Red Hat OpenShift distributed tracing platform (Jaeger)

Jaeger

1.47.0

Red Hat OpenShift distributed tracing 데이터 수집

OpenTelemetry

0.81.0

Red Hat OpenShift distributed tracing platform (Tempo)

Tempo

2.1.1

1.3.3. Red Hat OpenShift distributed tracing platform (Jaeger)

1.3.3.1. 새로운 기능 및 개선 사항

  • 없음.

1.3.3.2. 버그 수정

  • 이번 업데이트 이전에는 jaeger-query 배포에서 누락된 gRPC 포트로 인해 연결이 거부되었습니다. 이 문제로 인해 transport:lin tcp :16685: connect: connection reject 오류 메시지가 발생했습니다. 이번 업데이트를 통해 Jaeger 쿼리 gRPC 포트(16685)가 Jaeger 쿼리 서비스에 성공적으로 노출됩니다. (TRACING-3322)
  • 이번 업데이트 이전에는 jaeger-production-query 에 대해 잘못된 포트가 노출되어 연결이 거부되었습니다. 이번 업데이트를 통해 Jaeger 쿼리 gRPC 포트(16685)를 Jaeger 쿼리 배포에 노출하여 문제가 해결되었습니다. (TRACING-2968)
  • 이번 업데이트 이전에는 연결이 끊긴 환경의 단일 노드 OpenShift 클러스터에 Service Mesh를 배포할 때 Jaeger Pod는 종종 Pending 상태가 되었습니다. 이번 업데이트를 통해 문제가 해결되었습니다. (TRACING-3312)
  • 이번 업데이트 이전에는 이유: OOMKilled 오류 메시지로 인해 Jaeger Operator Pod가 기본 메모리 값으로 다시 시작되었습니다. 이번 업데이트를 통해 이 문제는 리소스 제한을 제거하여 해결되었습니다. (TRACING-3173)

1.3.3.3. 확인된 문제

  • Apache Spark가 지원되지 않습니다.
  • AMQ/Kafka를 통한 스트리밍 배포는 IBM Z 및 IBM Power Systems에서 지원되지 않습니다.

1.3.4. Red Hat OpenShift distributed tracing platform (Tempo)

중요

Red Hat OpenShift distributed tracing platform(Tempo)은 기술 프리뷰 기능 전용입니다. Technology Preview 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.3.4.1. 새로운 기능 및 개선 사항

이번 릴리스에서는 분산 추적 플랫폼(Tempo)에 대해 다음과 같은 향상된 기능이 도입되었습니다.

  • TempoStack 인스턴스 및 Tempo Operator의 업그레이드, 모니터링 및 경고를 활성화하는 Operator 완성 수준 IV, Deep Insights를 지원합니다.
  • 게이트웨이의 Ingress 및 경로 구성을 추가합니다.
  • TempoStack 사용자 정의 리소스에서 관리관리되지 않는 상태를 지원합니다.
  • Jaeger Thrift 바이너리, Jaeger Thrift 컴팩트, Jaeger gRPC 및 Zipkin에서 다음과 같은 추가 수집 프로토콜을 노출합니다. 게이트웨이가 활성화되면 OTLP(OpenTelemetry 프로토콜) gRPC만 활성화됩니다.
  • 쿼리 프런트 엔드 서비스에 Jaeger 쿼리 gRPC 끝점을 노출합니다.
  • 게이트웨이 인증 및 권한 부여 없이 멀티 테넌시 지원.

1.3.4.2. 버그 수정

  • 이번 업데이트 이전에는 Tempo Operator가 연결이 끊긴 환경과 호환되지 않았습니다. 이번 업데이트를 통해 Tempo Operator는 연결이 끊긴 환경을 지원합니다. (TRACING-3145)
  • 이번 업데이트 이전에는 OpenShift Container Platform에서 TLS가 있는 Tempo Operator가 시작되지 않았습니다. 이번 업데이트를 통해 Tempo 구성 요소 간에 mTLS 통신이 활성화되고 Operand가 성공적으로 시작되고 Jaeger UI에 액세스할 수 있습니다. (TRACING-3091)
  • 이번 업데이트 이전에는 Tempo Operator의 리소스 제한으로 인해 reason: OOMKilled 와 같은 오류 메시지가 발생했습니다. 이번 업데이트를 통해 이러한 오류를 방지하기 위해 Tempo Operator의 리소스 제한이 제거됩니다. (TRACING-3204)

1.3.4.3. 확인된 문제

  • 현재는 오브젝트 스토리지 연결에 대한 사용자 정의 TLS CA 옵션이 구현되지 않습니다. (TRACING-3462)
  • 현재 Tempo Operator와 함께 사용하는 경우 Jaeger UI는 지난 15분 동안 추적을 보낸 서비스만 표시합니다. 지난 15분 동안 추적을 보내지 않은 서비스의 경우 추적은 여전히 저장되지만 Jaeger UI에 표시되지 않습니다. (TRACING-3139)
  • 현재 IBM Z(s390x) 아키텍처에서 분산 추적 플랫폼(Tempo)이 실패합니다. (TRACING-3545)
  • 현재 게이트웨이가 배포되지 않은 경우 Tempo 쿼리 프런트 엔드 서비스는 내부 mTLS를 사용하지 않아야 합니다. 이 문제는 Jaeger 쿼리 API에 영향을 미치지 않습니다. 해결방법은 mTLS를 비활성화하는 것입니다. (TRACING-3510)

    해결방법

    다음과 같이 mTLS를 비활성화합니다.

    1. 다음 명령을 실행하여 편집할 Tempo Operator ConfigMap을 엽니다.

      $ oc edit configmap tempo-operator-manager-config -n openshift-tempo-operator 1
      1
      Tempo Operator가 설치된 프로젝트입니다.
    2. YAML 파일을 업데이트하여 Operator 구성에서 mTLS를 비활성화합니다.

      data:
        controller_manager_config.yaml: |
          featureGates:
            httpEncryption: false
            grpcEncryption: false
            builtInCertManagement:
              enabled: false
    3. 다음 명령을 실행하여 Tempo Operator Pod를 다시 시작합니다.

      $ oc rollout restart deployment.apps/tempo-operator-controller -n openshift-tempo-operator
  • 제한된 환경에서 Tempo Operator를 실행하기 위한 이미지가 누락되어 있습니다. Red Hat OpenShift distributed tracing platform (Tempo) CSV에 피연산자 이미지에 대한 참조가 누락되어 있습니다. (TRACING-3523)

    해결방법

    미러링 툴에 Tempo Operator 관련 이미지를 추가하여 이미지를 레지스트리에 미러링합니다.

    kind: ImageSetConfiguration
    apiVersion: mirror.openshift.io/v1alpha2
    archiveSize: 20
    storageConfig:
      local:
        path: /home/user/images
    mirror:
      operators:
      - catalog: registry.redhat.io/redhat/redhat-operator-index:v4.13
        packages:
        - name: tempo-product
          channels:
          - name: stable
      additionalImages:
      - name: registry.redhat.io/rhosdt/tempo-rhel8@sha256:e4295f837066efb05bcc5897f31eb2bdbd81684a8c59d6f9498dd3590c62c12a
      - name: registry.redhat.io/rhosdt/tempo-gateway-rhel8@sha256:b62f5cedfeb5907b638f14ca6aaeea50f41642980a8a6f87b7061e88d90fac23
      - name: registry.redhat.io/rhosdt/tempo-gateway-opa-rhel8@sha256:8cd134deca47d6817b26566e272e6c3f75367653d589f5c90855c59b2fab01e9
      - name: registry.redhat.io/rhosdt/tempo-query-rhel8@sha256:0da43034f440b8258a48a0697ba643b5643d48b615cdb882ac7f4f1f80aad08e

1.3.5. Red Hat OpenShift distributed tracing 데이터 수집

중요

Red Hat OpenShift distributed tracing 데이터 수집은 기술 프리뷰 기능 전용입니다. Technology Preview 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.3.5.1. 새로운 기능 및 개선 사항

이번 릴리스에서는 분산 추적 데이터 수집에 대해 다음과 같은 향상된 기능이 도입되었습니다.

  • OTLP 메트릭 수집 지원. 메트릭은 Prometheus 내보내기를 통해 user-workload-monitoring 에 전달 및 저장할 수 있습니다.
  • OpenTelemetry Collector 인스턴스 및 Red Hat OpenShift distributed tracing 데이터 수집 Operator의 업그레이드 및 모니터링이 가능한 Operator 완성 레벨 IV, Deep Insights를 지원합니다.
  • OTLP 또는 HTTP 및 HTTPS를 사용하여 원격 클러스터의 추적 및 메트릭을 보고합니다.
  • 리소스 감지 프로세서를 통해 OpenShift Container Platform 리소스 속성을 수집합니다.
  • OpenTelemetryCollector 사용자 지정에서 관리관리되지 않는 상태를 지원합니다.

1.3.5.2. 버그 수정

없음.

1.3.5.3. 확인된 문제

1.3.6. 지원 요청

이 문서에 설명된 절차 또는 일반적으로 OpenShift Container Platform에 문제가 발생하는 경우 Red Hat 고객 포털에 액세스하십시오. 고객 포털에서 다음을 수행할 수 있습니다.

  • Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
  • Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
  • 다른 제품 설명서에 액세스 가능합니다.

클러스터 문제를 식별하기 위해 OpenShift Cluster Manager Hybrid Cloud Console 에서 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.

이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우 가장 관련 있는 문서 구성 요소에 대한 Jira 문제를 제출하십시오. 섹션 이름 및 OpenShift Container Platform 버전과 같은 구체적인 정보를 제공합니다.

1.3.7. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.

1.4. Red Hat OpenShift distributed tracing platform 2.8 릴리스 노트

1.4.1. 분산 추적 개요

서비스 소유자는 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.

분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.

  • 분산 트랜잭션 모니터링
  • 성능 및 대기 시간 최적화
  • 근본 원인 분석 수행

분산 추적 플랫폼은 다음 세 가지 구성 요소로 구성됩니다.

1.4.2. Red Hat OpenShift distributed tracing platform 2.8의 구성 요소 버전

Operator구성 요소버전

Red Hat OpenShift distributed tracing platform (Jaeger)

Jaeger

1.42

Red Hat OpenShift distributed tracing 데이터 수집

OpenTelemetry

0.74.0

Red Hat OpenShift distributed tracing platform (Tempo)

Tempo

0.1.0

1.4.3. 기술 프리뷰 기능

이번 릴리스에서는 Red Hat OpenShift distributed tracing Platform의 기술 프리뷰 기능으로 Red Hat OpenShift distributed tracing Platform (Tempo)을 지원합니다.

중요

Red Hat OpenShift distributed tracing platform(Tempo)은 기술 프리뷰 기능 전용입니다. Technology Preview 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

이 기능은 Red Hat OpenShift distributed tracing Platform (Tempo) 버전 0.1.0 및 업스트림 분산 추적 플랫폼(Tempo) 구성 요소 중 2.0.1을 사용합니다.

ElasticSearch 대신 S3 호환 스토리지를 사용할 수 있도록 분산 추적 플랫폼(Tempo)을 사용하여 Jaeger를 교체할 수 있습니다. Jaeger 대신 분산 추적 플랫폼(Tempo)을 사용하는 대부분의 사용자는 분산 추적 플랫폼(Tempo)이 Jaeger와 동일한 수집 및 쿼리 프로토콜을 지원하고 동일한 사용자 인터페이스를 사용하므로 기능의 차이를 알 수 없습니다.

이 기술 프리뷰 기능을 활성화하는 경우 현재 구현의 다음 제한 사항에 유의하십시오.

  • 분산 추적 플랫폼(Tempo)은 현재 연결이 끊긴 설치를 지원하지 않습니다. (TRACING-3145)
  • 분산 추적 플랫폼(Tempo)과 함께 Jaeger UI(사용자 인터페이스)를 사용하는 경우 Jaeger UI는 지난 15분 내에 추적을 보낸 서비스만 나열합니다. 지난 15분 이내에 추적을 전송하지 않은 서비스의 경우 Jaeger UI에 표시되지 않아도 해당 추적은 계속 저장됩니다. (TRACING-3139)

Tempo Operator에 대한 확장된 지원은 Red Hat OpenShift distributed tracing 플랫폼의 향후 릴리스에 대해 계획되어 있습니다. 가능한 추가 기능에는 TLS 인증, 멀티 테넌시 및 다중 클러스터 지원이 포함될 수 있습니다. Tempo Operator에 대한 자세한 내용은 Tempo 커뮤니티 설명서 를 참조하십시오.

1.4.4. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.4.5. 지원 요청

이 문서에 설명된 절차 또는 일반적으로 OpenShift Container Platform에 문제가 발생하는 경우 Red Hat 고객 포털에 액세스하십시오. 고객 포털에서 다음을 수행할 수 있습니다.

  • Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
  • Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
  • 다른 제품 설명서에 액세스 가능합니다.

클러스터 문제를 식별하기 위해 OpenShift Cluster Manager Hybrid Cloud Console 에서 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.

이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우 가장 관련 있는 문서 구성 요소에 대한 Jira 문제를 제출하십시오. 섹션 이름 및 OpenShift Container Platform 버전과 같은 구체적인 정보를 제공합니다.

1.4.6. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.

1.5. Red Hat OpenShift distributed tracing platform 2.7 릴리스 노트

1.5.1. 분산 추적 개요

서비스 소유자는 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.

분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.

  • 분산 트랜잭션 모니터링
  • 성능 및 대기 시간 최적화
  • 근본 원인 분석 수행

분산 추적 플랫폼은 다음 세 가지 구성 요소로 구성됩니다.

1.5.2. Red Hat OpenShift distributed tracing platform 2.7의 구성 요소 버전

Operator구성 요소버전

Red Hat OpenShift distributed tracing platform (Jaeger)

Jaeger

1.39

Red Hat OpenShift distributed tracing 데이터 수집

OpenTelemetry

0.63.1

1.5.3. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.5.4. 지원 요청

이 문서에 설명된 절차 또는 일반적으로 OpenShift Container Platform에 문제가 발생하는 경우 Red Hat 고객 포털에 액세스하십시오. 고객 포털에서 다음을 수행할 수 있습니다.

  • Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
  • Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
  • 다른 제품 설명서에 액세스 가능합니다.

클러스터 문제를 식별하기 위해 OpenShift Cluster Manager Hybrid Cloud Console 에서 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.

이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우 가장 관련 있는 문서 구성 요소에 대한 Jira 문제를 제출하십시오. 섹션 이름 및 OpenShift Container Platform 버전과 같은 구체적인 정보를 제공합니다.

1.5.5. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.

1.6. Red Hat OpenShift distributed tracing platform 2.6 릴리스 노트

1.6.1. 분산 추적 개요

서비스 소유자는 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.

분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.

  • 분산 트랜잭션 모니터링
  • 성능 및 대기 시간 최적화
  • 근본 원인 분석 수행

분산 추적 플랫폼은 다음 세 가지 구성 요소로 구성됩니다.

1.6.2. Red Hat OpenShift distributed tracing platform 2.6의 구성 요소 버전

Operator구성 요소버전

Red Hat OpenShift distributed tracing platform (Jaeger)

Jaeger

1.38

Red Hat OpenShift distributed tracing 데이터 수집

OpenTelemetry

0.60

1.6.3. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.6.4. 지원 요청

이 문서에 설명된 절차 또는 일반적으로 OpenShift Container Platform에 문제가 발생하는 경우 Red Hat 고객 포털에 액세스하십시오. 고객 포털에서 다음을 수행할 수 있습니다.

  • Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
  • Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
  • 다른 제품 설명서에 액세스 가능합니다.

클러스터 문제를 식별하기 위해 OpenShift Cluster Manager Hybrid Cloud Console 에서 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.

이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우 가장 관련 있는 문서 구성 요소에 대한 Jira 문제를 제출하십시오. 섹션 이름 및 OpenShift Container Platform 버전과 같은 구체적인 정보를 제공합니다.

1.6.5. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.

1.7. Red Hat OpenShift distributed tracing platform 2.5 릴리스 노트

1.7.1. 분산 추적 개요

서비스 소유자는 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.

분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.

  • 분산 트랜잭션 모니터링
  • 성능 및 대기 시간 최적화
  • 근본 원인 분석 수행

분산 추적 플랫폼은 다음 세 가지 구성 요소로 구성됩니다.

1.7.2. Red Hat OpenShift 분산 추적 플랫폼 2.5의 구성 요소 버전

Operator구성 요소버전

Red Hat OpenShift distributed tracing platform (Jaeger)

Jaeger

1.36

Red Hat OpenShift distributed tracing 데이터 수집

OpenTelemetry

0.56

1.7.3. 새로운 기능 및 개선 사항

이번 릴리스에서는 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator에 OTLP(OpenTelemetry Protocol) 수집이 지원됩니다. 이제 Operator에서 OTLP 포트를 자동으로 활성화합니다.

  • OTLP gRPC 프로토콜용 4317 포트입니다.
  • OTLP HTTP 프로토콜용 4318 포트입니다.

이 릴리스에서는 Red Hat OpenShift distributed tracing data collection Operator에 Kubernetes 리소스 특성을 수집하는 기능도 추가되었습니다.

1.7.4. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.7.5. 지원 요청

이 문서에 설명된 절차 또는 일반적으로 OpenShift Container Platform에 문제가 발생하는 경우 Red Hat 고객 포털에 액세스하십시오. 고객 포털에서 다음을 수행할 수 있습니다.

  • Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
  • Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
  • 다른 제품 설명서에 액세스 가능합니다.

클러스터 문제를 식별하기 위해 OpenShift Cluster Manager Hybrid Cloud Console 에서 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.

이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우 가장 관련 있는 문서 구성 요소에 대한 Jira 문제를 제출하십시오. 섹션 이름 및 OpenShift Container Platform 버전과 같은 구체적인 정보를 제공합니다.

1.7.6. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.

1.8. Red Hat OpenShift distributed tracing platform 2.4 릴리스 노트

1.8.1. 분산 추적 개요

서비스 소유자는 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.

분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.

  • 분산 트랜잭션 모니터링
  • 성능 및 대기 시간 최적화
  • 근본 원인 분석 수행

분산 추적 플랫폼은 다음 세 가지 구성 요소로 구성됩니다.

1.8.2. Red Hat OpenShift distributed tracing platform 2.4의 구성 요소 버전

Operator구성 요소버전

Red Hat OpenShift distributed tracing platform (Jaeger)

Jaeger

1.34.1

Red Hat OpenShift distributed tracing 데이터 수집

OpenTelemetry

0.49

1.8.3. 새로운 기능 및 개선 사항

이번 릴리스에서는 Red Hat Elasticsearch Operator를 사용하여 인증서 자동 프로비저닝 지원이 추가되었습니다.

  • Red Hat OpenShift distributed tracing Platform (Jaeger) Operator를 사용하여 설치 중에 Red Hat Elasticsearch Operator를 호출하여 자체 프로비저닝합니다.

    중요

    Red Hat OpenShift distributed tracing platform 2.4로 업그레이드할 때 Operator는 Elasticsearch 인스턴스를 다시 생성합니다. 이 인스턴스는 5~10분 정도 걸릴 수 있습니다. 분산 추적이 중단되어 해당 기간 동안 사용할 수 없습니다.

1.8.4. 기술 프리뷰 기능

  • 먼저 Elasticsearch 인스턴스 및 인증서를 생성한 다음 인증서를 사용하도록 분산 추적 플랫폼(Jaeger)을 구성하는 것은 이 릴리스의 기술 프리뷰 입니다.

1.8.5. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.8.6. 지원 요청

이 문서에 설명된 절차 또는 일반적으로 OpenShift Container Platform에 문제가 발생하는 경우 Red Hat 고객 포털에 액세스하십시오. 고객 포털에서 다음을 수행할 수 있습니다.

  • Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
  • Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
  • 다른 제품 설명서에 액세스 가능합니다.

클러스터 문제를 식별하기 위해 OpenShift Cluster Manager Hybrid Cloud Console 에서 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.

이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우 가장 관련 있는 문서 구성 요소에 대한 Jira 문제를 제출하십시오. 섹션 이름 및 OpenShift Container Platform 버전과 같은 구체적인 정보를 제공합니다.

1.8.7. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.

1.9. Red Hat OpenShift distributed tracing platform 2.3 릴리스 노트

1.9.1. 분산 추적 개요

서비스 소유자는 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.

분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.

  • 분산 트랜잭션 모니터링
  • 성능 및 대기 시간 최적화
  • 근본 원인 분석 수행

분산 추적 플랫폼은 다음 세 가지 구성 요소로 구성됩니다.

1.9.2. Red Hat OpenShift distributed tracing platform 2.3.0의 구성 요소 버전

Operator구성 요소버전

Red Hat OpenShift distributed tracing platform (Jaeger)

Jaeger

1.30.1

Red Hat OpenShift distributed tracing 데이터 수집

OpenTelemetry

0.44.0

1.9.3. Red Hat OpenShift distributed tracing platform 2.3.1의 구성 요소 버전

Operator구성 요소버전

Red Hat OpenShift distributed tracing platform (Jaeger)

Jaeger

1.30.2

Red Hat OpenShift distributed tracing 데이터 수집

OpenTelemetry

0.44.1-1

1.9.4. 새로운 기능 및 개선 사항

이번 릴리스에서는 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator가 기본적으로 openshift-distributed-tracing 네임스페이스에 설치됩니다. 이번 업데이트 이전에는 기본 설치가 openshift-operators 네임스페이스에 있었습니다.

1.9.5. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.9.6. 지원 요청

이 문서에 설명된 절차 또는 일반적으로 OpenShift Container Platform에 문제가 발생하는 경우 Red Hat 고객 포털에 액세스하십시오. 고객 포털에서 다음을 수행할 수 있습니다.

  • Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
  • Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
  • 다른 제품 설명서에 액세스 가능합니다.

클러스터 문제를 식별하기 위해 OpenShift Cluster Manager Hybrid Cloud Console 에서 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.

이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우 가장 관련 있는 문서 구성 요소에 대한 Jira 문제를 제출하십시오. 섹션 이름 및 OpenShift Container Platform 버전과 같은 구체적인 정보를 제공합니다.

1.9.7. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.

1.10. Red Hat OpenShift distributed tracing platform 2.2 릴리스 노트

1.10.1. 분산 추적 개요

서비스 소유자는 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.

분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.

  • 분산 트랜잭션 모니터링
  • 성능 및 대기 시간 최적화
  • 근본 원인 분석 수행

분산 추적 플랫폼은 다음 세 가지 구성 요소로 구성됩니다.

1.10.2. 기술 프리뷰 기능

  • 2.1 릴리스에 포함된 지원되지 않는 OpenTelemetry 수집기 구성 요소가 제거됩니다.

1.10.3. 버그 수정

이번 Red Hat OpenShift distributed tracing 플랫폼은 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 해결합니다.

1.10.4. 지원 요청

이 문서에 설명된 절차 또는 일반적으로 OpenShift Container Platform에 문제가 발생하는 경우 Red Hat 고객 포털에 액세스하십시오. 고객 포털에서 다음을 수행할 수 있습니다.

  • Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
  • Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
  • 다른 제품 설명서에 액세스 가능합니다.

클러스터 문제를 식별하기 위해 OpenShift Cluster Manager Hybrid Cloud Console 에서 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.

이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우 가장 관련 있는 문서 구성 요소에 대한 Jira 문제를 제출하십시오. 섹션 이름 및 OpenShift Container Platform 버전과 같은 구체적인 정보를 제공합니다.

1.10.5. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.

1.11. Red Hat OpenShift distributed tracing platform 2.1 릴리스 노트

1.11.1. 분산 추적 개요

서비스 소유자는 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.

분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.

  • 분산 트랜잭션 모니터링
  • 성능 및 대기 시간 최적화
  • 근본 원인 분석 수행

분산 추적 플랫폼은 다음 세 가지 구성 요소로 구성됩니다.

1.11.2. Red Hat OpenShift distributed tracing platform 2.1.0의 구성 요소 버전

Operator구성 요소버전

Red Hat OpenShift distributed tracing platform (Jaeger)

Jaeger

1.29.1

Red Hat OpenShift distributed tracing 데이터 수집

OpenTelemetry

0.41.1

1.11.3. 기술 프리뷰 기능

  • 이 릴리스에서는 OpenTelemetry 사용자 정의 리소스 파일에서 인증서를 구성하는 방법에 대한 주요 변경 사항이 추가되었습니다. 이번 업데이트를 통해 다음 예와 같이 ca_file 이 사용자 정의 리소스의 tls 아래에서 이동합니다.

    OpenTelemetry 버전 0.33에 대한 CA 파일 구성

    spec:
      mode: deployment
      config: |
        exporters:
          jaeger:
            endpoint: jaeger-production-collector-headless.tracing-system.svc:14250
            ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt"

    OpenTelemetry 버전 0.41.1에 대한 CA 파일 구성

    spec:
      mode: deployment
      config: |
        exporters:
          jaeger:
            endpoint: jaeger-production-collector-headless.tracing-system.svc:14250
            tls:
              ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt"

1.11.4. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.11.5. 지원 요청

이 문서에 설명된 절차 또는 일반적으로 OpenShift Container Platform에 문제가 발생하는 경우 Red Hat 고객 포털에 액세스하십시오. 고객 포털에서 다음을 수행할 수 있습니다.

  • Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
  • Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
  • 다른 제품 설명서에 액세스 가능합니다.

클러스터 문제를 식별하기 위해 OpenShift Cluster Manager Hybrid Cloud Console 에서 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.

이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우 가장 관련 있는 문서 구성 요소에 대한 Jira 문제를 제출하십시오. 섹션 이름 및 OpenShift Container Platform 버전과 같은 구체적인 정보를 제공합니다.

1.11.6. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.

1.12. Red Hat OpenShift distributed tracing platform 2.0 릴리스 노트

1.12.1. 분산 추적 개요

서비스 소유자는 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.

분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.

  • 분산 트랜잭션 모니터링
  • 성능 및 대기 시간 최적화
  • 근본 원인 분석 수행

분산 추적 플랫폼은 다음 세 가지 구성 요소로 구성됩니다.

1.12.2. Red Hat OpenShift distributed tracing platform 2.0.0의 구성 요소 버전

Operator구성 요소버전

Red Hat OpenShift distributed tracing platform (Jaeger)

Jaeger

1.28.0

Red Hat OpenShift distributed tracing 데이터 수집

OpenTelemetry

0.33.0

1.12.3. 새로운 기능 및 개선 사항

이 릴리스에는 다음과 같은 새로운 기능 및 개선 사항이 도입되었습니다.

  • Red Hat OpenShift distributed tracing 플랫폼으로 Red Hat OpenShift Jaeger를 리브랜드합니다.
  • Red Hat OpenShift distributed tracing Platform (Jaeger) Operator를 Jaeger 1.28로 업데이트합니다. 앞으로 Red Hat OpenShift distributed tracing 플랫폼은 안정적인 Operator 채널만 지원합니다. 개별 릴리스의 채널은 더 이상 지원되지 않습니다.
  • Query 서비스에 OpenTelemetry 프로토콜(OTLP)에 대한 지원을 추가합니다.
  • OperatorHub에 표시되는 새로운 분산 추적 아이콘을 도입합니다.
  • 이름 변경 및 새 기능을 지원하기 위해 문서에 롤링 업데이트가 포함되어 있습니다.

1.12.4. 기술 프리뷰 기능

  • 이번 릴리스에서는 Red Hat OpenShift distributed tracing data collection Operator를 사용하여 설치하는 기술 프리뷰로 Red Hat OpenShift distributed tracing data collection이 추가되었습니다. Red Hat OpenShift 분산 추적 데이터 수집은 OpenTelemetry API 및 계측을 기반으로 합니다. Red Hat OpenShift distributed tracing 데이터 수집에는 OpenTelemetry Operator 및 수집기가 포함됩니다. 수집기를 사용하여 OpenTelemetry 또는 Jaeger 프로토콜에서 추적을 수신하고 추적 데이터를 Red Hat OpenShift 분산 추적 플랫폼에 보낼 수 있습니다. 현재 수집기의 다른 기능은 지원되지 않습니다. OpenTelemetry Collector는 개발자가 벤더와 무관한 API로 코드를 계측하고 벤더 종속을 피하고 관찰 기능 툴링의 증가된 에코시스템을 가능하게 합니다.

1.12.5. 버그 수정

이 릴리스에서는 CVE(Common Vulnerabilities and Exposures) 및 버그 수정을 처리합니다.

1.12.6. 지원 요청

이 문서에 설명된 절차 또는 일반적으로 OpenShift Container Platform에 문제가 발생하는 경우 Red Hat 고객 포털에 액세스하십시오. 고객 포털에서 다음을 수행할 수 있습니다.

  • Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
  • Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
  • 다른 제품 설명서에 액세스 가능합니다.

클러스터 문제를 식별하기 위해 OpenShift Cluster Manager Hybrid Cloud Console 에서 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.

이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우 가장 관련 있는 문서 구성 요소에 대한 Jira 문제를 제출하십시오. 섹션 이름 및 OpenShift Container Platform 버전과 같은 구체적인 정보를 제공합니다.

1.12.7. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.

2장. 분산 추적 아키텍처

2.1. 분산 추적 아키텍처

사용자가 애플리케이션에서 작업을 수행할 때마다 응답을 생성하기 위해 참여하도록 다양한 서비스를 필요로 할 수 있는 아키텍처에 의해 요청이 실행됩니다. Red Hat OpenShift distributed tracing 플랫폼을 사용하면 애플리케이션을 구성하는 다양한 마이크로 서비스를 통해 요청 경로를 기록하는 분산 추적을 수행할 수 있습니다.

분산 추적은 분산 트랜잭션에 있는 전체 이벤트 체인을 이해하기 위해 일반적으로 다양한 프로세스 또는 호스트에서 실행되는 다양한 작업 단위에 대한 정보를 결합하는 데 사용되는 기술입니다. 개발자는 분산 추적을 사용하여 대규모 마이크로 서비스 아키텍처에서 호출 흐름을 시각화할 수 있습니다. 직렬화, 병렬 처리 및 대기 시간 소스를 이해하는 데 유용합니다.

Red Hat OpenShift distributed tracing 플랫폼은 마이크로 서비스의 전체 스택에서 개별 요청 실행을 기록하고 이를 추적으로 제공합니다. 추적은 시스템을 통한 데이터/실행 경로입니다. 엔드 투 엔드 추적은 하나 이상의 기간으로 구성됩니다.

기간은 작업 이름, 작업 시작 시간, 기간 및 잠재적으로 태그 및 로그가 있는 Red Hat OpenShift distributed tracing 플랫폼의 논리적 작업 단위를 나타냅니다. 기간은 중첩되어 인과 관계를 모델링하도록 주문될 수 있습니다.

2.1.1. 분산 추적 개요

서비스 소유자는 분산 추적을 사용하여 서비스 아키텍처에 대한 정보를 수집할 수 있습니다. Red Hat OpenShift 분산 추적 플랫폼을 사용하여 최신 클라우드 네이티브, 마이크로서비스 기반 애플리케이션의 구성 요소 간의 상호 작용을 모니터링, 네트워크 프로파일링 및 문제 해결에 사용할 수 있습니다.

분산 추적 플랫폼을 사용하면 다음 기능을 수행할 수 있습니다.

  • 분산 트랜잭션 모니터링
  • 성능 및 대기 시간 최적화
  • 근본 원인 분석 수행

분산 추적 플랫폼은 다음 세 가지 구성 요소로 구성됩니다.

2.1.2. Red Hat OpenShift distributed tracing 플랫폼 기능

Red Hat OpenShift distributed tracing 플랫폼은 다음과 같은 기능을 제공합니다.

  • Kiali와의 통합 - 올바르게 구성된 경우 Kiali 콘솔에서 분산 추적 플랫폼 데이터를 볼 수 있습니다.
  • 높은 확장성 - 분산 추적 플랫폼 백엔드는 단일 장애 지점이 없으며 비즈니스 요구 사항에 따라 확장할 수 있도록 설계되었습니다.
  • 분산 컨텍스트 전파 - 서로 다른 구성 요소의 데이터를 함께 연결하여 완전한 엔드 투 엔드 추적을 만들 수 있습니다.
  • Zipkin과의 역호환성 - Red Hat OpenShift distributed tracing 플랫폼에는 Zipkin의 드롭인 대체 기능으로 사용할 수 있는 API가 있지만 Red Hat은 이 릴리스에서 Zipkin 호환성을 지원하지 않습니다.

2.1.3. Red Hat OpenShift distributed tracing 플랫폼 아키텍처

Red Hat OpenShift distributed tracing 플랫폼은 함께 작동하여 추적 데이터를 수집, 저장 및 표시하는 여러 구성 요소로 구성됩니다.

  • Red Hat OpenShift distributed tracing platform(Jaeger) - 이 구성 요소는 오픈 소스 Jaeger 프로젝트를 기반으로 합니다.

    • 클라이언트 (Jaeger 클라이언트, Tracer, Reporter, 조정된 애플리케이션, 클라이언트 라이브러리)- 분산 추적 플랫폼(Jaeger) 클라이언트는 OpenTracing API의 언어별 구현입니다. 수동으로 또는 이미 OpenTracing과 통합된 Camel(Fuse), Spring Boot(RHOAR), MicroProfile(RHOAR/T©tail), Wildfly(EAP) 등의 다양한 기존 오픈 소스 프레임워크를 사용하여 분산 추적에 대해 애플리케이션을 조정하는 데 사용할 수 있습니다.
    • 에이전트 (Jaeger agent, Server Queue, Processor Workers) - 분산 추적 플랫폼(Jaeger) 에이전트는 UDP(User Datagram Protocol)를 통해 전송되는 기간을 수신 대기하는 네트워크 데몬입니다. 에이전트는 조정된 애플리케이션과 동일한 호스트에 배치되어야 합니다. 일반적으로 Kubernetes와 같은 컨테이너 환경에서 사이드카를 보유하여 수행됩니다.
    • Jaeger Collector (databindor, Queue, Workers) - Jaeger 수집기는 기간을 수신하여 처리를 위해 내부 대기열에 배치합니다. 이를 통해 Jaeger 수집기는 기간이 스토리지로 이동할 때까지 대기하지 않고 클라이언트/에이전트로 즉시 돌아갈 수 있습니다.
    • 스토리지(데이터 저장소) - 수집기에는 영구 스토리지 백엔드가 필요합니다. Red Hat OpenShift distributed tracing platform(Jaeger)에는 스토리지 범위를 위한 플러그형 메커니즘이 있습니다. 이 릴리스에서 지원되는 유일한 스토리지는 Elasticsearch입니다.
    • 쿼리(쿼리 서비스) - 쿼리는 스토리지에서 추적을 검색하는 서비스입니다.
    • Ingester (Ingester Service) - Red Hat OpenShift distributed tracing 플랫폼은 수집기와 실제 Elasticsearch 백업 스토리지 간의 버퍼로 Apache Kafka를 사용할 수 있습니다. Ingester는 Kafka에서 데이터를 읽고 Elasticsearch 스토리지 백엔드에 쓰는 서비스입니다.
    • Jaeger 콘솔 - Red Hat OpenShift distributed tracing Platform (Jaeger) 사용자 인터페이스를 사용하면 분산 추적 데이터를 시각화할 수 있습니다. 검색 페이지에서 추적을 찾고 개별 추적을 구성하는 기간의 세부 사항을 확인할 수 있습니다.
  • Red Hat OpenShift distributed tracing platform(Tempo) - 이 구성 요소는 오픈 소스 Grafana Tempo 프로젝트를 기반으로 합니다.

    • 게이트웨이는 인증, 권한 부여 및 요청을 배포 또는 쿼리 프런트 엔드 서비스로 처리합니다. Gateway - The Gateway handles authentication, authorization, and forwarding requests to the Cryostat or Query front-end service.
    • 배포자 - 배포자는 Jaeger, OpenTelemetry 및 Zipkin을 비롯한 여러 형식으로 기간을 허용합니다. 이 경로는 traceID 를 해시하고 분산 일관된 해시 링을 사용하여 Ingesters로 구성됩니다.
    • Ingester - Ingester는 추적을 블록으로 배치하고, bloom 필터와 인덱스를 생성한 다음 모두 백엔드로 플러시합니다.
    • 쿼리 프런트 엔드 - 쿼리 프런트 엔드는 들어오는 쿼리에 대한 검색 공간을 분할합니다.Query Frontend is responsible for sharding the search space for an incoming query. 그런 다음 검색 쿼리가 Queriers로 전송됩니다. 쿼리 프런트 엔드 배포는 Tempo 쿼리 사이드카를 통해 Jaeger UI를 노출합니다.
    • Querier - Querier는 Ingesters 또는 백엔드 스토리지에서 요청된 추적 ID를 찾을 책임이 있습니다. 매개변수에 따라 Ingesters를 쿼리하고 백엔드에서 오브젝트 스토리지의 검색 블록으로 Ingesters를 가져올 수 있습니다.
    • Cryo stator - 백엔드 스토리지로 또는 백엔드 스토리지에서 차단하여 총 블록 수를 줄입니다.
  • Red Hat OpenShift distributed tracing data collection - 이 구성 요소는 오픈 소스 OpenTelemetry 프로젝트를 기반으로 합니다.

    • OpenTelemetry Collector - OpenTelemetry 수집기는 원격 분석 데이터를 수신, 처리 및 내보낼 수 있는 공급업체와 무관한 방법입니다. OpenTelemetry 수집기는 하나 이상의 오픈 소스 또는 상용 백엔드와 같은 Jaeger 및 Prometheus와 같은 오픈 소스 관찰 기능 데이터 형식을 지원합니다. 수집기는 기본 위치 계측 라이브러리로 Telemetry 데이터를 내보냅니다.

3장. 분산 추적 플랫폼(Jaeger)

3.1. 분산 추적 플랫폼 Jaeger 설치

다음 두 가지 방법 중 하나로 OpenShift Container Platform에 Red Hat OpenShift distributed tracing 플랫폼을 설치할 수 있습니다.

  • Red Hat OpenShift distributed tracing 플랫폼을 Red Hat OpenShift Service Mesh의 일부로 설치할 수 있습니다. 분산 추적은 기본적으로 서비스 메시 설치에 포함됩니다. Red Hat OpenShift distributed tracing 플랫폼을 서비스 메시의 일부로 설치하려면 Red Hat Service Mesh 설치 지침을 따르십시오. 서비스 메시, 즉 ServiceMeshControlPlane 및 Red Hat OpenShift distributed tracing 플랫폼 리소스가 동일한 네임스페이스에 있어야 하는 동일한 네임스페이스에 Red Hat OpenShift distributed tracing 플랫폼을 설치해야 합니다.
  • 서비스 메시를 설치하지 않으려면 Red Hat OpenShift distributed tracing Platform Operator를 사용하여 자체적으로 분산 추적 플랫폼을 설치할 수 있습니다. 서비스 메시 없이 Red Hat OpenShift distributed tracing 플랫폼을 설치하려면 다음 지침을 사용하십시오.

3.1.1. 전제 조건

Red Hat OpenShift distributed tracing 플랫폼을 설치하려면 설치 활동을 검토하고 사전 요구 사항을 충족해야 합니다.

3.1.2. Red Hat OpenShift distributed tracing Platform 설치 개요

Red Hat OpenShift distributed tracing 플랫폼을 설치하는 단계는 다음과 같습니다.

  • 문서를 검토하고 배포 전략을 확인합니다.
  • 배포 전략에 영구 스토리지가 필요한 경우 OperatorHub를 통해 OpenShift Elasticsearch Operator를 설치합니다.
  • OperatorHub를 통해 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator를 설치합니다.
  • 사용자 정의 리소스 YAML 파일을 수정하여 배포 전략을 지원합니다.
  • OpenShift Container Platform 환경에 하나 이상의 Red Hat OpenShift distributed tracing Platform(Jaeger) 인스턴스를 배포합니다.

3.1.3. OpenShift Elasticsearch Operator 설치

기본 Red Hat OpenShift distributed tracing Platform(Jaeger) 배포에서는 Red Hat OpenShift distributed tracing 플랫폼을 평가하거나 시연을 제공하거나 테스트 환경에서 Red Hat OpenShift distributed tracing Platform (Jaeger)을 사용하도록 설계되었기 때문에 메모리 내 스토리지를 사용합니다. 프로덕션에서 Red Hat OpenShift distributed tracing Platform(Jaeger)을 사용하려면 영구 스토리지 옵션을 설치하고 구성해야 합니다(이 경우 Elasticsearch).

전제 조건

  • OpenShift Container Platform 웹 콘솔에 액세스할 수 있습니다.
  • cluster-admin 역할의 사용자로 클러스터에 액세스할 수 있어야 합니다. Red Hat OpenShift Dedicated를 사용하는 경우 dedicated-admin 역할의 계정이 있어야 합니다.
주의

Operator의 커뮤니티 버전은 설치하지 마십시오. 커뮤니티 Operator는 지원되지 않습니다.

참고

이미 OpenShift Elasticsearch Operator를 OpenShift 로깅의 일부로 설치한 경우 OpenShift Elasticsearch Operator를 다시 설치할 필요가 없습니다. Red Hat OpenShift distributed tracing Platform(Jaeger) Operator는 설치된 OpenShift Elasticsearch Operator를 사용하여 Elasticsearch 인스턴스를 생성합니다.

프로세스

  1. cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인합니다. Red Hat OpenShift Dedicated를 사용하는 경우 dedicated-admin 역할의 계정이 있어야 합니다.
  2. OperatorsOperatorHub로 이동합니다.
  3. Elasticsearch를 필터 상자에 입력하여 OpenShift Elasticsearch Operator를 찾습니다.
  4. Red Hat에서 제공하는 OpenShift Elasticsearch Operator를 클릭하여 Operator에 대한 정보를 표시합니다.
  5. 설치를 클릭합니다.
  6. Operator 설치 페이지에서 stable 업데이트 채널을 선택합니다. 이렇게 하면 새 버전이 릴리스되면 Operator가 자동으로 업데이트됩니다.
  7. 클러스터의 기본 모든 네임스페이스(기본값)를 수락합니다. 이렇게 하면 기본 openshift-operators-redhat 프로젝트에 Operator가 설치되고 클러스터의 모든 프로젝트에서 Operator를 사용할 수 있습니다.

    참고

    Elasticsearch 설치에는 OpenShift Elasticsearch Operator의 openshift-operators-redhat 네임스페이스가 필요합니다. 다른 Red Hat OpenShift distributed tracing Platform Operator는 openshift-operators 네임스페이스에 설치됩니다.

  8. 기본 자동 승인 전략을 수락합니다. 기본적으로 이 Operator의 새 버전이 사용 가능하면 OLM(Operator Lifecycle Manager)은 개입 없이 Operator의 실행 중인 인스턴스를 자동으로 업그레이드합니다. 수동 업데이트를 선택하면 최신 버전의 Operator가 사용 가능할 때 OLM이 업데이트 요청을 생성합니다. 클러스터 관리자는 Operator를 새 버전으로 업데이트하려면 OLM 업데이트 요청을 수동으로 승인해야 합니다.

    참고

    수동 승인 전략을 사용하려면 적절한 인증 정보를 가진 사용자가 Operator 설치 및 서브스크립션 프로세스를 승인해야 합니다.

  9. 설치를 클릭합니다.
  10. 설치된 Operator 페이지에서 openshift-operators-redhat 프로젝트를 선택합니다. 계속하기 전에 OpenShift Elasticsearch Operator에 "InstallSucceeded" 상태가 표시될 때까지 기다립니다.

3.1.4. Red Hat OpenShift distributed tracing Platform (Jaeger) Operator 설치

Red Hat OpenShift distributed tracing Platform (Jaeger)을 설치하려면 OperatorHub 를 사용하여 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator를 설치합니다.

기본적으로 Operator는 openshift-operators 프로젝트에 설치됩니다.

전제 조건

  • OpenShift Container Platform 웹 콘솔에 액세스할 수 있습니다.
  • cluster-admin 역할의 사용자로 클러스터에 액세스할 수 있어야 합니다. Red Hat OpenShift Dedicated를 사용하는 경우 dedicated-admin 역할의 계정이 있어야 합니다.
  • 영구 스토리지가 필요한 경우 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator를 설치하기 전에 OpenShift Elasticsearch Operator도 설치해야 합니다.
주의

Operator의 커뮤니티 버전은 설치하지 마십시오. 커뮤니티 Operator는 지원되지 않습니다.

프로세스

  1. cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인합니다. Red Hat OpenShift Dedicated를 사용하는 경우 dedicated-admin 역할의 계정이 있어야 합니다.
  2. OperatorsOperatorHub로 이동합니다.
  3. 분산 추적 플랫폼을 필터에 입력하여 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator를 찾습니다.
  4. Red Hat에서 제공하는 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator 를 클릭하여 Operator에 대한 정보를 표시합니다.
  5. 설치를 클릭합니다.
  6. Operator 설치 페이지에서 stable 업데이트 채널을 선택합니다. 이렇게 하면 새 버전이 릴리스되면 Operator가 자동으로 업데이트됩니다.
  7. 클러스터의 기본 모든 네임스페이스(기본값)를 수락합니다. 이렇게 하면 기본 openshift-operators 프로젝트에서 Operator가 설치되고 클러스터의 모든 프로젝트에서 Operator를 사용할 수 있습니다.

    • 기본 자동 승인 전략을 수락합니다. 기본적으로 이 Operator의 새 버전이 사용 가능하면 OLM(Operator Lifecycle Manager)은 개입 없이 Operator의 실행 중인 인스턴스를 자동으로 업그레이드합니다. 수동 업데이트를 선택하면 최신 버전의 Operator가 사용 가능할 때 OLM이 업데이트 요청을 생성합니다. 클러스터 관리자는 Operator를 새 버전으로 업데이트하려면 OLM 업데이트 요청을 수동으로 승인해야 합니다.

      참고

      수동 승인 전략을 사용하려면 적절한 인증 정보를 가진 사용자가 Operator 설치 및 서브스크립션 프로세스를 승인해야 합니다.

  8. 설치를 클릭합니다.
  9. Operators설치된 Operator로 이동합니다.
  10. 설치된 Operator 페이지에서 openshift-operators 프로젝트를 선택합니다. 계속하기 전에 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator에 "Succeeded" 상태가 표시될 때까지 기다립니다.

3.2. 분산 추적 플랫폼 Jaeger 구성 및 배포

Red Hat OpenShift distributed tracing Platform(Jaeger) Operator는 분산 추적 플랫폼(Jaeger) 리소스를 생성하고 배포할 때 사용할 아키텍처 및 구성 설정을 정의하는 CRD(사용자 정의 리소스 정의) 파일을 사용합니다. 기본 구성을 설치하거나 파일을 수정할 수 있습니다.

Red Hat OpenShift Service Mesh의 일부로 분산 추적 플랫폼을 설치한 경우 ServiceMeshControlPlane 의 일부로 기본 구성을 수행할 수 있지만 완전한 제어를 위해서는 Jaeger CR을 구성한 다음 ServiceMeshControlPlane에서 분산 추적 구성 파일을 참조해야 합니다.

Red Hat OpenShift distributed tracing platform(Jaeger)에는 사전 정의된 배포 전략이 있습니다. 사용자 정의 리소스 파일에 배포 전략을 지정합니다. 분산 추적 플랫폼(Jaeger) 인스턴스를 생성할 때 Operator는 이 구성 파일을 사용하여 배포에 필요한 오브젝트를 생성합니다.

배포 전략을 표시하는 Jaeger 사용자 정의 리소스 파일

apiVersion: jaegertracing.io/v1
kind: Jaeger
metadata:
  name: MyConfigFile
spec:
  strategy: production 1

1
배포 전략.

3.2.1. 지원되는 배포 전략

Red Hat OpenShift distributed tracing Platform (Jaeger) Operator는 현재 다음과 같은 배포 전략을 지원합니다.

allInOne

- 이 전략은 개발, 테스트 및 데모 목적으로 사용되며 프로덕션 용도로는 사용되지 않습니다. 기본 백엔드 구성 요소, 에이전트, 수집기 및 쿼리 서비스는 모두 기본적으로 메모리 내 스토리지를 사용하도록 구성된 단일 실행 파일로 패키지됩니다.

참고

메모리 내 스토리지는 영구적이지 않습니다. 즉, 분산 추적 플랫폼(Jaeger) 인스턴스가 종료, 재시작 또는 교체되면 추적 데이터가 손실됩니다. 각 Pod에 자체 메모리가 있으므로 메모리 내 스토리지를 확장할 수 없습니다. 영구 스토리지의 경우 Elasticsearch를 기본 스토리지로 사용하는 production 또는 streaming 전략을 사용해야 합니다.

Production
프로덕션 전략은 장기적인 추적 데이터 저장과 더 확장 가능하고 가용성이 높은 아키텍처가 필요한 프로덕션 환경을 위한 것입니다. 따라서 각 백엔드 구성 요소는 별도로 배포됩니다. 에이전트는 조정된 애플리케이션에서 사이드카로 삽입될 수 있습니다. 쿼리 및 수집기 서비스는 지원되는 스토리지 유형(현재 Elasticsearch)으로 구성됩니다. 이러한 각 구성 요소의 여러 인스턴스는 성능 및 복원에 필요한 대로 프로비저닝할 수 있습니다.
스트리밍

스트리밍 전략은 수집기와 Elasticsearch 백엔드 스토리지 간에 효과적으로 적용되는 스트리밍 기능을 제공하여 프로덕션 전략을 보강하도록 설계되었습니다. 이를 통해 높은 로드 상황에서 백엔드 스토리지의 부담을 줄이고 다른 추적 후 처리 기능을 통해 스트리밍 플랫폼(AMQ Streams/ Kafka)에서 직접 실시간 데이터를 가져올 수 있습니다.

참고
  • 스트리밍 전략에는 AMQ Streams에 대한 추가 Red Hat 서브스크립션이 필요합니다.
  • streaming 배포 전략은 현재 IBM Z에서 지원되지 않습니다.

3.2.2. 웹 콘솔에서 분산 추적 플랫폼 기본 전략 배포

CRD(사용자 정의 리소스 정의)는 Red Hat OpenShift 분산 추적 플랫폼의 인스턴스를 배포할 때 사용되는 구성을 정의합니다. 기본 CR의 이름은 jaeger-all-in-one-inmemory 로 지정되며 기본 OpenShift Container Platform 설치에 성공적으로 설치할 수 있도록 최소한의 리소스로 구성됩니다. 이 기본 구성을 사용하여 AllInOne 배포 전략을 사용하는 Red Hat OpenShift distributed tracing Platform(Jaeger) 인스턴스를 생성하거나 자체 사용자 지정 리소스 파일을 정의할 수 있습니다.

참고

메모리 내 스토리지는 영구적이지 않습니다. Jaeger Pod가 종료, 재시작 또는 교체되면 추적 데이터가 손실됩니다. 영구 스토리지의 경우 Elasticsearch를 기본 스토리지로 사용하는 production 또는 streaming 전략을 사용해야 합니다.

전제 조건

  • Red Hat OpenShift distributed tracing Platform (Jaeger) Operator가 설치되었습니다.
  • 배포를 사용자 지정하는 방법에 대한 지침을 검토했습니다.
  • cluster-admin 역할의 사용자로 클러스터에 액세스할 수 있어야 합니다.

프로세스

  1. cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인합니다.
  2. 새 프로젝트(예: tracing-system )를 생성합니다.

    참고

    Service Mesh의 일부로 설치하는 경우 분산 추적 플랫폼 리소스는 ServiceMeshControlPlane 리소스와 동일한 네임스페이스에 설치해야 합니다(예: istio-system ).

    1. → 프로젝트로 이동합니다.
    2. Create Project를 클릭합니다.
    3. Name 필드에 tracing-system 을 입력합니다.
    4. Create를 클릭합니다.
  3. Operators설치된 Operator로 이동합니다.
  4. 필요한 경우 프로젝트 메뉴에서 추적 시스템을 선택합니다. Operator가 새 프로젝트에 복사될 때까지 몇 분 정도 기다려야 할 수 있습니다.
  5. Red Hat OpenShift distributed tracing Platform (Jaeger) Operator를 클릭합니다. 세부 정보 탭의 제공된 API 에서 Operator는 단일 링크를 제공합니다.
  6. Jaeger 에서 인스턴스 생성을 클릭합니다.
  7. Jaeger 생성 페이지에서 기본값을 사용하여 설치하려면 생성을 클릭하여 분산 추적 플랫폼(Jaeger) 인스턴스를 생성합니다.
  8. Jaegers 페이지에서 분산 추적 플랫폼(Jaeger) 인스턴스의 이름을 클릭합니다(예: jaeger-all-one-in-inmemory ).
  9. Jaeger 세부 정보 페이지에서 리소스 탭을 클릭합니다. 계속하기 전에 Pod 상태가 "실행 중"이 될 때까지 기다립니다.

3.2.2.1. CLI에서 분산 추적 플랫폼 기본 전략 배포

명령줄에서 분산 추적 플랫폼(Jaeger) 인스턴스를 생성하려면 다음 절차를 따르십시오.

전제 조건

  • Red Hat OpenShift distributed tracing Platform (Jaeger) Operator가 설치 및 검증되었습니다.
  • 배포를 사용자 지정하는 방법에 대한 지침을 검토했습니다.
  • OpenShift Container Platform 버전과 일치하는 OpenShift CLI(oc)에 액세스할 수 있습니다.
  • cluster-admin 역할의 사용자로 클러스터에 액세스할 수 있어야 합니다.

프로세스

  1. 다음 명령을 실행하여 cluster-admin 역할의 사용자로 OpenShift Container Platform CLI에 로그인합니다.

    $ oc login --username=<NAMEOFUSER> https://<HOSTNAME>:8443
  2. 다음 명령을 실행하여 tracing-system 이라는 새 프로젝트를 생성합니다.

    $ oc new-project tracing-system
  3. 다음 텍스트가 포함된 jaeger.yaml이라는 사용자 정의 리소스 파일을 생성합니다.

    예: jaeger-all-one.yaml

    apiVersion: jaegertracing.io/v1
    kind: Jaeger
    metadata:
      name: jaeger-all-in-one-inmemory

  4. 다음 명령을 실행하여 분산 추적 플랫폼(Jaeger)을 배포합니다.

    $ oc create -n tracing-system -f jaeger.yaml
  5. 다음 명령을 실행하여 설치 프로세스 중에 Pod의 진행 상황을 확인합니다.

    $ oc get pods -n tracing-system -w

    설치 프로세스가 완료되면 출력은 다음 예와 유사합니다.

    NAME                                         READY   STATUS    RESTARTS   AGE
    jaeger-all-in-one-inmemory-cdff7897b-qhfdx   2/2     Running   0          24s

3.2.3. 웹 콘솔에서 분산 추적 플랫폼 프로덕션 전략 배포

프로덕션 배포 전략은 보다 확장 가능하고 가용성이 높은 아키텍처가 필요한 프로덕션 환경을 위한 것이며 추적 데이터의 장기 스토리지가 중요합니다.

전제 조건

  • OpenShift Elasticsearch Operator가 설치되었습니다.
  • Red Hat OpenShift distributed tracing Platform (Jaeger) Operator가 설치되었습니다.
  • 배포를 사용자 지정하는 방법에 대한 지침을 검토했습니다.
  • cluster-admin 역할의 사용자로 클러스터에 액세스할 수 있어야 합니다.

프로세스

  1. cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인합니다.
  2. 새 프로젝트(예: tracing-system )를 생성합니다.

    참고

    Service Mesh의 일부로 설치하는 경우 분산 추적 플랫폼 리소스는 ServiceMeshControlPlane 리소스와 동일한 네임스페이스에 설치해야 합니다(예: istio-system ).

    1. 프로젝트로 이동합니다.
    2. Create Project를 클릭합니다.
    3. Name 필드에 tracing-system 을 입력합니다.
    4. Create를 클릭합니다.
  3. Operators설치된 Operator로 이동합니다.
  4. 필요한 경우 프로젝트 메뉴에서 추적 시스템을 선택합니다. Operator가 새 프로젝트에 복사될 때까지 몇 분 정도 기다려야 할 수 있습니다.
  5. Red Hat OpenShift distributed tracing Platform (Jaeger) Operator를 클릭합니다. 개요 탭의 제공된 API에서 Operator는 단일 링크를 제공합니다.
  6. Jaeger 에서 인스턴스 생성을 클릭합니다.
  7. Jaeger 생성 페이지에서 기본 all-in-one YAML 텍스트를 프로덕션 YAML 구성으로 교체합니다. 예를 들면 다음과 같습니다.

    예 jaeger-production.yaml 파일을 Elasticsearch로

    apiVersion: jaegertracing.io/v1
    kind: Jaeger
    metadata:
      name: jaeger-production
      namespace:
    spec:
      strategy: production
      ingress:
        security: oauth-proxy
      storage:
        type: elasticsearch
        elasticsearch:
          nodeCount: 3
          redundancyPolicy: SingleRedundancy
        esIndexCleaner:
          enabled: true
          numberOfDays: 7
          schedule: 55 23 * * *
        esRollover:
          schedule: '*/30 * * * *'

  8. 생성 을 클릭하여 분산 추적 플랫폼(Jaeger) 인스턴스를 생성합니다.
  9. Jaegers 페이지에서 분산 추적 플랫폼(Jaeger) 인스턴스의 이름을 클릭합니다(예: jaeger-prod-elasticsearch ).
  10. Jaeger 세부 정보 페이지에서 리소스 탭을 클릭합니다. 계속하기 전에 모든 Pod 상태가 "실행 중"이 될 때까지 기다립니다.

3.2.3.1. CLI에서 분산 추적 플랫폼 프로덕션 전략 배포

명령줄에서 분산 추적 플랫폼(Jaeger) 인스턴스를 생성하려면 다음 절차를 따르십시오.

전제 조건

  • OpenShift Elasticsearch Operator가 설치되었습니다.
  • Red Hat OpenShift distributed tracing Platform (Jaeger) Operator가 설치되었습니다.
  • 배포를 사용자 지정하는 방법에 대한 지침을 검토했습니다.
  • OpenShift Container Platform 버전과 일치하는 OpenShift CLI(oc)에 액세스할 수 있습니다.
  • cluster-admin 역할의 사용자로 클러스터에 액세스할 수 있어야 합니다.

프로세스

  1. 다음 명령을 실행하여 cluster-admin 역할의 사용자로 OpenShift CLI(oc)에 로그인합니다.

    $ oc login --username=<NAMEOFUSER> https://<HOSTNAME>:8443
  2. 다음 명령을 실행하여 tracing-system 이라는 새 프로젝트를 생성합니다.

    $ oc new-project tracing-system
  3. 이전 프로세스의 예제 텍스트가 포함된 jaeger-production.yaml이라는 사용자 정의 리소스 파일을 생성합니다.
  4. 다음 명령을 실행하여 분산 추적 플랫폼(Jaeger)을 배포합니다.

    $ oc create -n tracing-system -f jaeger-production.yaml
  5. 다음 명령을 실행하여 설치 프로세스 중에 Pod의 진행 상황을 확인합니다.

    $ oc get pods -n tracing-system -w

    설치 프로세스가 완료되면 다음 예와 유사한 출력이 표시됩니다.

    NAME                                                              READY   STATUS    RESTARTS   AGE
    elasticsearch-cdm-jaegersystemjaegerproduction-1-6676cf568gwhlw   2/2     Running   0          10m
    elasticsearch-cdm-jaegersystemjaegerproduction-2-bcd4c8bf5l6g6w   2/2     Running   0          10m
    elasticsearch-cdm-jaegersystemjaegerproduction-3-844d6d9694hhst   2/2     Running   0          10m
    jaeger-production-collector-94cd847d-jwjlj                        1/1     Running   3          8m32s
    jaeger-production-query-5cbfbd499d-tv8zf                          3/3     Running   3          8m32s

3.2.4. 웹 콘솔에서 분산 추적 플랫폼 스트리밍 전략 배포

streaming 배포 전략은 보다 확장 가능하고 가용성이 높은 아키텍처가 필요한 프로덕션 환경을 위해 고안되었으며 추적 데이터의 장기 스토리지가 중요합니다.

streaming 전략은 수집기와 Elasticsearch 스토리지 사이에 있는 스트리밍 기능을 제공합니다. 이렇게 하면 높은 로드 상황에서 스토리지의 부담을 줄이고 다른 추적 후 처리 기능을 통해 Kafka 스트리밍 플랫폼에서 직접 실시간 데이터를 가져올 수 있습니다.

참고

스트리밍 전략에는 AMQ Streams에 대한 추가 Red Hat 서브스크립션이 필요합니다. AMQ Streams 서브스크립션이 없는 경우 영업 담당자에게 자세한 내용을 문의하십시오.

참고

streaming 배포 전략은 현재 IBM Z에서 지원되지 않습니다.

전제 조건

  • AMQ Streams Operator가 설치되었습니다. 버전 1.4.0 이상을 사용하는 경우 자체 프로비저닝을 사용할 수 있습니다. 그러지 않으면 Kafka 인스턴스를 생성해야 합니다.
  • Red Hat OpenShift distributed tracing Platform (Jaeger) Operator가 설치되었습니다.
  • 배포를 사용자 지정하는 방법에 대한 지침을 검토했습니다.
  • cluster-admin 역할의 사용자로 클러스터에 액세스할 수 있어야 합니다.

프로세스

  1. cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인합니다.
  2. 새 프로젝트(예: tracing-system )를 생성합니다.

    참고

    Service Mesh의 일부로 설치하는 경우 분산 추적 플랫폼 리소스는 ServiceMeshControlPlane 리소스와 동일한 네임스페이스에 설치해야 합니다(예: istio-system ).

    1. 프로젝트로 이동합니다.
    2. Create Project를 클릭합니다.
    3. Name 필드에 tracing-system 을 입력합니다.
    4. Create를 클릭합니다.
  3. Operators설치된 Operator로 이동합니다.
  4. 필요한 경우 프로젝트 메뉴에서 추적 시스템을 선택합니다. Operator가 새 프로젝트에 복사될 때까지 몇 분 정도 기다려야 할 수 있습니다.
  5. Red Hat OpenShift distributed tracing Platform (Jaeger) Operator를 클릭합니다. 개요 탭의 제공된 API에서 Operator는 단일 링크를 제공합니다.
  6. Jaeger 에서 인스턴스 생성을 클릭합니다.
  7. Jaeger 생성 페이지에서 기본 all-in-one YAML 텍스트를 스트리밍 YAML 구성으로 교체합니다. 예를 들면 다음과 같습니다.

    jaeger-streaming.yaml 파일 예

    apiVersion: jaegertracing.io/v1
    kind: Jaeger
    metadata:
      name: jaeger-streaming
    spec:
      strategy: streaming
      collector:
        options:
          kafka:
            producer:
              topic: jaeger-spans
              #Note: If brokers are not defined,AMQStreams 1.4.0+ will self-provision Kafka.
              brokers: my-cluster-kafka-brokers.kafka:9092
      storage:
        type: elasticsearch
      ingester:
        options:
          kafka:
            consumer:
              topic: jaeger-spans
              brokers: my-cluster-kafka-brokers.kafka:9092

  8. 생성 을 클릭하여 분산 추적 플랫폼(Jaeger) 인스턴스를 생성합니다.
  9. Jaegers 페이지에서 분산 추적 플랫폼(Jaeger) 인스턴스의 이름을 클릭합니다(예: jaeger-streaming ).
  10. Jaeger 세부 정보 페이지에서 리소스 탭을 클릭합니다. 계속하기 전에 모든 Pod 상태가 "실행 중"이 될 때까지 기다립니다.

3.2.4.1. CLI에서 분산 추적 플랫폼 스트리밍 전략 배포

명령줄에서 분산 추적 플랫폼(Jaeger) 인스턴스를 생성하려면 다음 절차를 따르십시오.

전제 조건

  • AMQ Streams Operator가 설치되었습니다. 버전 1.4.0 이상을 사용하는 경우 자체 프로비저닝을 사용할 수 있습니다. 그러지 않으면 Kafka 인스턴스를 생성해야 합니다.
  • Red Hat OpenShift distributed tracing Platform (Jaeger) Operator가 설치되었습니다.
  • 배포를 사용자 지정하는 방법에 대한 지침을 검토했습니다.
  • OpenShift Container Platform 버전과 일치하는 OpenShift CLI(oc)에 액세스할 수 있습니다.
  • cluster-admin 역할의 사용자로 클러스터에 액세스할 수 있어야 합니다.

프로세스

  1. 다음 명령을 실행하여 cluster-admin 역할의 사용자로 OpenShift CLI(oc)에 로그인합니다.

    $ oc login --username=<NAMEOFUSER> https://<HOSTNAME>:8443
  2. 다음 명령을 실행하여 tracing-system 이라는 새 프로젝트를 생성합니다.

    $ oc new-project tracing-system
  3. 이전 프로세스의 예제 텍스트가 포함된 jaeger-streaming.yaml이라는 사용자 정의 리소스 파일을 생성합니다.
  4. 다음 명령을 실행하여 Jaeger를 배포합니다.

    $ oc create -n tracing-system -f jaeger-streaming.yaml
  5. 다음 명령을 실행하여 설치 프로세스 중에 Pod의 진행 상황을 확인합니다.

    $ oc get pods -n tracing-system -w

    설치 프로세스가 완료되면 다음 예와 유사한 출력이 표시됩니다.

    NAME                                                              READY   STATUS    RESTARTS   AGE
    elasticsearch-cdm-jaegersystemjaegerstreaming-1-697b66d6fcztcnn   2/2     Running   0          5m40s
    elasticsearch-cdm-jaegersystemjaegerstreaming-2-5f4b95c78b9gckz   2/2     Running   0          5m37s
    elasticsearch-cdm-jaegersystemjaegerstreaming-3-7b6d964576nnz97   2/2     Running   0          5m5s
    jaeger-streaming-collector-6f6db7f99f-rtcfm                       1/1     Running   0          80s
    jaeger-streaming-entity-operator-6b6d67cc99-4lm9q                 3/3     Running   2          2m18s
    jaeger-streaming-ingester-7d479847f8-5h8kc                        1/1     Running   0          80s
    jaeger-streaming-kafka-0                                          2/2     Running   0          3m1s
    jaeger-streaming-query-65bf5bb854-ncnc7                           3/3     Running   0          80s
    jaeger-streaming-zookeeper-0                                      2/2     Running   0          3m39s

3.2.5. 배포 검증

3.2.5.1. Jaeger 콘솔에 액세스

Jaeger 콘솔에 액세스하려면 Red Hat OpenShift Service Mesh 또는 Red Hat OpenShift distributed tracing 플랫폼이 설치되어 있어야 하며 Red Hat OpenShift distributed tracing platform(Jaeger)이 설치, 구성 및 배포되어야 합니다.

설치 프로세스는 Jaeger 콘솔에 액세스하기 위한 경로를 생성합니다.

Jaeger 콘솔의 URL을 알고 있으면 직접 액세스할 수 있습니다. URL을 모르는 경우 다음 지침을 사용하십시오.

웹 콘솔의 절차

  1. OpenShift Container Platform 웹 콘솔에 cluster-admin 권한이 있는 사용자로 로그인합니다. Red Hat OpenShift Dedicated를 사용하는 경우 dedicated-admin 역할의 계정이 있어야 합니다.
  2. 네트워킹경로로 이동합니다.
  3. 경로 페이지의 네임스페이스 메뉴에서 컨트롤 플레인 프로젝트 (예: tracing-system )를 선택합니다.

    Location 열에는 각 경로에 대한 연결된 주소가 표시됩니다.

  4. 필요한 경우 필터를 사용하여 jaeger 경로를 찾습니다. 경로 위치를 클릭하여 콘솔을 시작합니다.
  5. OpenShift와 함께 로그인을 클릭합니다.

CLI의 프로세스

  1. 다음 명령을 실행하여 cluster-admin 역할의 사용자로 OpenShift Container Platform CLI에 로그인합니다. Red Hat OpenShift Dedicated를 사용하는 경우 dedicated-admin 역할의 계정이 있어야 합니다.

    $ oc login --username=<NAMEOFUSER> https://<HOSTNAME>:6443
  2. 명령줄을 사용하여 경로 세부 정보를 쿼리하려면 다음 명령을 입력합니다. 이 예제에서 tracing-system 은 컨트롤 플레인 네임스페이스입니다.

    $ export JAEGER_URL=$(oc get route -n tracing-system jaeger -o jsonpath='{.spec.host}')
  3. 브라우저를 시작하고 https://<JAEGER_URL > 으로 이동합니다. 여기서 < JAEGER_URL >은 이전 단계에서 검색한 경로입니다.
  4. OpenShift Container Platform 콘솔에 액세스하는 데 사용하는 것과 동일한 사용자 이름 및 암호를 사용하여 로그인합니다.
  5. 서비스 메시에 서비스를 추가하고 추적을 생성한 경우 필터를 사용하여 추적 데이터를 검색할 수 있습니다.

    콘솔 설치를 검증하는 경우 표시할 추적 데이터가 없습니다.

3.2.6. 배포 사용자 정의

3.2.6.1. 배포 모범 사례

  • Red Hat OpenShift distributed tracing 플랫폼 인스턴스 이름은 고유해야 합니다. Red Hat OpenShift distributed tracing platform (Jaeger) 인스턴스를 여러 개 보유하고 있고 사이드카 삽입 에이전트를 사용하고자 하는 경우 Red Hat OpenShift distributed tracing platform(Jaeger) 인스턴스에 고유한 이름이 있어야 하며 injection 주석은 추적 데이터를 보고해야 하는 Red Hat OpenShift 분산 추적 플랫폼(Jaeger) 인스턴스 이름을 명시적으로 지정해야 합니다.
  • 다중 테넌트 구현과 테넌트가 네임스페이스로 구분된 경우 Red Hat OpenShift distributed tracing Platform(Jaeger) 인스턴스를 각 테넌트 네임스페이스에 배포합니다.

영구 스토리지 구성에 대한 자세한 내용은 영구 스토리지 및 선택한 스토리지 옵션에 대한 적절한 구성 주제 이해 를 참조하십시오.

3.2.6.2. 분산 추적 기본 구성 옵션

Jaeger CR(사용자 정의 리소스)은 분산 추적 플랫폼(Jaeger) 리소스를 생성할 때 사용할 아키텍처 및 설정을 정의합니다. 이러한 매개변수를 수정하여 비즈니스 요구에 맞게 분산 추적 플랫폼(Jaeger) 구현을 사용자 지정할 수 있습니다.

Jaeger CR의 일반 YAML 예

apiVersion: jaegertracing.io/v1
kind: Jaeger
metadata:
  name: name
spec:
  strategy: <deployment_strategy>
  allInOne:
    options: {}
    resources: {}
  agent:
    options: {}
    resources: {}
  collector:
    options: {}
    resources: {}
  sampling:
    options: {}
  storage:
    type:
    options: {}
  query:
    options: {}
    resources: {}
  ingester:
    options: {}
    resources: {}
  options: {}

표 3.1. Jaeger 매개변수

매개변수설명기본값

apiVersion:

오브젝트를 생성할 때 사용할 API 버전입니다.

jaegertracing.io/v1

jaegertracing.io/v1

kind:

생성할 Kubernetes 오브젝트를 정의합니다.

jaeger

 

metadata:

name 문자열, UID 및 선택적 namespace 를 포함하여 오브젝트를 고유하게 식별할 수 있는 데이터입니다.

 

OpenShift Container Platform은 UID를 자동으로 생성하고 오브젝트가 생성된 프로젝트의 이름으로 namespace를 완료합니다.

name:

개체의 이름입니다.

분산 추적 플랫폼(Jaeger) 인스턴스의 이름입니다.

jaeger-all-in-one-inmemory

spec:

생성할 오브젝트의 사양입니다.

분산 추적 플랫폼(Jaeger) 인스턴스에 대한 모든 구성 매개변수를 포함합니다. 모든 Jaeger 구성 요소에 대한 공통 정의가 필요한 경우 사양 노드 아래에 정의됩니다. 정의가 개별 구성 요소와 관련된 경우 spec/ <component> 노드 아래에 배치됩니다.

해당 없음

strategy:

Jaeger 배포 전략

allInOne, production 또는 streaming

allInOne

allInOne:

allInOne 이미지가 에이전트, 수집기, 쿼리, Ingester 및 Jaeger UI를 단일 Pod에 배포하므로 이 배포에 대한 구성은 allInOne 매개변수 아래에 구성 요소를 중첩해야 합니다.

  

agent:

에이전트를 정의하는 구성 옵션입니다.

  

collector:

Jaeger 수집기를 정의하는 구성 옵션입니다.

  

sampling:

추적을 위한 샘플링 전략을 정의하는 구성 옵션입니다.

  

storage:

스토리지를 정의하는 구성 옵션입니다. 모든 스토리지 관련 옵션은 allInOne 또는 기타 구성 요소 옵션에 있지 않고 스토리지 아래에 배치되어야 합니다.

  

query:

쿼리 서비스를 정의하는 구성 옵션입니다.

  

ingester:

Ingester 서비스를 정의하는 구성 옵션입니다.

  

다음 예제 YAML은 기본 설정을 사용하여 Red Hat OpenShift distributed tracing platform(Jaeger) 배포를 생성하는 데 필요한 최소값입니다.

최소 필수 dist-tracing-all-in-one.yaml의 예

apiVersion: jaegertracing.io/v1
kind: Jaeger
metadata:
  name: jaeger-all-in-one-inmemory

3.2.6.3. Jaeger 수집기 구성 옵션

Jaeger 수집기는 추적기에서 캡처한 기간을 수신하고 프로덕션 전략을 사용할 때 영구 Elasticsearch 스토리지에 기록하거나 streaming 전략을 사용할 때 AMQ Streams에 기록하는 구성 요소입니다.

수집기는 상태 비저장이므로 Jaeger 수집기의 많은 인스턴스가 병렬로 실행될 수 있습니다. 수집기는 Elasticsearch 클러스터의 위치를 제외하고 거의 구성이 필요하지 않습니다.

표 3.2. Operator에서 Jaeger Collector를 정의하는 데 사용하는 매개변수

매개변수설명
collector:
  replicas:

생성할 수집기 복제본 수를 지정합니다.

정수(예: 5)

표 3.3. 수집기에 전달된 구성 매개변수

매개변수설명
spec:
 collector:
  options: {}

Jaeger 수집기를 정의하는 구성 옵션입니다.

 
options:
  collector:
    num-workers:

큐에서 가져온 작업자 수입니다.

정수(예: 50)

options:
  collector:
    queue-size:

수집기 큐의 크기입니다.

정수(예: 2000)

options:
  kafka:
    producer:
      topic: jaeger-spans

topic 매개변수는 수집기에서 메시지를 생성하기 위해 사용하는 Kafka 구성을 식별하고 메시지를 사용하는 Ingester를 식별합니다.

생산자의 레이블입니다.

options:
  kafka:
    producer:
      brokers: my-cluster-kafka-brokers.kafka:9092

메시지를 생성하기 위해 수집기에서 사용하는 Kafka 구성을 식별합니다. 브로커를 지정하지 않고 AMQ Streams 1.4.0 이상이 설치된 경우 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator는 Kafka를 자체 프로비저닝합니다.

 
options:
  log-level:

수집기의 로깅 수준입니다.

가능한 값: debug,info,warn,error,fatal,panic.

3.2.6.4. 분산 추적 샘플링 구성 옵션

Red Hat OpenShift distributed tracing platform(Jaeger) Operator는 원격 샘플러를 사용하도록 구성된 추적기에 제공할 샘플링 전략을 정의하는 데 사용할 수 있습니다.

모든 추적이 생성되지만 소수만 샘플링됩니다. 추적 샘플링은 추가 처리 및 스토리지의 추적을 나타냅니다.

참고

샘플링 결정이 내려지기 때문에 Envoy 프록시에서 추적을 시작한 경우와 관련이 없습니다. Jaeger 샘플링 결정은 클라이언트를 사용하여 애플리케이션에서 추적을 시작할 때만 관련이 있습니다.

서비스에서 추적 컨텍스트가 없는 요청을 수신하면 클라이언트는 새 추적을 시작하고 임의의 추적 ID를 할당하고 현재 설치된 샘플링 전략에 따라 샘플링 결정을 내립니다. 샘플링 결정은 추적의 모든 후속 요청으로 전파되어 다른 서비스가 샘플링 결정을 다시 생성하지 않도록 합니다.

분산 추적 플랫폼(Jaeger) 라이브러리는 다음 샘플을 지원합니다.

  • 확률론 - 샘플러는 샘플링(sampling.param) 속성의 값과 동일한 샘플링의 확률로 임의 샘플링 결정을 내립니다. 예를 들어 sampling.param=0.1 을 사용하면 추적 10개에서 약 1개씩 샘플링됩니다.
  • 속도 제한 - 샘플러는 누수된 버킷 속도 제한기를 사용하여 추적을 특정한 일정 속도로 샘플링합니다. 예를 들어, sampling.param=2.0 을 사용하면 초당 2개의 추적 속도가 있는 요청을 샘플링합니다.

표 3.4. Jaeger 샘플링 옵션

매개변수설명기본값
spec:
 sampling:
  options: {}
    default_strategy:
    service_strategy:

추적을 위한 샘플링 전략을 정의하는 구성 옵션입니다.

 

구성을 제공하지 않으면 수집기는 모든 서비스에 대해 0.001(0.1%) 확률로 기본 확률 샘플링 정책을 반환합니다.

default_strategy:
  type:
service_strategy:
  type:

사용할 샘플링 전략입니다. 위의 설명을 참조하십시오.

유효한 값은 probabilisticratelimiting입니다.

probabilistic

default_strategy:
  param:
service_strategy:
  param:

선택한 샘플링 전략에 대한 매개변수입니다.

10진수 및 정수 값(0, .1, 1, 10)

1

이 예에서는 추적 인스턴스가 샘플링될 가능성이 50%인 비율로 확률적인 기본 샘플링 전략을 정의합니다.

확률 샘플링 예

apiVersion: jaegertracing.io/v1
kind: Jaeger
metadata:
  name: with-sampling
spec:
  sampling:
    options:
      default_strategy:
        type: probabilistic
        param: 0.5
      service_strategies:
        - service: alpha
          type: probabilistic
          param: 0.8
          operation_strategies:
            - operation: op1
              type: probabilistic
              param: 0.2
            - operation: op2
              type: probabilistic
              param: 0.4
        - service: beta
          type: ratelimiting
          param: 5

사용자가 제공하는 구성이 없는 경우 분산 추적 플랫폼(Jaeger)은 다음 설정을 사용합니다.

기본 샘플링

spec:
  sampling:
    options:
      default_strategy:
        type: probabilistic
        param: 1

3.2.6.5. 분산 추적 스토리지 구성 옵션

spec:storage에서 Collector, Ingester 및 쿼리 서비스에 대한 스토리지를 구성합니다. 이러한 각 구성 요소의 여러 인스턴스는 성능 및 복원에 필요한 대로 프로비저닝할 수 있습니다.

표 3.5. Red Hat OpenShift distributed tracing Platform (Jaeger) Operator에서 분산 추적 스토리지를 정의하는 데 사용하는 일반 스토리지 매개변수

매개변수설명기본값
spec:
  storage:
    type:

배포에 사용할 스토리지 유형입니다.

memory 또는 elasticsearch. 메모리 스토리지는 Pod가 종료되면 데이터가 유지되지 않으므로 개념 환경의 개발, 테스트, 시연 및 검증에만 적합합니다. 프로덕션 환경의 경우 distributed tracing platform(Jaeger)은 영구 스토리지를 위해 Elasticsearch를 지원합니다.

memory

storage:
  secretname:

시크릿 이름(예: tracing-secret )입니다.

 

해당 없음

storage:
  options: {}

스토리지를 정의하는 구성 옵션입니다.

  

표 3.6. Elasticsearch 인덱스 정리 매개변수

매개변수설명기본값
storage:
  esIndexCleaner:
    enabled:

Elasticsearch 스토리지를 사용하는 경우 기본적으로 인덱스에서 오래된 추적을 정리하는 작업이 생성됩니다. 이 매개변수는 인덱스 정리 작업을 활성화하거나 비활성화합니다.

true/ false

true

storage:
  esIndexCleaner:
    numberOfDays:

인덱스를 삭제하기 전에 대기하는 날의 수입니다.

정수 값

7

storage:
  esIndexCleaner:
    schedule:

Elasticsearch 인덱스를 정리하는 빈도에 대한 일정을 정의합니다.

Cron 표현식

"55 23 * * *"

3.2.6.5.1. Elasticsearch 인스턴스 자동 프로비저닝

Jaeger 사용자 정의 리소스를 배포할 때 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator는 OpenShift Elasticsearch Operator를 사용하여 사용자 정의 리소스 파일의 스토리지 섹션에 제공된 구성을 기반으로 Elasticsearch 클러스터를 생성합니다. 다음 구성이 설정된 경우 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator는 Elasticsearch를 프로비저닝합니다.

  • spec.storage:typeelasticsearch로 설정되어 있습니다.
  • spec.storage.elasticsearch.doNotProvisionfalse로 설정
  • spec.storage.options.es.server-urls 는 정의되지 않습니다. 즉 Red Hat Elasticsearch Operator에서 프로비저닝하지 않은 Elasticsearch 인스턴스에 대한 연결이 없습니다.

Elasticsearch를 프로비저닝할 때 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator는 Jaeger 사용자 정의 리소스에서 Elasticsearch 사용자 정의 리소스 이름을 spec.storage.elasticsearch.name 값으로 설정합니다. spec.storage.elasticsearch.name 에 대한 값을 지정하지 않으면 Operator는 elasticsearch 를 사용합니다.

제한 사항

  • 네임스페이스당 자체 프로비저닝 Elasticsearch 인스턴스가 있는 하나의 분산 추적 플랫폼(Jaeger)만 있을 수 있습니다. Elasticsearch 클러스터는 단일 분산 추적 플랫폼(Jaeger) 인스턴스 전용입니다.
  • 네임스페이스당 Elasticsearch가 하나만 있을 수 있습니다.
참고

Elasticsearch를 OpenShift Logging의 일부로 이미 설치한 경우 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator에서 설치된 OpenShift Elasticsearch Operator를 사용하여 스토리지를 프로비저닝할 수 있습니다.

다음 구성 매개변수는 OpenShift Elasticsearch Operator를 사용하여 Red Hat OpenShift distributed tracing Platform(Jaeger) Operator가 생성한 인스턴스인 자체 프로비저닝 Elasticsearch 인스턴스에 대한 것입니다. 구성 파일의 spec:storage:elasticsearch에서 자체 프로비저닝 Elasticsearch에 대한 구성 옵션을 지정합니다.

표 3.7. Elasticsearch 리소스 구성 매개변수

매개변수설명기본값
elasticsearch:
  properties:
    doNotProvision:

을 사용하여 Red Hat OpenShift distributed tracing Platform(Jaeger) Operator에서 Elasticsearch 인스턴스를 프로비저닝해야 하는지 여부를 지정합니다.

true/false

true

elasticsearch:
  properties:
    name:

Elasticsearch 인스턴스의 이름입니다. Red Hat OpenShift distributed tracing platform(Jaeger) Operator는 이 매개변수에 지정된 Elasticsearch 인스턴스를 사용하여 Elasticsearch에 연결합니다.

string

elasticsearch

elasticsearch:
  nodeCount:

Elasticsearch 노드 수입니다. 고가용성의 경우 최소 3개의 노드를 사용합니다. “스플릿 브레인” 문제가 발생할 수 있으므로 2개의 노드를 사용하지 마십시오.

정수 값입니다. 예를 들면 개념 증명 = 1, 최소 배포 =3입니다.

3

elasticsearch:
  resources:
    requests:
      cpu:

사용자 환경 구성에 따른 요청에 대한 중앙 처리 단위 수입니다.

코어 또는 밀리코어(예: 200m, 0.5, 1)에 지정됩니다. 예를 들면 개념 증명 = 500m, 최소 배포 =1입니다.

1

elasticsearch:
  resources:
    requests:
      memory:

환경 구성에 따른 요청에 사용 가능한 메모리입니다.

200Ki, 50Mi, 5Gi와 같이 바이트 단위로 지정됩니다. 예를 들면 개념 증명 = 1Gi, 최소 배포 = 16Gi*입니다.

16Gi

elasticsearch:
  resources:
    limits:
      cpu:

사용자 환경 구성에 따른 중앙 처리 장치 수에 대한 제한입니다.

코어 또는 밀리코어(예: 200m, 0.5, 1)에 지정됩니다. 예를 들면 개념 증명 = 500m, 최소 배포 =1입니다.

 
elasticsearch:
  resources:
    limits:
      memory:

사용자 환경 구성에 따라 사용 가능한 메모리 제한입니다.

200Ki, 50Mi, 5Gi와 같이 바이트 단위로 지정됩니다. 예를 들면 개념 증명 = 1Gi, 최소 배포 = 16Gi*입니다.

 
elasticsearch:
  redundancyPolicy:

데이터 복제 정책은 Elasticsearch shard가 클러스터의 데이터 노드에 복제되는 방법을 정의합니다. 지정하지 않으면 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator가 노드 수에 따라 가장 적절한 복제를 자동으로 결정합니다.

ZeroRedundancy(replica shard 없음), SingleRedundancy(하나의 replica shard), MultipleRedundancy(각 인덱스가 데이터 노드의 반을 넘어 분산됨), FullRedundancy(각 인덱스가 클러스터의 모든 데이터 노드에 전체적으로 복제됨).

 
elasticsearch:
  useCertManagement:

을 사용하여 Red Hat Elasticsearch Operator의 인증서 관리 기능을 사용해야 하는지 여부를 지정합니다. 이 기능은 OpenShift Container Platform 4.7에서 Red Hat OpenShift 5.2의 로깅 하위 시스템에 추가되었으며 새 Jaeger 배포에 권장되는 설정입니다.

true/false

true

*각 Elasticsearch 노드는 더 낮은 메모리 설정으로 작동할 수 있지만 프로덕션 배포에는 권장되지 않습니다. 프로덕션 용도의 경우 기본적으로 각 Pod에 할당된 16Gi 미만이 있어야 하지만 Pod당 최대 64Gi까지 할당할 수도 있습니다.

프로덕션 스토리지 예

apiVersion: jaegertracing.io/v1
kind: Jaeger
metadata:
  name: simple-prod
spec:
  strategy: production
  storage:
    type: elasticsearch
    elasticsearch:
      nodeCount: 3
      resources:
        requests:
          cpu: 1
          memory: 16Gi
        limits:
          memory: 16Gi

영구 스토리지가 있는 스토리지 예:

apiVersion: jaegertracing.io/v1
kind: Jaeger
metadata:
  name: simple-prod
spec:
  strategy: production
  storage:
    type: elasticsearch
    elasticsearch:
      nodeCount: 1
      storage: 1
        storageClassName: gp2
        size: 5Gi
      resources:
        requests:
          cpu: 200m
          memory: 4Gi
        limits:
          memory: 4Gi
      redundancyPolicy: ZeroRedundancy

1
영구 스토리지 구성. 이 경우 AWS gp25Gi 크기가 있습니다. 값을 지정하지 않으면 분산 추적 플랫폼(Jaeger)에서 emptyDir 을 사용합니다. OpenShift Elasticsearch Operator는 분산 추적 플랫폼(Jaeger) 인스턴스에서 제거되지 않는 PersistentVolumeClaimPersistentVolume 을 프로비저닝합니다. 동일한 이름과 네임스페이스로 분산 추적 플랫폼(Jaeger) 인스턴스를 생성하면 동일한 볼륨을 마운트할 수 있습니다.
3.2.6.5.2. 기존 Elasticsearch 인스턴스에 연결

분산 추적 플랫폼이 있는 스토리지에 기존 Elasticsearch 클러스터를 사용할 수 있습니다. 외부 Elasticsearch 인스턴스라고도 하는 기존 Elasticsearch 클러스터는 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator 또는 Red Hat Elasticsearch Operator에서 설치하지 않은 인스턴스입니다.

Jaeger 사용자 정의 리소스를 배포할 때 다음 구성이 설정된 경우 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator는 Elasticsearch를 프로비저닝하지 않습니다.

  • spec.storage.elasticsearch.doNotProvisiontrue로 설정
  • spec.storage.options.es.server-urls has a value
  • spec.storage.elasticsearch.name 에는 값이 있거나 Elasticsearch 인스턴스 이름이 elasticsearch 인 경우.

Red Hat OpenShift distributed tracing platform(Jaeger) Operator는 spec.storage.elasticsearch.name 에 지정된 Elasticsearch 인스턴스를 사용하여 Elasticsearch에 연결합니다.

제한 사항

  • 분산 추적 플랫폼(Jaeger)과 OpenShift Container Platform 로깅 Elasticsearch 인스턴스를 공유하거나 재사용할 수 없습니다. Elasticsearch 클러스터는 단일 분산 추적 플랫폼(Jaeger) 인스턴스 전용입니다.
참고

Red Hat은 외부 Elasticsearch 인스턴스를 지원하지 않습니다. Customer Portal에서 테스트된 통합 매트릭스를 검토할 수 있습니다.

다음 구성 매개변수는 외부 Elasticsearch 인스턴스 라고도 하는 기존 Elasticsearch 인스턴스에 대한 것입니다. 이 경우 spec:storage:options:es 사용자 지정 리소스 파일에서 Elasticsearch에 대한 구성 옵션을 지정합니다.

표 3.8. 일반 ES 구성 매개변수

매개변수설명기본값
es:
  server-urls:

Elasticsearch 인스턴스의 URL입니다.

Elasticsearch 서버의 정규화된 도메인 이름입니다.

http://elasticsearch.<namespace>.svc:9200

es:
  max-doc-count:

Elasticsearch 쿼리에서 반환하는 최대 문서 수입니다. 이는 집계에도 적용됩니다. es.max-doc-countes.max-num-spans를 모두 설정하면 Elasticsearch에서 이 둘 중 작은 값을 사용합니다.

 

10000

es:
  max-num-spans:

[더 이상 사용되지 않음 - 향후 릴리스에서 제거되며 대신 es.max-doc-count를 사용합니다.] Elasticsearch에서 쿼리당 한 번에 가져올 최대 기간 수입니다. es.max-num-spanses.max-doc-count를 모두 설정하면 Elasticsearch는 이 둘 중 작은 값을 사용합니다.

 

10000

es:
  max-span-age:

Elasticsearch에서 기간에 대한 최대 조회 수입니다.

 

72h0m0s

es:
  sniffer:

Elasticsearch의 스니퍼 구성입니다. 클라이언트는 스니핑 프로세스를 사용하여 모든 노드를 자동으로 찾습니다. 기본적으로 비활성되어 있습니다.

true/ false

false

es:
  sniffer-tls-enabled:

Elasticsearch 클러스터를 스니핑할 때 TLS를 활성화하는 옵션입니다. 클라이언트는 스니핑 프로세스를 사용하여 모든 노드를 자동으로 찾습니다. 기본적으로 비활성화되어 있습니다.

true/ false

false

es:
  timeout:

쿼리에 사용되는 시간 제한입니다. 0으로 설정하면 시간 제한이 없습니다.

 

0s

es:
  username:

Elasticsearch에 필요한 사용자 이름입니다. 기본 인증은 지정된 경우 CA도 로드합니다. es.password도 참조하십시오.

  
es:
  password:

Elasticsearch에 필요한 암호입니다. es.username도 참조하십시오.

  
es:
  version:

주요 Elasticsearch 버전입니다. 지정하지 않으면 Elasticsearch에서 값을 자동으로 탐지합니다.

 

0

표 3.9. ES 데이터 복제 매개변수

매개변수설명기본값
es:
  num-replicas:

Elasticsearch의 인덱스당 복제본 수입니다.

 

1

es:
  num-shards:

Elasticsearch의 인덱스당 shard 수입니다.

 

5

표 3.10. ES 인덱스 구성 매개변수

매개변수설명기본값
es:
  create-index-templates:

true로 설정할 때 애플리케이션 시작 시 인덱스 템플릿을 자동으로 생성합니다. 템플릿이 수동으로 설치되면 false로 설정합니다.

true/ false

true

es:
  index-prefix:

분산 추적 플랫폼(Jaeger) 인덱스의 선택적 접두사입니다. 예를 들어 이 값을 "production"으로 설정하면 "production-tracing-*"이라는 인덱스가 생성됩니다.

  

표 3.11. ES 일괄 프로세서 구성 매개변수

매개변수설명기본값
es:
  bulk:
    actions:

대규모 프로세서가 디스크에 업데이트를 커밋하기 전에 큐에 추가할 수 있는 요청 수입니다.

 

1000

es:
  bulk:
    flush-interval:

다른 임계값에 관계없이 대규모 요청이 커밋된 후 time.Duration입니다. 대규모 프로세서 플러시 간격을 비활성화하려면 이를 0으로 설정합니다.

 

200ms

es:
  bulk:
    size:

대규모 프로세서가 디스크에 업데이트를 커밋하기 전에 대규모 요청이 수행할 수 있는 바이트 수입니다.

 

5000000

es:
  bulk:
    workers:

Elasticsearch에 대규모 요청을 수신하고 커밋할 수 있는 작업자 수입니다.

 

1

표 3.12. ES TLS 구성 매개변수

매개변수설명기본값
es:
  tls:
    ca:

원격 서버를 확인하는 데 사용되는 TLS 인증 기관(CA) 파일의 경로입니다.

 

기본적으로 시스템 신뢰 저장소를 사용합니다.

es:
  tls:
    cert:

이 프로세스를 원격 서버로 식별하는 데 사용되는 TLS 인증서 파일의 경로입니다.

  
es:
  tls:
    enabled:

원격 서버에 연결할 때 TLS(Transport Layer Security)를 활성화합니다. 기본적으로 비활성되어 있습니다.

true/ false

false

es:
  tls:
    key:

이 프로세스를 원격 서버에 식별하는 데 사용되는 TLS 개인 키 파일의 경로입니다.

  
es:
  tls:
    server-name:

원격 서버의 인증서에서 예상 TLS 서버 이름을 재정의합니다.

  
es:
  token-file:

전달자 토큰이 포함된 파일의 경로입니다. 이 플래그는 지정된 경우 CA(인증 기관) 파일도 로드합니다.

  

표 3.13. ES 아카이브 구성 매개변수

매개변수설명기본값
es-archive:
  bulk:
    actions:

대규모 프로세서가 디스크에 업데이트를 커밋하기 전에 큐에 추가할 수 있는 요청 수입니다.

 

0

es-archive:
  bulk:
    flush-interval:

다른 임계값에 관계없이 대규모 요청이 커밋된 후 time.Duration입니다. 대규모 프로세서 플러시 간격을 비활성화하려면 이를 0으로 설정합니다.

 

0s

es-archive:
  bulk:
    size:

대규모 프로세서가 디스크에 업데이트를 커밋하기 전에 대규모 요청이 수행할 수 있는 바이트 수입니다.

 

0

es-archive:
  bulk:
    workers:

Elasticsearch에 대규모 요청을 수신하고 커밋할 수 있는 작업자 수입니다.

 

0

es-archive:
  create-index-templates:

true로 설정할 때 애플리케이션 시작 시 인덱스 템플릿을 자동으로 생성합니다. 템플릿이 수동으로 설치되면 false로 설정합니다.

true/ false

false

es-archive:
  enabled:

추가 스토리지를 활성화합니다.

true/ false

false

es-archive:
  index-prefix:

분산 추적 플랫폼(Jaeger) 인덱스의 선택적 접두사입니다. 예를 들어 이 값을 "production"으로 설정하면 "production-tracing-*"이라는 인덱스가 생성됩니다.

  
es-archive:
  max-doc-count:

Elasticsearch 쿼리에서 반환하는 최대 문서 수입니다. 이는 집계에도 적용됩니다.

 

0

es-archive:
  max-num-spans:

[더 이상 사용되지 않음 - 향후 릴리스에서 제거되며 대신 es-archive.max-doc-count를 사용합니다.] Elasticsearch에서 쿼리당 한 번에 가져올 최대 기간 수입니다.

 

0

es-archive:
  max-span-age:

Elasticsearch에서 기간에 대한 최대 조회 수입니다.

 

0s

es-archive:
  num-replicas:

Elasticsearch의 인덱스당 복제본 수입니다.

 

0

es-archive:
  num-shards:

Elasticsearch의 인덱스당 shard 수입니다.

 

0

es-archive:
  password:

Elasticsearch에 필요한 암호입니다. es.username도 참조하십시오.

  
es-archive:
  server-urls:

Elasticsearch 서버의 쉼표로 구분된 목록입니다. 정규화된 URL로 지정해야 합니다(예: http://localhost:9200).

  
es-archive:
  sniffer:

Elasticsearch의 스니퍼 구성입니다. 클라이언트는 스니핑 프로세스를 사용하여 모든 노드를 자동으로 찾습니다. 기본적으로 비활성되어 있습니다.

true/ false

false

es-archive:
  sniffer-tls-enabled:

Elasticsearch 클러스터를 스니핑할 때 TLS를 활성화하는 옵션입니다. 클라이언트는 스니핑 프로세스를 사용하여 모든 노드를 자동으로 찾습니다. 기본적으로 비활성되어 있습니다.

true/ false

false

es-archive:
  timeout:

쿼리에 사용되는 시간 제한입니다. 0으로 설정하면 시간 제한이 없습니다.

 

0s

es-archive:
  tls:
    ca:

원격 서버를 확인하는 데 사용되는 TLS 인증 기관(CA) 파일의 경로입니다.

 

기본적으로 시스템 신뢰 저장소를 사용합니다.

es-archive:
  tls:
    cert:

이 프로세스를 원격 서버로 식별하는 데 사용되는 TLS 인증서 파일의 경로입니다.

  
es-archive:
  tls:
    enabled:

원격 서버에 연결할 때 TLS(Transport Layer Security)를 활성화합니다. 기본적으로 비활성되어 있습니다.

true/ false

false

es-archive:
  tls:
    key:

이 프로세스를 원격 서버에 식별하는 데 사용되는 TLS 개인 키 파일의 경로입니다.

  
es-archive:
  tls:
    server-name:

원격 서버의 인증서에서 예상 TLS 서버 이름을 재정의합니다.

  
es-archive:
  token-file:

전달자 토큰이 포함된 파일의 경로입니다. 이 플래그는 지정된 경우 CA(인증 기관) 파일도 로드합니다.

  
es-archive:
  username:

Elasticsearch에 필요한 사용자 이름입니다. 기본 인증은 지정된 경우 CA도 로드합니다. es-archive.password도 참조하십시오.

  
es-archive:
  version:

주요 Elasticsearch 버전입니다. 지정하지 않으면 Elasticsearch에서 값을 자동으로 탐지합니다.

 

0

볼륨 마운트가 있는 스토리지 예

apiVersion: jaegertracing.io/v1
kind: Jaeger
metadata:
  name: simple-prod
spec:
  strategy: production
  storage:
    type: elasticsearch
    options:
      es:
        server-urls: https://quickstart-es-http.default.svc:9200
        index-prefix: my-prefix
        tls:
          ca: /es/certificates/ca.crt
    secretName: tracing-secret
  volumeMounts:
    - name: certificates
      mountPath: /es/certificates/
      readOnly: true
  volumes:
    - name: certificates
      secret:
        secretName: quickstart-es-http-certs-public

다음 예는 시크릿에 저장된 볼륨 및 사용자/암호에서 마운트된 TLS CA 인증서가 포함된 외부 Elasticsearch 클러스터를 사용하는 Jaeger CR을 보여줍니다.

외부 Elasticsearch 예

apiVersion: jaegertracing.io/v1
kind: Jaeger
metadata:
  name: simple-prod
spec:
  strategy: production
  storage:
    type: elasticsearch
    options:
      es:
        server-urls: https://quickstart-es-http.default.svc:9200 1
        index-prefix: my-prefix
        tls: 2
          ca: /es/certificates/ca.crt
    secretName: tracing-secret 3
  volumeMounts: 4
    - name: certificates
      mountPath: /es/certificates/
      readOnly: true
  volumes:
    - name: certificates
      secret:
        secretName: quickstart-es-http-certs-public

1
기본 네임스페이스에서 실행되는 Elasticsearch 서비스에 대한 URL입니다.
2
TLS 구성입니다. 이 경우 CA 인증서만 해당하지만 상호 TLS를 사용하는 경우 es.tls.key 및 es.tls.cert를 포함할 수 있습니다.
3
환경 변수 ES_PASSWORD 및 ES_USERNAME을 정의하는 시크릿입니다. kubectl create secret generic tracing-secret --from-literal=ES_PASSWORD=changeme --from-literal=ES_USERNAME=elastic에서 생성됩니다.
4
모든 스토리지 구성 요소에 마운트되는 볼륨 마운트 및 볼륨입니다.

3.2.6.6. Elasticsearch로 인증서 관리

Red Hat Elasticsearch Operator를 사용하여 인증서를 생성하고 관리할 수 있습니다. Red Hat Elasticsearch Operator를 사용하여 인증서를 관리하면 여러 Jaeger 수집기가 포함된 단일 Elasticsearch 클러스터를 사용할 수도 있습니다.

중요

Elasticsearch를 사용하여 인증서를 관리하는 것은 기술 프리뷰 기능 전용입니다. Technology Preview 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

버전 2.4부터 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator는 Elasticsearch 사용자 정의 리소스에서 다음 주석을 사용하여 인증서 생성을 Red Hat Elasticsearch Operator에 위임합니다.

  • logging.openshift.io/elasticsearch-cert-management: "true"
  • logging.openshift.io/elasticsearch-cert.jaeger-<shared-es-node-name>: "user.jaeger"
  • logging.openshift.io/elasticsearch-cert.curator-<shared-es-node-name>: "system.logging.curator"

여기서 & lt;shared-es-node-name& gt;은 Elasticsearch 노드의 이름입니다. 예를 들어 custom-es 라는 Elasticsearch 노드를 생성하는 경우 사용자 정의 리소스는 다음 예와 유사할 수 있습니다.

주석을 표시하는 Elasticsearch CR의 예

apiVersion: logging.openshift.io/v1
kind: Elasticsearch
metadata:
  annotations:
    logging.openshift.io/elasticsearch-cert-management: "true"
    logging.openshift.io/elasticsearch-cert.jaeger-custom-es: "user.jaeger"
    logging.openshift.io/elasticsearch-cert.curator-custom-es: "system.logging.curator"
  name: custom-es
spec:
  managementState: Managed
  nodeSpec:
    resources:
      limits:
        memory: 16Gi
      requests:
        cpu: 1
        memory: 16Gi
  nodes:
    - nodeCount: 3
      proxyResources: {}
      resources: {}
      roles:
        - master
        - client
        - data
      storage: {}
  redundancyPolicy: ZeroRedundancy

전제 조건

  • OpenShift Container Platform 4.7
  • logging subsystem for Red Hat OpenShift 5.2
  • Elasticsearch 노드와 Jaeger 인스턴스는 동일한 네임스페이스에 배포해야 합니다. 예: tracing-system.

Jaeger 사용자 정의 리소스에서 spec.storage.elasticsearch.useCertManagementtrue 로 설정하여 인증서 관리를 활성화합니다.

useCertManagement표시 예

apiVersion: jaegertracing.io/v1
kind: Jaeger
metadata:
  name: jaeger-prod
spec:
  strategy: production
  storage:
    type: elasticsearch
    elasticsearch:
      name: custom-es
      doNotProvision: true
      useCertManagement: true

Red Hat OpenShift distributed tracing platform(Jaeger) Operator는 Elasticsearch 사용자 정의 리소스 이름을 Elasticsearch 사용자 정의 리소스에서 Jaeger 사용자 정의 리소스의 값으로 설정합니다.

인증서는 Red Hat Elasticsearch Operator에 의해 프로비저닝되며 Red Hat OpenShift distributed tracing platform (Jaeger) Operator가 인증서를 삽입합니다.

3.2.6.7. 쿼리 구성 옵션

쿼리는 스토리지에서 추적을 검색하고 사용자 인터페이스에서 표시하도록 호스팅하는 서비스입니다.

표 3.14. Red Hat OpenShift distributed tracing Platform (Jaeger) Operator에서 쿼리를 정의하는 데 사용하는 매개변수

매개변수설명기본값
spec:
  query:
    replicas:

생성할 쿼리 복제본 수를 지정합니다.

예: 정수 2)

 

표 3.15. 쿼리에 전달된 구성 매개변수

매개변수설명기본값
spec:
  query:
    options: {}

쿼리 서비스를 정의하는 구성 옵션입니다.

  
options:
  log-level:

쿼리의 로깅 수준입니다.

가능한 값: debug,info,warn,error,fatal,panic.

 
options:
  query:
    base-path:

모든 jaeger-query HTTP 경로의 기본 경로는 root 값이 아닌 값으로 설정할 수 있습니다(예: /jaeger는 모든 UI URL을 /jaeger로 시작합니다). 이는 리버스 프록시 뒤에서 jaeger-query를 실행할 때 유용할 수 있습니다.

/<path>

 

샘플 쿼리 구성

apiVersion: jaegertracing.io/v1
kind: "Jaeger"
metadata:
  name: "my-jaeger"
spec:
  strategy: allInOne
  allInOne:
    options:
      log-level: debug
      query:
        base-path: /jaeger

3.2.6.8. Ingester 구성 옵션

Ingester는 Kafka 항목에서 읽고 Elasticsearch 스토리지 백엔드에 쓰는 서비스입니다. allInOne 또는 production 배포 전략을 사용하는 경우 Ingester 서비스를 구성할 필요가 없습니다.

표 3.16. Ingester에 전달된 Jaeger 매개변수

매개변수설명
spec:
  ingester:
    options: {}

Ingester 서비스를 정의하는 구성 옵션입니다.

 
options:
  deadlockInterval:

Ingester가 종료되기 전에 메시지를 기다려야 하는 간격(초 또는 분)을 지정합니다. 교착 상태 간격은 시스템 초기화 중에 메시지가 도착하지 않을 때 Ingester를 종료하지 않도록 기본적으로 ( 0)로 설정됩니다.

분 및 초(예: 1m0s)입니다. 기본값은 0입니다.

options:
  kafka:
    consumer:
      topic:

topic 매개변수는 수집기에서 메시지를 생성하기 위해 사용하는 Kafka 구성을 식별하고 메시지를 사용하는 Ingester를 식별합니다.

소비자의 레이블입니다. 예를 들면 jaeger-spans입니다.

options:
  kafka:
    consumer:
      brokers:

메시지를 사용하려면 Ingester에서 사용하는 Kafka 구성을 식별합니다.

브로커의 레이블은 예를 들면 my-cluster-kafka-brokers.kafka:9092입니다.

options:
  log-level:

Ingester의 로깅 수준입니다.

가능한 값: debug,info,warn,error,fatal,dpanic,panic.

스트리밍 수집기 및 Ingester 예

apiVersion: jaegertracing.io/v1
kind: Jaeger
metadata:
  name: simple-streaming
spec:
  strategy: streaming
  collector:
    options:
      kafka:
        producer:
          topic: jaeger-spans
          brokers: my-cluster-kafka-brokers.kafka:9092
  ingester:
    options:
      kafka:
        consumer:
          topic: jaeger-spans
          brokers: my-cluster-kafka-brokers.kafka:9092
      ingester:
        deadlockInterval: 5
  storage:
    type: elasticsearch
    options:
      es:
        server-urls: http://elasticsearch:9200

3.2.7. 사이드카 삽입

Red Hat OpenShift distributed tracing platform(Jaeger)은 애플리케이션 Pod 내의 프록시 사이드카를 사용하여 에이전트를 제공합니다. Red Hat OpenShift distributed tracing Platform (Jaeger) Operator는 에이전트 사이드카를 배포 워크로드에 삽입할 수 있습니다. 자동 사이드카 삽입을 활성화하거나 수동으로 관리할 수 있습니다.

3.2.7.1. 자동으로 사이드카 삽입

Red Hat OpenShift distributed tracing Platform(Jaeger) Operator는 Jaeger 에이전트 사이드카를 배포 워크로드에 삽입할 수 있습니다. 사이드카 자동 삽입을 활성화하려면 문자열 true 로 설정된 sidecar.jaegertracing.io/inject 주석을 $ oc get jaegers 를 실행하여 반환되는 분산 추적 플랫폼(Jaeger) 인스턴스 이름에 추가합니다. true 를 지정하는 경우 배포와 동일한 네임스페이스에 대한 단일 분산 추적 플랫폼(Jaeger) 인스턴스만 있어야 합니다. 그러지 않으면 Operator에서 사용할 분산 추적 플랫폼(Jaeger) 인스턴스를 확인할 수 없습니다. 배포의 특정 분산 추적 플랫폼(Jaeger) 인스턴스 이름이 해당 네임스페이스에 적용된 true 보다 우선 순위가 높습니다.

다음 스니펫에서는 에이전트가 동일한 네임스페이스에서 사용할 수 있는 단일 분산 추적 플랫폼(Jaeger) 인스턴스를 가리키는 사이드카를 삽입하는 간단한 애플리케이션을 보여줍니다.

자동 사이드카 삽입 예

apiVersion: apps/v1
kind: Deployment
metadata:
  name: myapp
  annotations:
    "sidecar.jaegertracing.io/inject": "true" 1
spec:
  selector:
    matchLabels:
      app: myapp
  template:
    metadata:
      labels:
        app: myapp
    spec:
      containers:
      - name: myapp
        image: acme/myapp:myversion

1
문자열 true 또는 Jaeger 인스턴스 이름으로 설정합니다.

사이드카가 삽입되면 에이전트는 localhost 의 기본 위치에서 액세스할 수 있습니다.

3.2.7.2. 수동으로 사이드카 삽입

Red Hat OpenShift distributed tracing Platform(Jaeger) Operator는 Jaeger 에이전트 사이드카를 배포 워크로드에 자동으로 삽입할 수 있습니다. StatefulSets' 및 'DaemonSets 같은 배포 이외의 컨트롤러 유형의 경우 사양에 Jaeger 에이전트 사이드카를 수동으로 정의할 수 있습니다.

다음 스니펫에서는 Jaeger 에이전트 사이드카의 컨테이너 섹션에 포함할 수 있는 수동 정의를 보여줍니다.

StatefulSet의 사이드카 정의 예

apiVersion: apps/v1
kind: StatefulSet
metadata:
  name: example-statefulset
  namespace: example-ns
  labels:
    app: example-app
spec:

    spec:
      containers:
        - name: example-app
          image: acme/myapp:myversion
          ports:
            - containerPort: 8080
              protocol: TCP
        - name: jaeger-agent
          image: registry.redhat.io/distributed-tracing/jaeger-agent-rhel7:<version>
           # The agent version must match the Operator version
          imagePullPolicy: IfNotPresent
          ports:
            - containerPort: 5775
              name: zk-compact-trft
              protocol: UDP
            - containerPort: 5778
              name: config-rest
              protocol: TCP
            - containerPort: 6831
              name: jg-compact-trft
              protocol: UDP
            - containerPort: 6832
              name: jg-binary-trft
              protocol: UDP
            - containerPort: 14271
              name: admin-http
              protocol: TCP
          args:
            - --reporter.grpc.host-port=dns:///jaeger-collector-headless.example-ns:14250
            - --reporter.type=grpc

그런 다음 에이전트는 localhost의 기본 위치에서 액세스할 수 있습니다.

3.3. 분산 추적 플랫폼 Jaeger 업데이트

OLM(Operator Lifecycle Manager)은 클러스터에서 Operator의 설치, 업그레이드, RBAC(역할 기반 액세스 제어)를 제어합니다. OLM은 OpenShift Container Platform에서 기본적으로 실행됩니다. 사용 가능한 Operator 및 설치된 Operator의 업그레이드에 대한 OLM 쿼리입니다.

업데이트 중에 Red Hat OpenShift distributed tracing platform Operator는 관리형 분산 추적 플랫폼 인스턴스를 Operator와 연결된 버전으로 업그레이드합니다. Red Hat OpenShift distributed tracing Platform (Jaeger) Operator의 새 버전이 설치될 때마다 Operator에서 관리하는 모든 분산 추적 플랫폼(Jaeger) 애플리케이션 인스턴스가 Operator의 버전으로 업그레이드됩니다. 예를 들어 Operator를 1.10에서 1.11로 업그레이드한 후 Operator는 분산 추적 플랫폼(Jaeger) 인스턴스를 실행하고 1.11로 업그레이드합니다.

중요

OpenShift Logging 업데이트에 설명된 대로 OpenShift Elasticsearch Operator를 아직 업데이트하지 않은 경우 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator를 업데이트하기 전에 해당 업데이트를 완료합니다.

3.3.1. 추가 리소스

3.4. 분산 추적 플랫폼 Jaeger 제거

OpenShift Container Platform 클러스터에서 Red Hat OpenShift distributed tracing 플랫폼을 제거하는 단계는 다음과 같습니다.

  1. 모든 Red Hat OpenShift distributed tracing 플랫폼 Pod를 종료합니다.
  2. Red Hat OpenShift distributed tracing 플랫폼 인스턴스를 제거합니다.
  3. Red Hat OpenShift distributed tracing Platform (Jaeger) Operator를 제거합니다.
  4. Red Hat OpenShift distributed tracing 데이터 수집 Operator를 제거합니다.

3.4.1. 웹 콘솔을 사용하여 분산 추적 플랫폼(Jaeger) 인스턴스 제거

웹 콘솔의 관리자 보기에서 분산 추적 플랫폼(Jaeger) 인스턴스를 제거할 수 있습니다.

주의

메모리 내 스토리지를 사용하는 인스턴스를 삭제하면 모든 데이터가 손실되지 않습니다. Red Hat OpenShift distributed tracing Platform(Jaeger) 인스턴스가 제거되면 Elasticsearch와 같은 영구 스토리지에 저장된 데이터는 삭제되지 않습니다.

전제 조건

  • cluster-admin 역할의 클러스터 관리자로 웹 콘솔에 로그인되어 있습니다.

프로세스

  1. OpenShift Container Platform 웹 콘솔에 로그인합니다.
  2. Operators설치된 Operator로 이동합니다.
  3. 프로젝트 메뉴에서 Operator가 설치된 프로젝트의 이름을 선택합니다(예: openshift-operators ).
  4. Red Hat OpenShift distributed tracing Platform (Jaeger) Operator를 클릭합니다.
  5. Jaeger 탭을 클릭합니다.
  6. 인스턴스 옆에 있는 옵션 메뉴 kebab 를 클릭하고 Jaeger 삭제 를 선택합니다.
  7. 확인 메시지에서 삭제를 클릭합니다.

3.4.2. CLI를 사용하여 분산 추적 플랫폼(Jaeger) 인스턴스 제거

명령줄에서 분산 추적 플랫폼(Jaeger) 인스턴스를 제거할 수 있습니다.

전제 조건

  • cluster-admin 역할의 클러스터 관리자가 활성 OpenShift CLI(oc) 세션입니다.

    작은 정보
    • OpenShift CLI(oc) 버전이 최신 버전인지 확인하고 OpenShift Container Platform 버전과 일치하는지 확인합니다.
    • oc login 을 실행합니다.

      $ oc login --username=<your_username>

프로세스

  1. 다음 명령을 실행하여 OpenShift CLI(oc)로 로그인합니다.

    $ oc login --username=<NAMEOFUSER>
  2. 분산 추적 플랫폼(Jaeger) 인스턴스를 표시하려면 다음 명령을 실행합니다.

    $ oc get deployments -n <jaeger-project>

    예를 들면 다음과 같습니다.

    $ oc get deployments -n openshift-operators

    Operator 이름에는 접미사 -operator 가 있습니다. 다음 예제에서는 Red Hat OpenShift distributed tracing Platform(Jaeger) Operator 두 개와 4개의 분산 추적 플랫폼(Jaeger) 인스턴스를 보여줍니다.

    $ oc get deployments -n openshift-operators

    다음과 유사한 출력이 표시됩니다.

    NAME                     READY   UP-TO-DATE   AVAILABLE   AGE
    elasticsearch-operator   1/1     1            1           93m
    jaeger-operator          1/1     1            1           49m
    jaeger-test              1/1     1            1           7m23s
    jaeger-test2             1/1     1            1           6m48s
    tracing1                 1/1     1            1           7m8s
    tracing2                 1/1     1            1           35m
  3. 분산 추적 플랫폼(Jaeger) 인스턴스를 제거하려면 다음 명령을 실행합니다.

    $ oc delete jaeger <deployment-name> -n <jaeger-project>

    예를 들어 다음과 같습니다.

    $ oc delete jaeger tracing2 -n openshift-operators
  4. 삭제를 확인하려면 oc get deployments 명령을 다시 실행합니다.

    $ oc get deployments -n <jaeger-project>

    예를 들어 다음과 같습니다.

    $ oc get deployments -n openshift-operators

    다음 예와 유사한 생성된 출력이 표시됩니다.

    NAME                     READY   UP-TO-DATE   AVAILABLE   AGE
    elasticsearch-operator   1/1     1            1           94m
    jaeger-operator          1/1     1            1           50m
    jaeger-test              1/1     1            1           8m14s
    jaeger-test2             1/1     1            1           7m39s
    tracing1                 1/1     1            1           7m59s

3.4.3. Red Hat OpenShift distributed tracing Platform Operator 제거

프로세스

  1. 클러스터에서 Operator 삭제 의 지침에 따라 Red Hat OpenShift distributed tracing Platform (Jaeger) Operator를 제거합니다.
  2. 선택 사항: Red Hat OpenShift distributed tracing Platform (Jaeger) Operator가 제거된 후 OpenShift Elasticsearch Operator를 제거합니다.

4장. 분산 추적 플랫폼(Tempo)

4.1. 분산 추적 플랫폼(Tempo) 설치

중요

Tempo Operator는 기술 프리뷰 기능 전용입니다. Technology Preview 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

분산 추적 플랫폼(Tempo)을 설치하려면 다음 단계를 수행해야 합니다.

  1. 지원되는 오브젝트 스토리지를 설정합니다.
  2. Tempo Operator 설치.
  3. 오브젝트 스토리지 인증 정보에 대한 시크릿 생성.
  4. TempoStack 인스턴스에 대한 네임스페이스 생성.
  5. TempoStack 사용자 지정 리소스를 생성하여 TempoStack 인스턴스를 하나 이상 배포합니다.

4.1.1. 웹 콘솔에서 분산 추적 플랫폼(Tempo) 설치

웹 콘솔의 관리자 보기에서 임시(Distributed tracing platform)를 설치할 수 있습니다.

전제 조건

프로세스

  1. Tempo Operator를 설치합니다.

    1. OperatorsOperatorHub 로 이동하여 Tempo Operator 를 검색합니다.
    2. Tempo → Tempo → InstallInstallView OperatorTempo Operator 를 선택합니다.

      중요

      이렇게 하면 기본 사전 설정을 사용하여 Operator가 설치됩니다.

      • 채널 → stable업데이트
      • 설치 모드클러스터의 모든 네임스페이스
      • 설치된 네임스페이스openshift-tempo-operator
      • 승인 → 자동업데이트
    3. 설치된 Operator 페이지의 세부 정보 탭에서 ClusterServiceVersion 세부 정보 에서 설치 상태가 성공했는지 확인합니다.
  2. 후속 단계에서 생성할 TempoStack 인스턴스에 대해 선택한 프로젝트를 생성합니다. 프로젝트 → 프로젝트 생성.
  3. TempoStack 인스턴스에 대해 생성한 프로젝트에서 오브젝트 스토리지 버킷에 대한 시크릿을 생성합니다. 워크로드 → 시크릿 생성YAML에서.

    표 4.1. 필수 시크릿 매개변수

    스토리지 공급자

    시크릿 매개변수

    Red Hat OpenShift Data Foundation

    이름: tempostack-dev-odf # example

    버킷: <bucket_name> # requires an ObjectBucketClaim

    endpoint: https://s3.openshift-storage.svc

    access_key_id: <data_foundation_access_key_id>

    access_key_secret: <data_foundation_access_key_secret>

    MinIO

    MinIO Operator 를 참조하십시오.

    이름: tempostack-dev-minio # example

    bucket: <minio_bucket_name> # MinIO documentation

    endpoint: <minio_bucket_endpoint>

    access_key_id: <minio_access_key_id>

    access_key_secret: <minio_access_key_secret>

    Amazon S3

    이름: tempostack-dev-s3 # example

    버킷: <s3_bucket_name> # Amazon S3 문서

    endpoint: <s3_bucket_endpoint>

    access_key_id: <s3_access_key_id>

    access_key_secret: <s3_access_key_secret>

    Microsoft Azure Blob Storage

    이름: tempostack-dev-azure # example

    컨테이너: <azure_blob_storage_container_name> # Microsoft Azure 설명서

    account_name: <azure_blob_storage_account_name>

    account_key: <azure_blob_storage_account_key>

    GCP(Google Cloud Platform)의 Google Cloud Storage

    이름: tempostack-dev-gcs # example

    버킷 이름: {_cloud_storage_bucket_nam> # GCP 프로젝트에서 버킷 이 생성됨

    key.json: <path/to/key.json> # GCP 인증을 위해 버킷의 GCP 프로젝트에 서비스 계정이 필요합니다.

    Amazon S3 및 MinIO 스토리지의 시크릿 예

    apiVersion: v1
    kind: Secret
    metadata:
      name: minio-test
    stringData:
      endpoint: http://minio.minio.svc:9000
      bucket: tempo
      access_key_id: tempo
      access_key_secret: <secret>
    type: Opaque

  4. TempoStack 인스턴스를 생성합니다.

    참고

    동일한 클러스터의 별도의 프로젝트에서 여러 TempoStack 인스턴스를 생성할 수 있습니다.

    1. Operator → 설치된 Operator 로 이동합니다.
    2. TempoStackTempoStackYAML 보기를 선택합니다.
    3. YAML 보기에서 TempoStack 사용자 정의 리소스(CR)를 사용자 지정합니다.

      apiVersion: tempo.grafana.com/v1alpha1
      kind: TempoStack
      metadata:
        name: sample
        namespace: <project_of_tempostack_instance>
      spec:
        storageSize: 1Gi
        storage:
          secret:
            name: <secret-name> 1
            type: <secret-provider> 2
        template:
          queryFrontend:
            jaegerQuery:
              enabled: true
              ingress:
                route:
                  termination: edge
                type: route
      1
      시크릿 메타데이터에 있는 이름 값입니다.
      2
      허용되는 값은 Azure Blob Storage에 azure, Google Cloud Storage용 gcs, Amazon S3, MinIO 또는 Red Hat OpenShift Data Foundation의 경우 s3 입니다.

      AWS S3 및 MinIO 스토리지에 대한 TempoStack CR의 예

      apiVersion: tempo.grafana.com/v1alpha1
      kind: TempoStack
      metadata:
        name: simplest
        namespace: <project_of_tempostack_instance>
      spec:
        storageSize: 1Gi
        storage:
          secret:
            name: minio-test
            type: s3
        resources:
          total:
            limits:
              memory: 2Gi
              cpu: 2000m
        template:
          queryFrontend:
            jaegerQuery:
              enabled: true
              ingress:
                route:
                  termination: edge
                type: route

      이 예제에 배포된 스택은 Jaeger UI로 데이터를 시각화할 수 있는 HTTP 및 OpenTelemetry Protocol(OTLP)을 통해 Jaeger Thrift를 수신하도록 구성되어 있습니다.

    4. 생성을 선택합니다.

검증

  1. Project: 드롭다운 목록을 사용하여 TempoStack 인스턴스의 프로젝트를 선택합니다.
  2. Operator설치된 Operator로 이동하여 TempoStack 인스턴스의 상태가 Condition: Ready 인지 확인합니다.
  3. 워크로드Pod 로 이동하여 TempoStack 인스턴스의 모든 구성 요소 Pod가 실행 중인지 확인합니다.
  4. Tempo 콘솔에 액세스합니다.

    1. 네트워킹경로Ctrl+F 로 이동하여 tempo 를 검색합니다.
    2. Location 열에서 URL을 열어 Tempo 콘솔에 액세스합니다.
    3. 웹 콘솔의 클러스터 관리자 인증 정보를 사용하려면 OpenShift로 로그인을 선택합니다.

      참고

      Tempo 콘솔은 처음에 Tempo 콘솔 설치 후 추적 데이터를 표시하지 않습니다.

4.1.2. CLI를 사용하여 분산 추적 플랫폼(Tempo) 설치

명령줄에서 분산 추적 플랫폼(Tempo)을 설치할 수 있습니다.

전제 조건

  • cluster-admin 역할의 클러스터 관리자가 활성 OpenShift CLI(oc) 세션입니다.

    작은 정보
    • OpenShift CLI(oc) 버전이 최신 버전인지 확인하고 OpenShift Container Platform 버전과 일치하는지 확인합니다.
    • oc login 을 실행합니다.

      $ oc login --username=<your_username>
  • 오브젝트 스토리지 공급자( Red Hat OpenShift Data Foundation,MinIO,Amazon S3,Azure Blob Storage,Google Cloud Storage )를 사용하고 있습니다.

프로세스

  1. Tempo Operator를 설치합니다.

    1. 다음 명령을 실행하여 Tempo Operator에 대한 프로젝트를 생성합니다.

      $ oc apply -f - << EOF
      apiVersion: project.openshift.io/v1
      kind: Project
      metadata:
        labels:
          kubernetes.io/metadata.name: openshift-tempo-operator
          openshift.io/cluster-monitoring: "true"
        name: openshift-tempo-operator
      EOF
    2. 다음 명령을 실행하여 operator 그룹을 생성합니다.

      $ oc apply -f - << EOF
      apiVersion: operators.coreos.com/v1
      kind: OperatorGroup
      metadata:
        name: openshift-tempo-operator
        namespace: openshift-tempo-operator
      spec:
        upgradeStrategy: Default
      EOF
    3. 다음 명령을 실행하여 서브스크립션을 생성합니다.

      $ oc apply -f - << EOF
      apiVersion: operators.coreos.com/v1alpha1
      kind: Subscription
      metadata:
        name: tempo-product
        namespace: openshift-tempo-operator
      spec:
        channel: stable
        installPlanApproval: Automatic
        name: tempo-product
        source: redhat-operators
        sourceNamespace: openshift-marketplace
      EOF
    4. 다음 명령을 실행하여 Operator 상태를 확인합니다.

      $ oc get csv -n openshift-tempo-operator
  2. 후속 단계에서 생성할 TempoStack 인스턴스에 대해 선택한 프로젝트를 생성합니다.

    • 메타데이터 없이 표준 입력에서 프로젝트를 생성하려면 다음을 수행합니다.

      $ oc new-project <project_of_tempostack_instance>
    • 메타데이터를 사용하여 표준 입력에서 프로젝트를 생성하려면 다음을 수행합니다.

      $ oc apply -f - << EOF
      apiVersion: project.openshift.io/v1
      kind: Project
      metadata:
        name: <project_of_tempostack_instance>
      EOF
  3. TempoStack 인스턴스에 대해 생성한 프로젝트에서 다음 명령 중 하나를 실행하여 오브젝트 스토리지 버킷에 대한 시크릿을 생성합니다.

    • YAML 파일에서 보안을 생성하려면 다음을 수행합니다.

      $ oc apply -f <secret_file>.yaml
    • 표준 입력에서 보안을 생성하려면 다음을 수행합니다.

      $ oc apply -f - << EOF
      <object_storage_secret>
      EOF

      표 4.2. 필수 시크릿 매개변수

      스토리지 공급자

      시크릿 매개변수

      Red Hat OpenShift Data Foundation

      이름: tempostack-dev-odf # example

      버킷: <bucket_name> # requires an ObjectBucketClaim

      endpoint: https://s3.openshift-storage.svc

      access_key_id: <data_foundation_access_key_id>

      access_key_secret: <data_foundation_access_key_secret>

      MinIO

      MinIO Operator 를 참조하십시오.

      이름: tempostack-dev-minio # example

      bucket: <minio_bucket_name> # MinIO documentation

      endpoint: <minio_bucket_endpoint>

      access_key_id: <minio_access_key_id>

      access_key_secret: <minio_access_key_secret>

      Amazon S3

      이름: tempostack-dev-s3 # example

      버킷: <s3_bucket_name> # Amazon S3 문서

      endpoint: <s3_bucket_endpoint>

      access_key_id: <s3_access_key_id>

      access_key_secret: <s3_access_key_secret>

      Microsoft Azure Blob Storage

      이름: tempostack-dev-azure # example

      컨테이너: <azure_blob_storage_container_name> # Microsoft Azure 설명서

      account_name: <azure_blob_storage_account_name>

      account_key: <azure_blob_storage_account_key>

      GCP(Google Cloud Platform)의 Google Cloud Storage

      이름: tempostack-dev-gcs # example

      버킷 이름: {_cloud_storage_bucket_nam> # GCP 프로젝트에서 버킷 이 생성됨

      key.json: <path/to/key.json> # GCP 인증을 위해 버킷의 GCP 프로젝트에 서비스 계정이 필요합니다.

      Amazon S3 및 MinIO 스토리지의 시크릿 예

      apiVersion: v1
      kind: Secret
      metadata:
        name: minio-test
      stringData:
        endpoint: http://minio.minio.svc:9000
        bucket: tempo
        access_key_id: tempo
        access_key_secret: <secret>
      type: Opaque

  4. TempoStack 인스턴스에 대해 생성한 프로젝트에서 TempoStack 인스턴스를 생성합니다.

    참고

    동일한 클러스터의 별도의 프로젝트에서 여러 TempoStack 인스턴스를 생성할 수 있습니다.

    1. TempoStack CR(사용자 정의 리소스)을 사용자 정의합니다.

      apiVersion: tempo.grafana.com/v1alpha1
      kind: TempoStack
      metadata:
        name: sample
        namespace: <project_of_tempostack_instance>
      spec:
        storageSize: 1Gi
        storage:
            secret:
                name: <secret-name> 1
                type: <secret-provider> 2
        template:
          queryFrontend:
            jaegerQuery:
              enabled: true
              ingress:
                route:
                  termination: edge
                type: route
      1
      시크릿 메타데이터에 있는 이름 값입니다.
      2
      허용되는 값은 Azure Blob Storage에 azure, Google Cloud Storage용 gcs, Amazon S3, MinIO 또는 Red Hat OpenShift Data Foundation의 경우 s3 입니다.

      AWS S3 및 MinIO 스토리지용 TempoStack CR

      apiVersion: tempo.grafana.com/v1alpha1
      kind: TempoStack
      metadata:
        name: simplest
        namespace: project_of_tempostack_instance
      spec:
        storageSize: 1Gi
        storage:
          secret:
            name: minio-test
            type: s3
        resources:
          total:
            limits:
              memory: 2Gi
              cpu: 2000m
        template:
          queryFrontend:
            jaegerQuery:
              enabled: true
              ingress:
                route:
                  termination: edge
                type: route

      이 예제에 배포된 스택은 Jaeger UI로 데이터를 시각화할 수 있는 HTTP 및 OpenTelemetry Protocol(OTLP)을 통해 Jaeger Thrift를 수신하도록 구성되어 있습니다.

    2. 다음 명령을 실행하여 사용자 지정된 CR을 적용합니다.

      $ oc apply -f - << EOF
      <TempoStack_custom_resource>
      EOF

검증

  1. 다음 명령을 실행하여 모든 TempoStack 구성 요소의 상태가 Running 이고 조건이 type: Ready 인지 확인합니다.

    $ oc get tempostacks.tempo.grafana.com simplest -o yaml
  2. 다음 명령을 실행하여 모든 TempoStack 구성 요소 Pod가 실행 중인지 확인합니다.

    $ oc get pods
  3. Tempo 콘솔에 액세스합니다.

    1. 다음 명령을 실행하여 경로 세부 정보를 쿼리합니다.

      $ export TEMPO_URL=$(oc get route -n <control_plane_namespace> tempo -o jsonpath='{.spec.host}')
    2. 웹 브라우저에서 https://<route_from_previous_step >을 엽니다.
    3. 웹 콘솔의 클러스터 관리자 인증 정보를 사용하여 로그인합니다.

      참고

      Tempo 콘솔은 처음에 Tempo 콘솔 설치 후 추적 데이터를 표시하지 않습니다.

4.1.3. 추가 리소스

4.2. 분산 추적 플랫폼 구성 및 배포(Tempo)

Tempo Operator는 분산 추적 플랫폼(Tempo) 리소스를 생성하고 배포할 때 사용할 아키텍처 및 구성 설정을 정의하는 CRD(사용자 정의 리소스 정의) 파일을 사용합니다. 기본 구성을 설치하거나 파일을 수정할 수 있습니다.

4.2.1. 배포 사용자 정의

백엔드 스토리지 구성에 대한 자세한 내용은 영구 스토리지 및 선택한 스토리지 옵션에 대한 적절한 구성 주제를 참조하십시오.

4.2.1.1. 분산 추적 기본 구성 옵션

Tempo CR(사용자 정의 리소스)은 분산 추적 플랫폼(Tempo) 리소스를 생성할 때 사용할 아키텍처 및 설정을 정의합니다. 이러한 매개변수를 수정하여 비즈니스 요구에 맞게 분산 추적 플랫폼(Tempo) 구현을 사용자 지정할 수 있습니다.

일반적인 Tempo YAML 파일의 예

apiVersion: tempo.grafana.com/v1alpha1
kind: TempoStack
metadata:
  name: name
spec:
  storage: {}
  resources: {}
  storageSize: 200M
  replicationFactor: 1
  retention: {}
  template:
      distributor:{}
      ingester: {}
      compactor: {}
      querier: {}
      queryFrontend: {}
      gateway: {}

표 4.3. tempo 매개변수

매개변수설명기본값

apiVersion:

오브젝트를 생성할 때 사용할 API 버전입니다.

tempotracing.io/v1

tempotracing.io/v1

kind:

생성할 Kubernetes 오브젝트를 정의합니다.

tempo

 

metadata:

이름 문자열, UID 및 선택적 네임스페이스를 포함하여 오브젝트를 고유하게 식별하는 데이터입니다.

 

OpenShift Container Platform은 UID를 자동으로 생성하고 오브젝트가 생성된 프로젝트의 이름으로 namespace를 완료합니다.

name:

개체의 이름입니다.

TempoStack 인스턴스의 이름입니다.

tempo-all-in-one-inmemory

spec:

생성할 오브젝트의 사양입니다.

TempoStack 인스턴스에 대한 모든 구성 매개변수를 포함합니다. 모든 Tempo 구성 요소에 대한 공통 정의가 필요한 경우 사양 노드 아래에 정의됩니다. 정의가 개별 구성 요소와 관련된 경우 spec/template/<component> 노드 아래에 배치됩니다.

해당 없음

resources:

TempoStack에 할당된 리소스입니다.

  

storageSize:

ingester PVC의 스토리지 크기입니다.

  

replicationFactor:

복제 요소에 대한 구성입니다.

  

보존:

추적 보존을 위한 구성 옵션입니다.

  

storage:

스토리지를 정의하는 구성 옵션입니다. 모든 스토리지 관련 옵션은 allInOne 또는 기타 구성 요소 옵션 아래에 있지 않고 storage 아래에 배치되어야 합니다.

  

template.distributor:

Tempo 배포자 에 대한 구성 옵션 .

  

template.ingester:

Tempo ingester 의 구성 옵션 .

  

template.compactor:

Tempo compactor 의 구성 옵션

  

template.querier:

Tempo querier 의 구성 옵션 .

  

template.queryFrontend:

Tempo query-frontend 에 대한 구성 옵션입니다.

  

template.gateway:

Tempo 게이트웨이 에 대한 구성 옵션 .

  

최소 필수 구성

기본 설정으로 분산 추적 플랫폼(Tempo) 배포를 생성하는 데 필요한 최소 사항은 다음과 같습니다.

apiVersion: tempo.grafana.com/v1alpha1
kind: TempoStack
metadata:
  name: simplest
spec:
  storage: 1
    secret:
      name: minio
      type: s3
  resources:
    total:
      limits:
        memory: 2Gi
        cpu: 2000m
  template:
    queryFrontend:
      jaegerQuery:
        enabled: true
        ingress:
          type: route
1
이 섹션에서는 배포된 오브젝트 스토리지 백엔드를 지정합니다. 이 백엔드에는 오브젝트 스토리지에 액세스하기 위해 인증 정보가 포함된 생성된 시크릿이 필요합니다.

4.2.1.2. 분산 추적 플랫폼(Tempo) 스토리지 구성

spec.storageTempoStack 사용자 정의 리소스에서 분산 추적 플랫폼(Tempo)에 대한 오브젝트 스토리지를 구성할 수 있습니다. 지원되는 여러 스토리지 공급자 중에서 선택할 수 있습니다.

표 4.4. Tempo Operator에서 분산 추적 스토리지를 정의하는 데 사용하는 일반 스토리지 매개변수

매개변수설명기본값
spec:
  storage:
    secret
      type:

배포에 사용할 스토리지 유형입니다.

메모리. 메모리 스토리지는 포드가 종료될 때 데이터가 유지되지 않기 때문에 개념 환경의 개발, 테스트, 시연 및 증명에만 적합합니다.

memory

storage:
  secretname:

set 오브젝트 스토리지 유형의 인증 정보가 포함된 시크릿의 이름입니다.

 

해당 없음

storage:
  tls:
    caName:

CA는 CA 인증서가 포함된 ConfigMap 오브젝트의 이름입니다.

  

표 4.5. 필수 시크릿 매개변수

스토리지 공급자

시크릿 매개변수

Red Hat OpenShift Data Foundation

이름: tempostack-dev-odf # example

버킷: <bucket_name> # requires an ObjectBucketClaim

endpoint: https://s3.openshift-storage.svc

access_key_id: <data_foundation_access_key_id>

access_key_secret: <data_foundation_access_key_secret>

MinIO

MinIO Operator 를 참조하십시오.

이름: tempostack-dev-minio # example

bucket: <minio_bucket_name> # MinIO documentation

endpoint: <minio_bucket_endpoint>

access_key_id: <minio_access_key_id>

access_key_secret: <minio_access_key_secret>

Amazon S3

이름: tempostack-dev-s3 # example

버킷: <s3_bucket_name> # Amazon S3 문서

endpoint: <s3_bucket_endpoint>

access_key_id: <s3_access_key_id>

access_key_secret: <s3_access_key_secret>

Microsoft Azure Blob Storage

이름: tempostack-dev-azure # example

컨테이너: <azure_blob_storage_container_name> # Microsoft Azure 설명서

account_name: <azure_blob_storage_account_name>

account_key: <azure_blob_storage_account_key>

GCP(Google Cloud Platform)의 Google Cloud Storage

이름: tempostack-dev-gcs # example

버킷 이름: {_cloud_storage_bucket_nam> # GCP 프로젝트에서 버킷 이 생성됨

key.json: <path/to/key.json> # GCP 인증을 위해 버킷의 GCP 프로젝트에 서비스 계정이 필요합니다.

4.2.1.3. 쿼리 구성 옵션

쿼리는 스토리지에서 추적을 검색하고 사용자 인터페이스에서 표시하도록 호스팅하는 서비스입니다.

표 4.6. Tempo Operator에서 쿼리를 정의하는 데 사용하는 매개변수

매개변수설명기본값
spec:
  query:
    replicas:

생성할 쿼리 복제본 수를 지정합니다.

양의 정수

 

표 4.7. 쿼리에 전달된 구성 매개변수

매개변수설명기본값
spec:
  query:
    options: {}

쿼리 서비스를 정의하는 구성 옵션입니다.

  
options:
  log-level:

쿼리의 로깅 수준입니다.

debug,info,warn,error,fatal,panic

 
options:
  query:
    base-path:

모든 tempo-query HTTP 경로의 기본 경로를 루트가 아닌 값으로 설정할 수 있습니다. 예를 들어 /tempo 는 모든 UI URL이 /tempo 로 시작됩니다. 이는 역방향 프록시 뒤에서 tempo-query 를 실행할 때 유용할 수 있습니다.

/<path>

 

샘플 쿼리 구성

apiVersion: tempotracing.io/v1
kind: "Tempo"
metadata:
  name: "my-tempo"
spec:
  strategy: allInOne
  allInOne:
    options:
      log-level: debug
      query:
        base-path: /tempo

4.2.2. 분산 추적 플랫폼(Tempo)에 대한 모니터링 설정

Tempo Operator는 배포자, ingester 등과 같은 각 TempoStack 구성 요소의 모니터링 및 경고를 지원하며 Operator 자체에 대한 업그레이드 및 운영 메트릭을 노출합니다.

4.2.2.1. TempoStack 메트릭 및 경고 구성

TempoStack 인스턴스의 메트릭 및 경고를 활성화할 수 있습니다.

전제 조건

프로세스

  1. TempoStack 인스턴스의 메트릭을 활성화하려면 spec.observability.metrics.createServiceMonitors 필드를 true 로 설정합니다.

    apiVersion: tempo.grafana.com/v1alpha1
    kind: TempoStack
    metadata:
      name: <name>
    spec:
      observability:
        metrics:
          createServiceMonitors: true
  2. TempoStack 인스턴스에 대한 경고를 활성화하려면 spec.observability.metrics.createPrometheusRules 필드를 true 로 설정합니다.

    apiVersion: tempo.grafana.com/v1alpha1
    kind: TempoStack
    metadata:
      name: <name>
    spec:
      observability:
        metrics:
          createPrometheusRules: true

검증

웹 콘솔의 관리자 보기를 사용하여 구성이 성공했는지 확인할 수 있습니다.

  1. ObserveTargets 로 이동하여 Source: User 에 대해 필터링한 다음 tempo-<instance_name>-<component > 형식의 ServiceMonitors 의 상태가 Up 인지 확인합니다.
  2. 경고가 올바르게 설정되었는지 확인하려면 모니터링경고 → 경고 규칙으로 이동하여 Source: User 에 대해 필터링한 다음 TempoStack 인스턴스 구성 요소에 대한 경고 규칙을 사용할 수 있는지 확인합니다.

4.2.2.2. Tempo Operator 지표 및 경고 구성

웹 콘솔에서 Tempo Operator를 설치할 때 이 네임스페이스에서 Operator 권장 클러스터 모니터링 활성화 확인란을 선택하여 Tempo Operator의 메트릭 및 경고를 생성할 수 있습니다.

설치 중에 확인란을 선택하지 않은 경우 Tempo Operator를 설치한 후에도 메트릭 및 경고를 수동으로 활성화할 수 있습니다.

프로세스

  • Tempo Operator가 설치된 프로젝트에서 기본적으로 openshift.io/cluster - monitoring: "true" 레이블을 추가합니다.

검증

웹 콘솔의 관리자 보기를 사용하여 구성이 성공했는지 확인할 수 있습니다.

  1. ObserveTargets 로 이동하여 Source: Platform 을 필터링한 다음 Up 상태가 있어야 하는 tempo-operator 를 검색합니다.
  2. 경고가 올바르게 설정되었는지 확인하려면 모니터링경고 → 경고 규칙으로 이동하여 Source: Platform 에 대한 필터링 및 Tempo Operator경고 규칙을 찾습니다.

4.3. 분산 추적 플랫폼(Tempo) 업데이트

4.3.1. 분산 추적 플랫폼(Tempo)의 자동 업데이트

버전 업그레이드의 경우 Tempo Operator는 OLM(Operator Lifecycle Manager)을 사용하여 클러스터에서 Operator의 설치, 업그레이드, RBAC(역할 기반 액세스 제어)를 제어합니다.

OLM은 기본적으로 OpenShift Container Platform에서 실행됩니다. 사용 가능한 Operator 및 설치된 Operator의 업그레이드에 대한 OLM 쿼리입니다.

Tempo Operator가 새 버전으로 업그레이드되면 이를 관리하는 TempoStack 인스턴스를 검사하고 Operator의 새 버전에 해당하는 버전으로 업그레이드합니다.

4.3.2. 추가 리소스

4.4. Red Hat OpenShift distributed tracing Platform (Tempo) 제거

OpenShift Container Platform 클러스터에서 Red Hat OpenShift distributed tracing Platform (Tempo)을 제거하는 단계는 다음과 같습니다.

  1. 모든 분산 추적 플랫폼(Tempo) Pod를 종료합니다.
  2. TempoStack 인스턴스를 제거합니다.
  3. Tempo Operator를 제거합니다.

4.4.1. 웹 콘솔을 사용하여 TempoStack 인스턴스 제거

웹 콘솔의 관리자 보기에서 TempoStack 인스턴스를 제거할 수 있습니다.

전제 조건

  • cluster-admin 역할을 사용하여 클러스터 관리자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.
  • Red Hat OpenShift Dedicated의 경우 dedicated-admin 역할의 계정을 사용하여 로그인해야 합니다.

프로세스

  1. Operator → 설치된 Operator Tempo OperatorTempoStack 으로 이동합니다.
  2. TempoStack 인스턴스를 제거하려면 kebab →Tempo Stack 삭제 → 삭제 선택합니다.
  3. 선택 사항: Tempo Operator를 제거합니다.

4.4.2. CLI를 사용하여 TempoStack 인스턴스 제거

명령줄에서 TempoStack 인스턴스를 제거할 수 있습니다.

전제 조건

  • cluster-admin 역할의 클러스터 관리자가 활성 OpenShift CLI(oc) 세션입니다.

    작은 정보
    • OpenShift CLI(oc) 버전이 최신 버전인지 확인하고 OpenShift Container Platform 버전과 일치하는지 확인합니다.
    • oc login 을 실행합니다.

      $ oc login --username=<your_username>

프로세스

  1. 다음 명령을 실행하여 TempoStack 인스턴스의 이름을 가져옵니다.

    $ oc get deployments -n <project_of_tempostack_instance>
  2. 다음 명령을 실행하여 TempoStack 인스턴스를 제거합니다.

    $ oc delete tempo <tempostack_instance_name> -n <project_of_tempostack_instance>
  3. 선택 사항: Tempo Operator를 제거합니다.

검증

  1. 다음 명령을 실행하여 성공적으로 제거되었음을 나타내는 TempoStack 인스턴스가 출력에 없는지 확인합니다.

    $ oc get deployments -n <project_of_tempostack_instance>

4.4.3. 추가 리소스

5장. 분산 추적 데이터 수집(OpenTelemetry)

5.1. 분산 추적 데이터 수집 설치

중요

Red Hat OpenShift distributed tracing data collection Operator는 기술 프리뷰 기능 전용입니다. Technology Preview 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

분산 추적 데이터 수집을 설치하려면 다음 단계를 수행해야 합니다.

  1. Red Hat OpenShift distributed tracing data collection Operator 설치
  2. OpenTelemetry 수집기 인스턴스에 대한 네임스페이스 생성.
  3. OpenTelemetryCollector 사용자 지정 리소스를 생성하여 OpenTelemetry 수집기 인스턴스를 배포합니다.

5.1.1. 웹 콘솔에서 분산 추적 데이터 수집 설치

웹 콘솔의 관리자 보기에서 분산 추적 데이터 수집을 설치할 수 있습니다.

전제 조건

  • cluster-admin 역할의 클러스터 관리자로 웹 콘솔에 로그인되어 있습니다.
  • Red Hat OpenShift Dedicated의 경우 dedicated-admin 역할의 계정을 사용하여 로그인해야 합니다.
  • cluster-admin 역할의 클러스터 관리자가 활성 OpenShift CLI(oc) 세션입니다.

    작은 정보
    • OpenShift CLI(oc) 버전이 최신 버전인지 확인하고 OpenShift Container Platform 버전과 일치하는지 확인합니다.
    • oc login 을 실행합니다.

      $ oc login --username=<your_username>

프로세스

  1. Red Hat OpenShift distributed tracing data collection Operator를 설치합니다.

    1. OperatorsOperatorHub 로 이동하여 Red Hat OpenShift distributed tracing data collection Operator 를 검색합니다.
    2. Red Hat → InstallInstallView Operator 에서 제공하는 Red Hat OpenShift distributed tracing data collection Operator 를 선택합니다.

      중요

      이렇게 하면 기본 사전 설정을 사용하여 Operator가 설치됩니다.

      • 채널 → stable업데이트
      • 설치 모드클러스터의 모든 네임스페이스
      • 설치된 네임스페이스openshift-operators
      • 승인 → 자동업데이트
    3. 설치된 Operator 페이지의 세부 정보 탭에서 ClusterServiceVersion 세부 정보 에서 설치 상태가 성공했는지 확인합니다.
  2. → 프로젝트 → 프로젝트 생성으로 이동하여 다음 단계에서 생성할 OpenTelemetry 수집기 인스턴스에 대해 선택한 프로젝트를 생성합니다.
  3. OpenTelemetry 수집기 인스턴스를 생성합니다.

    1. Operator → 설치된 Operator 로 이동합니다.
    2. OpenTelemetry CollectorOpenTelemetryCollectorYAML 보기를 선택합니다.
    3. YAML 보기에서 OTLP, Jaeger, Zipkin receiver 및 로깅 내보내기를 사용하여 OpenTelemetryCollector CR(사용자 정의 리소스)을 사용자 지정합니다.

      apiVersion: opentelemetry.io/v1alpha1
      kind: OpenTelemetryCollector
      metadata:
        name: otel
        namespace: <project_of_opentelemetry_collector_instance>
      spec:
        mode: deployment
        config: |
          receivers:
            otlp:
              protocols:
                grpc:
                http:
            jaeger:
              protocols:
                grpc:
                thrift_binary:
                thrift_compact:
                thrift_http:
            zipkin:
          processors:
            batch:
            memory_limiter:
              check_interval: 1s
              limit_percentage: 50
              spike_limit_percentage: 30
          exporters:
            logging:
          service:
            pipelines:
              traces:
                receivers: [otlp,jaeger,zipkin]
                processors: [memory_limiter,batch]
                exporters: [logging]
    4. 생성을 선택합니다.

검증

  1. 다음 명령을 실행하여 OpenTelemetry 수집기 Pod의 status.phaseRunning 이고 조건이 type: Ready 인지 확인합니다.

    $ oc get pod -l app.kubernetes.io/managed-by=opentelemetry-operator,app.kubernetes.io/instance=<namespace>.<instance_name> -o yaml
  2. 다음 명령을 실행하여 OpenTelemetry 수집기 서비스를 가져옵니다.

    $ oc get service -l app.kubernetes.io/managed-by=opentelemetry-operator,app.kubernetes.io/instance=<namespace>.<instance_name>

5.1.2. 추가 리소스

5.2. 분산 추적 데이터 수집 구성 및 배포

Red Hat OpenShift distributed tracing data collection Operator는 분산 추적 데이터 수집 리소스를 생성하고 배포할 때 사용할 아키텍처 및 구성 설정을 정의하는 CRD(사용자 정의 리소스 정의) 파일을 사용합니다. 기본 구성을 설치하거나 파일을 수정할 수 있습니다.

5.2.1. OpenTelemetry 수집기 구성 옵션

OpenTelemetry Collector는 Telemetry 데이터에 액세스하는 세 가지 구성 요소로 구성됩니다.

수신자
내보내기 또는 풀 기반이 될 수 있는 수신자는 데이터가 수집기로 들어오는 방법입니다. 일반적으로 수신자는 지정된 형식으로 데이터를 수락하고 내부 형식으로 변환한 다음 해당 파이프라인에 정의된 프로세서 및 내보내기에 전달합니다. 기본적으로 수신자는 구성되지 않습니다. 하나 이상의 수신자를 구성해야 합니다. 수신자는 하나 이상의 데이터 소스를 지원할 수 있습니다.
프로세서
선택 사항: 프로세서가 수신되고 내보낼 때까지 데이터를 통해 실행됩니다. 기본적으로 프로세서는 사용할 수 없습니다. 모든 데이터 소스에 대해 프로세서를 활성화해야 합니다. 일부 프로세서는 모든 데이터 소스를 지원하는 것은 아닙니다. 데이터 소스에 따라 여러 프로세서가 활성화될 수 있습니다. 프로세서의 순서가 중요합니다.
내보내기
푸시 또는 풀 기반이 될 수 있는 내보내기는 하나 이상의 백엔드 또는 대상에 데이터를 보내는 방법입니다. 기본적으로 내보내기는 구성되지 않습니다. 하나 이상의 내보내기를 구성해야 합니다. 내보내기는 하나 이상의 데이터 소스를 지원할 수 있습니다. 내보내기는 기본 설정과 함께 사용할 수 있지만 대상 및 보안 설정을 지정하려면 많은 내보내기 구성이 필요합니다.

사용자 정의 리소스 YAML 파일에서 구성 요소의 여러 인스턴스를 정의할 수 있습니다. 구성하는 경우 YAML 파일의 spec.config.service 섹션에 정의된 파이프라인을 통해 이러한 구성 요소를 활성화해야 합니다. 필요한 구성 요소만 활성화하는 것이 좋습니다.

OpenTelemetry Collector 사용자 정의 리소스 파일의 예

apiVersion: opentelemetry.io/v1alpha1
kind: OpenTelemetryCollector
metadata:
  name: cluster-collector
  namespace: tracing-system
spec:
  mode: deployment
  ports:
  - name: promexporter
    port: 8889
    protocol: TCP
  config: |
    receivers:
      otlp:
        protocols:
          grpc:
          http:
    processors:
    exporters:
      jaeger:
        endpoint: jaeger-production-collector-headless.tracing-system.svc:14250
        tls:
          ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt"
      prometheus:
        endpoint: 0.0.0.0:8889
        resource_to_telemetry_conversion:
          enabled: true # by default resource attributes are dropped
    service: 1
      pipelines:
        traces:
          receivers: [otlp]
          processors: []
          exporters: [jaeger]
        metrics:
          receivers: [otlp]
          processors: []
          exporters: [prometheus]

1
구성 요소가 구성되었지만 service 섹션에 정의되지 않은 경우 구성 요소가 활성화되지 않습니다.

표 5.1. Operator에서 OpenTelemetry 수집기를 정의하는 데 사용하는 매개변수

매개변수설명기본값
receivers:

수신자는 데이터가 수집기로 들어오는 방법입니다. 기본적으로 수신자는 구성되지 않습니다. 구성을 유효한 것으로 간주하려면 하나 이상의 활성화된 수신자가 있어야 합니다. 수신자는 파이프라인에 추가하여 활성화됩니다.

otlp,jaeger,zipkin

없음

processors:

프로세서가 수신되고 내보낼 때까지 데이터를 통해 실행됩니다. 기본적으로 프로세서는 사용할 수 없습니다.

 

없음

exporters:

내보내기는 하나 이상의 백엔드 또는 대상에 데이터를 보냅니다. 기본적으로 내보내기는 구성되지 않습니다. 구성을 유효한 것으로 간주하려면 하나 이상의 내보내기가 활성화되어 있어야 합니다. 내보내기를 파이프라인에 추가하여 사용할 수 있습니다. 내보내기는 기본 설정과 함께 사용할 수 있지만 대상 및 보안 설정을 지정하려면 많은 구성이 필요합니다.

otlp,otlphttp,jaeger,logging,prometheus

없음

service:
  pipelines:

구성 요소는 services.pipeline 아래의 파이프라인에 추가하여 활성화됩니다.

  
service:
  pipelines:
    traces:
      receivers:

service.pipelines.traces 에 추가하여 추적에 대한 수신자를 활성화합니다.

 

없음

service:
  pipelines:
    traces:
      processors:

service.pipelines.traces 에서 추적을 위해 프로세서를 활성화합니다.

 

없음

service:
  pipelines:
    traces:
      exporters:

service.pipelines.traces 에서 추적에 대해 내보내기를 활성화합니다.

 

없음

service:
  pipelines:
    metrics:
      receivers:

service.pipelines.metrics 에 추가하여 메트릭의 수신자를 활성화합니다.

 

없음

service:
  pipelines:
    metrics:
      processors:

service.pipelines.metrics 에 추가하여 metircs의 프로세서를 활성화합니다.

 

없음

service:
  pipelines:
    metrics:
      exporters:

service.pipelines.metrics 에서 메트릭에 내보내기를 활성화합니다.

 

없음

5.2.1.1. OpenTelemetry 수집기 구성 요소

5.2.1.1.1. 수신자
5.2.1.1.1.1. OTLP 수신기

OTLP 수신기는 OTLP(OpenTelemetry Protocol)를 사용하여 데이터를 수집합니다.

활성화된 OTLP 수신자가 있는 OpenTelemetry 수집기 사용자 정의 리소스

  config: |
    receivers:
      otlp:
        protocols:
          grpc:
            endpoint: 0.0.0.0:4317 1
            tls: 2
              ca_file: ca.pem
              cert_file: cert.pem
              key_file: key.pem
              client_ca_file: client.pem 3
              reload_interval: 1h 4
          http:
            endpoint: 0.0.0.0:4318 5
            tls: 6

    service:
      pipelines:
        traces:
          receivers: [otlp]
        metrics:
          receivers: [otlp]

1
OTLP gRPC 끝점입니다. 생략하면 기본값 0.0.0.0:4317 이 사용됩니다.
2
서버 측 TLS 구성입니다. TLS 인증서의 경로를 정의합니다. 생략하면 TLS가 비활성화됩니다.
3
서버가 클라이언트 인증서를 확인하는 TLS 인증서의 경로입니다. 이렇게 하면 TLSConfig 에서 ClientCAClientAuth 의 값이 RequireAndVerifyClientCert 로 설정됩니다. 자세한 내용은 Golang TLS 패키지 구성을 참조하십시오.
4
인증서를 다시 로드하는 시간 간격을 지정합니다. 값을 설정하지 않으면 인증서가 다시 로드되지 않습니다. RELOAD_ INTERVAL은 ns,us (또는 Cryostats ), ms,s,m,h 와 같은 유효한 시간 단위를 포함하는 문자열을 허용합니다.
5
OTLP HTTP 끝점입니다. 기본값은 0.0.0.0:4318 입니다.
6
서버 측 TLS 구성입니다. 자세한 내용은 grpc 프로토콜 구성 섹션을 참조하십시오.
5.2.1.1.1.2. Jaeger 수신자

Jaeger 수신자는 Jaeger 형식으로 데이터를 수집합니다.

활성화된 Jaeger 수신자가 있는 OpenTelemetry 수집기 사용자 정의 리소스

  config: |
    receivers:
      jaeger:
        protocols:
          grpc:
            endpoint: 0.0.0.0:14250 1
          thrift_http:
            endpoint: 0.0.0.0:14268 2
          thrift_compact:
            endpoint: 0.0.0.0:6831 3
          thrift_binary:
            endpoint: 0.0.0.0:6832 4
          tls: 5

    service:
      pipelines:
        traces:
          receivers: [jaeger]

1
Jaeger gRPC 끝점입니다. 생략하면 기본값 0.0.0.0:14250 이 사용됩니다.
2
Jaeger Thrift HTTP 끝점입니다. 생략하면 기본값 0.0.0.0:14268 이 사용됩니다.
3
Jaeger Thrift Cryostat 끝점입니다. 생략하면 기본값 0.0.0.0:6831 이 사용됩니다.
4
Jaeger Thrift Binary 끝점입니다. 생략하면 기본값 0.0.0.0:6832 가 사용됩니다.
5
TLS 서버 측 구성입니다. 자세한 내용은 OTLP 수신기 구성 섹션을 참조하십시오.
5.2.1.1.1.3. Zipkin Receiver

Zipkin 수신기는 Zipkin v1 및 v2 형식으로 데이터를 수집합니다.

Zipkin receiver가 활성화된 OpenTelemetry 수집기 사용자 정의 리소스

  config: |
    receivers:
      zipkin:
        endpoint: 0.0.0.0:9411 1
        tls: 2

    service:
      pipelines:
        traces:
          receivers: [zipkin]

1
Zipkin HTTP 끝점입니다. 생략하면 기본값 0.0.0.0:9411 이 사용됩니다.
2
TLS 서버 측 구성입니다. 자세한 내용은 OTLP 수신기 구성 섹션을 참조하십시오.
5.2.1.1.2. 프로세서
5.2.1.1.2.1. 일괄 프로세서

배치 프로세서는 Telemetry 정보를 전송하는 데 필요한 발신 연결 수를 줄이기 위해 데이터를 배치합니다.

배치 프로세서를 사용할 때 OpenTelemetry 수집기 사용자 정의 리소스의 예

  config: |
    processor:
      batch:
        timeout: 5s
        send_batch_max_size: 10000
    service:
      pipelines:
        traces:
          processors: [batch]
        metrics:
          processors: [batch]

표 5.2. 배치 프로세서에서 사용하는 매개변수

매개변수설명기본값

timeout

크기와 관계없이 특정 기간 후에 일괄 처리를 보냅니다.

200ms

send_batch_size

지정된 수의 범위 또는 메트릭 후에 원격 분석 데이터의 배치를 보냅니다.

8192

send_batch_max_size

일괄 처리의 최대 허용 크기입니다. send_batch_size 보다 크거나 같아야 합니다.

0

metadata_keys

활성화하면 client.Metadata 에 있는 각 고유한 값 집합에 대해 일괄 처리 인스턴스가 생성됩니다.

[]

metadata_cardinality_limit

metadata_keys 가 채워지면 이 구성은 프로세스 기간 동안 처리된 고유한 메타데이터 키-값 조합의 수를 제한합니다.

1000

5.2.1.1.2.2. 메모리 제한 프로세서

메모리 제한 프로세서는 주기적으로 수집기의 메모리 사용량을 확인하고 소프트 메모리 제한에 도달할 때 데이터 처리를 일시 중지합니다. 일반적으로 수신자인 이전 구성 요소는 동일한 데이터 전송을 다시 시도해야 하며 들어오는 데이터에 백압을 적용할 수 있습니다. 메모리 사용량이 하드 제한을 초과하면 메모리 제한 프로세서가 가비지 수집을 강제 실행합니다.

  • 지원 수준: 정식 출시일 (GA)
  • 지원되는 신호: 추적, 메트릭, 로그

메모리 제한 프로세서를 사용할 때 OpenTelemetry 수집기 사용자 정의 리소스의 예

  config: |
    processor:
      memory_limiter:
        check_interval: 1s
        limit_mib: 4000
        spike_limit_mib: 800
    service:
      pipelines:
        traces:
          processors: [batch]
        metrics:
          processors: [batch]

표 5.3. 메모리 제한 프로세서에서 사용하는 매개변수

매개변수설명기본값

check_interval

메모리 사용량 측정 사이의 시간입니다. 최적의 값은 1s입니다. spiky 트래픽 패턴의 경우 check_interval 을 줄이거나 spike_limit_mib 를 늘릴 수 있습니다.

0s

limit_mib

힙에 할당된 MiB 단위의 최대 메모리 양인 하드 제한입니다. 일반적으로 OpenTelemetry 수집기의 총 메모리 사용량은 이 값보다 약 50MiB입니다.

0

spike_limit_mib

메모리 사용량의 최대 급증(MiB)입니다. 최적의 값은 limit_mib 의 약 20%입니다. 소프트 제한을 계산하려면 limit_mib 에서 spike_limit_mib 를 뺀 값입니다.

limit_mib의 20%

limit_percentage

limit_mib 와 동일하지만 사용 가능한 총 메모리의 백분율로 표시됩니다. limit_mib 설정이 이 설정보다 우선합니다.

0

spike_limit_percentage

spike_limit_mib 와 동일하지만 사용 가능한 총 메모리의 백분율로 표시됩니다. limit_percentage 설정과 함께 사용하도록 설계되었습니다.

0

5.2.1.1.2.3. 리소스 탐지 프로세서

리소스 탐지 프로세서는 OpenTelemetry의 리소스 의미 체계 표준과 일치하여 호스트 리소스 세부 정보를 식별하도록 설계되었습니다. 감지된 이 정보를 사용하여 원격 분석 데이터에서 리소스 값을 추가하거나 교체할 수 있습니다.

리소스 탐지 프로세서에 필요한 OpenShift Container Platform 권한

kind: ClusterRole
metadata:
  name: otel-collector
rules:
- apiGroups: ["config.openshift.io"]
  resources: ["infrastructures", "infrastructures/status"]
  verbs: ["get", "watch", "list"]

리소스 탐지 프로세서를 사용한 OpenTelemetry 수집기

  config: |
    processor:
      resourcedetection:
        detectors: [openshift]
        override: true
    service:
      pipelines:
        traces:
          processors: [resourcedetection]
        metrics:
          processors: [resourcedetection]

5.2.1.1.3. 내보내기
5.2.1.1.3.1. OTLP 내보내기

OTLP gRPC 내보내기는 OTLP(OpenTelemetry 프로토콜)를 사용하여 데이터를 내보냅니다.

활성화된 OTLP 내보내기가 활성화된 OpenTelemetry 수집기 사용자 정의 리소스

  config: |
    exporters:
      otlp:
        endpoint: tempo-ingester:4317 1
        tls: 2
          ca_file: ca.pem
          cert_file: cert.pem
          key_file: key.pem
          insecure: false 3
          insecure_skip_verify: false 4
          reload_interval: 1h 5
          server_name_override: <name> 6
        headers: 7
          X-Scope-OrgID: "dev"
    service:
      pipelines:
        traces:
          exporters: [otlp]
        metrics:
          exporters: [otlp]

1
OTLP gRPC 끝점입니다. https:// 스키마를 사용하는 경우 클라이언트 전송 보안이 활성화되고 tls비보안 설정을 덮어씁니다.
2
클라이언트 측 TLS 구성입니다. TLS 인증서의 경로를 정의합니다.
3
true 로 설정된 경우 클라이언트 전송 보안을 비활성화합니다. 기본값은 기본적으로 false 입니다.
4
true 로 설정된 경우 인증서 확인을 건너뜁니다. 기본값은 false입니다.
5
인증서를 다시 로드하는 시간 간격을 지정합니다. 값을 설정하지 않으면 인증서가 다시 로드되지 않습니다. RELOAD_ INTERVAL은 ns,us (또는 Cryostats ), ms,s,m,h 와 같은 유효한 시간 단위를 포함하는 문자열을 허용합니다.
6
요청의 권한 헤더 필드와 같은 권한의 가상 호스트 이름을 재정의합니다. 테스트에 이 값을 사용할 수 있습니다.
7
설정된 연결 중에 수행되는 모든 요청에 대해 헤더가 전송됩니다.
5.2.1.1.3.2. OTLP HTTP 내보내기

OTLP HTTP 내보내기는 OTLP(OpenTelemetry 프로토콜)를 사용하여 데이터를 내보냅니다.

활성화된 OTLP 내보내기가 활성화된 OpenTelemetry 수집기 사용자 정의 리소스

  config: |
    exporters:
      otlphttp:
        endpoint: http://tempo-ingester:4318 1
        tls: 2
        headers: 3
          X-Scope-OrgID: "dev"

    service:
      pipelines:
        traces:
          exporters: [otlphttp]
        metrics:
          expoters: [otlphttp]

1
OTLP HTTP 끝점입니다. https:// 스키마를 사용하는 경우 클라이언트 전송 보안이 활성화되고 tls비보안 설정을 덮어씁니다.
2
클라이언트 측 TLS 구성입니다. TLS 인증서의 경로를 정의합니다.
3
헤더는 모든 HTTP 요청에 전송됩니다.
5.2.1.1.3.3. Jaeger 내보내기

Jaeger 내보내기는 gRPC를 통해 Jaeger 프로토 형식을 사용하여 데이터를 내보냅니다.

활성화된 Jaeger 내보내기가 활성화된 OpenTelemetry 수집기 사용자 정의 리소스

  config: |
    exporters:
      jaeger:
        endpoint: jaeger-all-in-one:14250 1
        tls: 2
    service:
      pipelines:
        traces:
          exporters: [jaeger]

1
Jaeger gRPC 끝점입니다.
2
클라이언트 측 TLS 구성입니다. TLS 인증서의 경로를 정의합니다.
5.2.1.1.3.4. 로깅 내보내기

로깅 내보내기는 데이터를 표준 출력에 출력합니다.

활성화된 로깅 내보내기가 있는 OpenTelemetry 수집기 사용자 정의 리소스

  config: |
    exporters:
      logging:
        verbosity: detailed 1
    service:
      pipelines:
        traces:
          exporters: [logging]
        metrics:
          exporters: [logging]

1
로깅 내보내기 세부 정보 표시: 세부 정보 또는 일반 또는 기본. 세부 정보로 설정하면 파이프라인 데이터가 세부적으로 기록됩니다. 기본값은 Normal입니다.
5.2.1.1.3.5. Prometheus 내보내기

Prometheus 내보내기는 Prometheus 또는 OpenMetrics 형식을 사용하여 데이터를 내보냅니다.

활성화된 Prometheus 내보내기가 포함된 OpenTelemetry 수집기 사용자 정의 리소스

  ports:
  - name: promexporter 1
    port: 8889
    protocol: TCP
  config: |
    exporters:
      prometheus:
        endpoint: 0.0.0.0:8889 2
        tls: 3
          ca_file: ca.pem
          cert_file: cert.pem
          key_file: key.pem
        namespace: prefix 4
        const_labels: 5
          label1: value1
        enable_open_metrics: true 6
        resource_to_telemetry_conversion: 7
          enabled: true
        metric_expiration: 180m 8
    service:
      pipelines:
        metrics:
          exporters: [prometheus]

1
수집기 Pod 및 서비스에서 Prometheus 포트를 노출합니다. ServiceMonitor 또는 PodMonitor 사용자 정의 리소스의 포트 이름을 사용하여 Prometheus에서 메트릭 스크랩을 활성화할 수 있습니다.
2
지표가 노출되는 네트워크 끝점입니다.
3
서버 측 TLS 구성입니다. TLS 인증서의 경로를 정의합니다.
4
설정된 경우 제공된 값 아래에 지표를 내보냅니다. 기본값이 없습니다.
5
내보낸 모든 메트릭에 적용되는 키-값 쌍 레이블입니다. 기본값이 없습니다.
6
true 인 경우 OpenMetrics 형식을 사용하여 메트릭을 내보냅니다. exemp declarations는 OpenMetrics 형식으로만 내보내지며 히스토그램 및 단조적 합계 메트릭 (예: counter )에만 사용할 수 있습니다. 기본적으로 비활성되어 있습니다.
7
enabledtrue 이면 모든 리소스 속성이 기본적으로 지표 레이블로 변환됩니다. 기본적으로 비활성되어 있습니다.
8
업데이트 없이 메트릭이 노출되는 기간을 정의합니다. 기본값은 5m 입니다.

5.2.2. 모니터링 스택에 메트릭 전송

OpenTelemetry 수집기 지표 끝점을 스크랩하고 스크랩 중에 모니터링 스택이 추가한 중복 레이블을 제거하도록 모니터링 스택을 구성할 수 있습니다.

수집기 메트릭을 스크랩하도록 모니터링 스택을 구성하는 샘플 PodMonitor CR(사용자 정의 리소스)

apiVersion: monitoring.coreos.com/v1
kind: PodMonitor
metadata:
  name: otel-collector
spec:
  selector:
    matchLabels:
      app.kubernetes.io/name: otel-collector
  podMetricsEndpoints:
  - port: metrics 1
  - port: promexporter 2
    relabelings:
    - action: labeldrop
      regex: pod
    - action: labeldrop
      regex: container
    - action: labeldrop
      regex: endpoint
    metricRelabelings:
    - action: labeldrop
      regex: instance
    - action: labeldrop
      regex: job

1
OpenTelemetry 수집기의 내부 메트릭 포트의 이름입니다. 이 포트 이름은 항상 메트릭 입니다.
2
OpenTelemetry 수집기의 Prometheus 내보내기 포트의 이름입니다. 이 포트 이름은 OpenTelemetryCollector CR의 .spec.ports 섹션에 정의됩니다.

5.2.3. 추가 리소스

5.3. 분산 추적 데이터 수집 사용

5.3.1. OpenTelemetry 수집기를 사용하여 TempoStack으로 추적 전달

TempoStack으로 전달 추적을 구성하려면 OpenTelemetry 수집기를 배포하고 구성할 수 있습니다. 지정된 프로세서, 수신자 및 내보내기를 사용하여 배포 모드에서 OpenTelemetry 수집기를 배포할 수 있습니다. 다른 모드는 추가 리소스에 연결된 OpenTelemetry 수집기 설명서를 참조하십시오.

전제 조건

  • Red Hat OpenShift distributed tracing data collection Operator가 설치되어 있습니다.
  • Tempo Operator가 설치되어 있습니다.
  • TempoStack은 클러스터에 배포됩니다.

프로세스

  1. OpenTelemetry 수집기의 서비스 계정을 생성합니다.

    ServiceAccount의 예

    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: otel-collector-deployment

  2. 서비스 계정에 대한 클러스터 역할을 생성합니다.

    ClusterRole의 예

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: otel-collector
    rules:
      1
      2
    - apiGroups: ["", "config.openshift.io"]
      resources: ["pods", "namespaces", "infrastructures", "infrastructures/status"]
      verbs: ["get", "watch", "list"]

    1
    k8sattributes 프로세서에 는 Pod 및 네임스페이스 리소스에 대한 권한이 필요합니다.
    2
    리소스 감지 프로세서에 는 인프라 및 상태에 대한 권한이 필요합니다.
  3. 클러스터 역할을 서비스 계정에 바인딩합니다.

    ClusterRoleBinding 예

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: otel-collector
    subjects:
    - kind: ServiceAccount
      name: otel-collector-deployment
      namespace: otel-collector-example
    roleRef:
      kind: ClusterRole
      name: otel-collector
      apiGroup: rbac.authorization.k8s.io

  4. YAML 파일을 생성하여 OpenTelemetryCollector CR(사용자 정의 리소스)을 정의합니다.

    OpenTelemetryCollector 예

    apiVersion: opentelemetry.io/v1alpha1
    kind: OpenTelemetryCollector
    metadata:
      name: otel
    spec:
      mode: deployment
      serviceAccount: otel-collector-deployment
      config: |
        receivers:
          jaeger:
            protocols:
              grpc:
              thrift_binary:
              thrift_compact:
              thrift_http:
          opencensus:
          otlp:
            protocols:
              grpc:
              http:
          zipkin:
        processors:
          batch:
          k8sattributes:
          memory_limiter:
            check_interval: 1s
            limit_percentage: 50
            spike_limit_percentage: 30
          resourcedetection:
            detectors: [openshift]
        exporters:
          otlp:
            endpoint: "tempo-simplest-distributor:4317" 1
            tls:
              insecure: true
        service:
          pipelines:
            traces:
              receivers: [jaeger, opencensus, otlp, zipkin] 2
              processors: [memory_limiter, k8sattributes, resourcedetection, batch]
              exporters: [otlp]

    1
    수집기 내보내기는 OTLP를 내보내도록 구성되어 있으며 이 예에서는 이미 생성된 Tempo 배포자 엔드포인트인 "tempo-simplest-distributor:4317" 을 가리킵니다.
    2
    수집기는 Jaeger 추적을 위한 수신기로 구성되며 OpenCensus는 OpenCensus 프로토콜을 통해 추적, Zipkin 프로토콜을 통한 Zipkin 추적 및 GRPC 프로토콜을 통해 OTLP 추적을 사용합니다.
작은 정보

tracegen 을 테스트로 배포할 수 있습니다.

apiVersion: batch/v1
kind: Job
metadata:
  name: tracegen
spec:
  template:
    spec:
      containers:
        - name: tracegen
          image: ghcr.io/open-telemetry/opentelemetry-collector-contrib/tracegen:latest
          command:
            - "./tracegen"
          args:
            - -otlp-endpoint=otel-collector:4317
            - -otlp-insecure
            - -duration=30s
            - -workers=1
      restartPolicy: Never
  backoffLimit: 4

5.3.2. OpenTelemetry 수집기에 추적 및 메트릭 전송

사이드카 삽입을 사용하거나 사용하지 않고 추적 및 메트릭을 OpenTelemetry 수집기로 보낼 수 있습니다.

5.3.2.1. 사이드카 삽입을 사용하여 추적 및 메트릭을 OpenTelemetry 수집기로 전송

사이드카 삽입을 사용하여 OpenTelemetryCollector 인스턴스로 Telemetry 데이터를 보낼 수 있습니다.

Red Hat OpenShift distributed tracing data collection Operator를 사용하면 배포 워크로드에 사이드카를 삽입하고 계측을 자동으로 구성하여 Telemetry 데이터를 OpenTelemetry 수집기로 보낼 수 있습니다.

전제 조건

  • Red Hat OpenShift distributed tracing platform(Tempo)이 설치되고 TempoStack 인스턴스가 배포됩니다.
  • 웹 콘솔 또는 OpenShift CLI(oc)를 통해 클러스터에 액세스할 수 있습니다.

    • cluster-admin 역할의 클러스터 관리자로 웹 콘솔에 로그인되어 있습니다.
    • cluster-admin 역할의 클러스터 관리자가 활성 OpenShift CLI(oc) 세션입니다.
    • Red Hat OpenShift Dedicated의 경우 dedicated-admin 역할의 계정이 있어야 합니다.

프로세스

  1. OpenTelemtry 수집기에 대한 프로젝트를 생성합니다.

    apiVersion: project.openshift.io/v1
    kind: Project
    metadata:
      name: observability
  2. 서비스 계정을 생성합니다.

    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: otel-collector-sidecar
      namespace: observability
  3. k8sattributesresourcedetection 프로세서에 대한 서비스 계정에 권한을 부여합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: otel-collector
    rules:
    - apiGroups: ["", "config.openshift.io"]
      resources: ["pods", "namespaces", "infrastructures", "infrastructures/status"]
      verbs: ["get", "watch", "list"]
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: otel-collector
    subjects:
    - kind: ServiceAccount
      name: otel-collector-sidecar
      namespace: observability
    roleRef:
      kind: ClusterRole
      name: otel-collector
      apiGroup: rbac.authorization.k8s.io
  4. OpenTelemetry Collector를 사이드카로 배포합니다.

    apiVersion: opentelemetry.io/v1alpha1
    kind: OpenTelemetryCollector
    metadata:
      name: otel
      namespace: observability
    spec:
      serviceAccount: otel-collector-sidecar
      mode: sidecar
      config: |
        serviceAccount: otel-collector-sidecar
        receivers:
          otlp:
            protocols:
              grpc:
              http:
        processors:
          batch:
          memory_limiter:
            check_interval: 1s
            limit_percentage: 50
            spike_limit_percentage: 30
          resourcedetection:
            detectors: [openshift]
            timeout: 2s
        exporters:
          otlp:
            endpoint: "tempo-<example>-gateway:8090" 1
            tls:
              insecure: true
        service:
          pipelines:
            traces:
              receivers: [jaeger]
              processors: [memory_limiter, resourcedetection, batch]
              exporters: [otlp]
    1
    이는 Tempo Operator를 사용하여 <example> 배포된 TempoStack 인스턴스의 게이트웨이를 가리킵니다.
  5. otel-collector-sidecar 서비스 계정을 사용하여 배포를 생성합니다.
  6. Deployment 오브젝트에 sidecar.opentelemetry.io/inject: "true" 주석을 추가합니다. 이렇게 하면 워크로드에서 OpenTelemetryCollector 인스턴스로 데이터를 보내는 데 필요한 모든 환경 변수가 삽입됩니다.

5.3.2.2. 사이드카 삽입 없이 OpenTelemetry 수집기에 추적 및 메트릭 전송

여러 환경 변수를 수동으로 설정해야 하는 사이드카 삽입 없이 OpenTelemetryCollector 인스턴스로 Telemetry 데이터를 보낼 수 있습니다.

전제 조건

  • Red Hat OpenShift distributed tracing platform(Tempo)이 설치되고 TempoStack 인스턴스가 배포됩니다.
  • 웹 콘솔 또는 OpenShift CLI(oc)를 통해 클러스터에 액세스할 수 있습니다.

    • cluster-admin 역할의 클러스터 관리자로 웹 콘솔에 로그인되어 있습니다.
    • cluster-admin 역할의 클러스터 관리자가 활성 OpenShift CLI(oc) 세션입니다.
    • Red Hat OpenShift Dedicated의 경우 dedicated-admin 역할의 계정이 있어야 합니다.

프로세스

  1. OpenTelemtry 수집기에 대한 프로젝트를 생성합니다.

    apiVersion: project.openshift.io/v1
    kind: Project
    metadata:
      name: observability
  2. 서비스 계정을 생성합니다.

    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: otel-collector-deployment
      namespace: observability
  3. k8sattributesresourcedetection 프로세서에 대한 서비스 계정에 권한을 부여합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: otel-collector
    rules:
    - apiGroups: ["", "config.openshift.io"]
      resources: ["pods", "namespaces", "infrastructures", "infrastructures/status"]
      verbs: ["get", "watch", "list"]
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: otel-collector
    subjects:
    - kind: ServiceAccount
      name: otel-collector
      namespace: observability
    roleRef:
      kind: ClusterRole
      name: otel-collector
      apiGroup: rbac.authorization.k8s.io
  4. OpenTelemetryCollector 인스턴스를 배포합니다.

    apiVersion: opentelemetry.io/v1alpha1
    kind: OpenTelemetryCollector
    metadata:
      name: otel
      namespace: observability
    spec:
      mode: deployment
      serviceAccount: otel-collector-deployment
      config: |
        receivers:
          jaeger:
            protocols:
              grpc:
              thrift_binary:
              thrift_compact:
              thrift_http:
          opencensus:
          otlp:
            protocols:
              grpc:
              http:
          zipkin:
        processors:
          batch:
          k8sattributes:
          memory_limiter:
            check_interval: 1s
            limit_percentage: 50
            spike_limit_percentage: 30
          resourcedetection:
            detectors: [openshift]
        exporters:
          otlp:
            endpoint: "tempo-<example>-distributor:4317" 1
            tls:
              insecure: true
        service:
          pipelines:
            traces:
              receivers: [jaeger, opencensus, otlp, zipkin]
              processors: [memory_limiter, k8sattributes, resourcedetection, batch]
              exporters: [otlp]
    1
    이는 Tempo Operator를 사용하여 <example> 배포된 TempoStack 인스턴스의 게이트웨이를 가리킵니다.
  5. 조정된 애플리케이션을 사용하여 컨테이너에서 다음 환경 변수를 설정합니다.

    이름설명기본값
    OTEL_SERVICE_NAME

    service.name 리소스 속성 값을 설정합니다.

    ""

    OTEL_EXPORTER_OTLP_ENDPOINT

    선택적으로 지정된 포트 번호가 있는 모든 신호 유형의 기본 끝점 URL입니다.

    https://localhost:4317

    OTEL_EXPORTER_OTLP_CERTIFICATE

    gRPC 클라이언트의 TLS 자격 증명에 대한 인증서 파일의 경로입니다.

    https://localhost:4317

    OTEL_TRACES_SAMPLER

    추적에 사용할 샘플입니다.

    parentbased_always_on

    OTEL_EXPORTER_OTLP_PROTOCOL

    OTLP 내보내기를 위한 전송 프로토콜

    grpc

    OTEL_EXPORTER_OTLP_TIMEOUT

    OTLP 내보내기가 각 배치 내보내기를 대기하는 최대 시간입니다.

    10s

    OTEL_EXPORTER_OTLP_INSECURE

    gRPC 요청에 대한 클라이언트 전송 보안을 비활성화합니다. HTTPS 스키마는 이를 재정의합니다.

    False

5.4. 분산 추적 데이터 수집 문제 해결

OpenTelemetry 수집기는 상태를 측정하고 데이터 수집 문제를 조사하는 여러 방법을 제공합니다.

5.4.1. OpenTelemetry 수집기 로그 가져오기

다음과 같이 OpenTelemetry 수집기의 로그를 가져올 수 있습니다.

프로세스

  1. OpenTelemetry 수집기 CR(사용자 정의 리소스)에서 관련 로그 수준을 설정합니다.

      config: |
        service:
          telemetry:
            logs:
              level: debug 1
    1
    수집기의 로그 수준입니다. info,warn,error, debug 중 하나를 선택합니다. 기본값은 info 입니다.
  2. oc logs 명령 또는 OpenShift 콘솔을 사용하여 로그를 검색합니다.

5.4.2. 메트릭 노출

OpenTelemetry 수집기는 처리된 데이터 볼륨에 대한 지표를 표시합니다. 다음 메트릭은 기간용이지만 메트릭 및 로그 신호에 대해 유사한 메트릭이 노출됩니다.

otelcol_receiver_accepted_spans
파이프라인에 성공적으로 푸시된 기간 수입니다.
otelcol_receiver_refused_spans
파이프라인에 푸시할 수 없는 기간 수입니다.
otelcol_exporter_sent_spans
대상에 성공적으로 전송된 기간 수입니다.
otelcol_exporter_enqueue_failed_spans
전송 대기열에 범위를 추가하지 못했습니다.

Operator는 메트릭 끝점을 스크랩하는 데 사용할 수 있는 < cr-name>-collector-monitoring 원격 분석 서비스를 생성합니다.

프로세스

  1. OpenTelemetry 수집기 사용자 정의 리소스에 다음 행을 추가하여 Telemetry 서비스를 활성화합니다.

      config: |
        service:
          telemetry:
            metrics:
              address: ":8888" 1
    1
    내부 수집기 지표가 노출되는 주소입니다. 기본값은 :8888 입니다.
  2. 포트 전달 수집기 Pod를 사용하는 다음 명령을 실행하여 지표를 검색합니다.

    $ oc port-forward <collector-pod>
  3. http://localhost:8888/metrics 의 메트릭 끝점에 액세스합니다.

5.4.3. 로깅 내보내기

수집된 데이터를 표준 출력으로 내보내도록 로깅 내보내기를 구성할 수 있습니다.

프로세스

  1. 다음과 같이 OpenTelemetry 수집기 사용자 정의 리소스를 구성합니다.

      config: |
        exporters:
          logging:
            verbosity: detailed
        service:
          pipelines:
            traces:
              exporters: [logging]
            metrics:
              exporters: [logging]
            logs:
              exporters: [logging]
  2. oc logs 명령 또는 OpenShift 콘솔을 사용하여 로그를 표준 출력으로 내보냅니다.

5.5. 분산 추적 플랫폼(Jaeger)에서 분산 추적 데이터 수집으로 마이그레이션

애플리케이션에 Red Hat OpenShift distributed tracing Platform(Jaeger)을 이미 사용하고 있는 경우 OpenTelemetry 오픈 소스 프로젝트를 기반으로 하는 Red Hat OpenShift distributed tracing 데이터 수집으로 마이그레이션할 수 있습니다.

분산 추적 데이터 수집은 분산 시스템에서 관찰 기능을 용이하게 하기 위해 API, 라이브러리, 에이전트 및 계측 세트를 제공합니다. 분산 추적 데이터 컬렉션의 OpenTelemetry 수집기는 Jaeger 프로토콜을 수집할 수 있으므로 애플리케이션의 SDK를 변경할 필요가 없습니다.

분산 추적 플랫폼(Jaeger)에서 분산 추적 데이터 수집으로 마이그레이션하려면 OpenTelemetry 수집기 및 애플리케이션이 추적을 원활하게 보고하도록 구성해야 합니다. 사이드카 및 사이드카 없는 배포를 마이그레이션할 수 있습니다.

5.5.1. 분산 추적 플랫폼(Jaeger)에서 사이드카를 사용하여 분산 추적 데이터 컬렉션으로 마이그레이션

분산 추적 데이터 수집 Operator는 배포 워크로드에 사이드카 삽입을 지원하므로 분산 추적 플랫폼(Jaeger) 사이드카에서 분산 추적 데이터 수집 사이드카로 마이그레이션할 수 있습니다.

전제 조건

  • Red Hat OpenShift distributed tracing platform(Jaeger)은 클러스터에서 사용됩니다.
  • Red Hat OpenShift distributed tracing 데이터 수집이 설치됩니다.

프로세스

  1. OpenTelemetry 수집기를 사이드카로 구성합니다.

    apiVersion: opentelemetry.io/v1alpha1
    kind: OpenTelemetryCollector
    metadata:
      name: otel
      namespace: <otel-collector-namespace>
    spec:
      mode: sidecar
      config: |
        receivers:
          jaeger:
            protocols:
              grpc:
              thrift_binary:
              thrift_compact:
              thrift_http:
        processors:
          batch:
          memory_limiter:
            check_interval: 1s
            limit_percentage: 50
            spike_limit_percentage: 30
          resourcedetection:
            detectors: [openshift]
            timeout: 2s
        exporters:
          otlp:
            endpoint: "tempo-<example>-gateway:8090" 1
            tls:
              insecure: true
        service:
          pipelines:
            traces:
              receivers: [jaeger]
              processors: [memory_limiter, resourcedetection, batch]
              exporters: [otlp]
    1
    이 끝점은 Tempo Operator를 사용하여 배포된 TempoStack 인스턴스의 게이트웨이를 <example> 가리킵니다.
  2. 애플리케이션 실행을 위한 서비스 계정을 생성합니다.

    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: otel-collector-sidecar
  3. 일부 프로세서에 필요한 권한에 대한 클러스터 역할을 생성합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: otel-collector-sidecar
    rules:
      1
    - apiGroups: ["config.openshift.io"]
      resources: ["infrastructures", "infrastructures/status"]
      verbs: ["get", "watch", "list"]
    1
    리소스 감지 프로세서에 는 인프라 및 인프라/상태에 대한 권한이 필요합니다.
  4. ClusterRoleBinding 을 생성하여 서비스 계정에 대한 권한을 설정합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: otel-collector-sidecar
    subjects:
    - kind: ServiceAccount
      name: otel-collector-deployment
      namespace: otel-collector-example
    roleRef:
      kind: ClusterRole
      name: otel-collector
      apiGroup: rbac.authorization.k8s.io
  5. OpenTelemetry Collector를 사이드카로 배포합니다.
  6. Deployment 오브젝트에서 "sidecar.jaegertracing.io/inject": "true" 주석을 제거하여 애플리케이션에서 삽입된 Jaeger 에이전트를 제거합니다.
  7. Deployment 오브젝트의 .spec.template.metadata.annotations 필드에 sidecar.opentelemetry.io/inject: "true" 주석을 추가하여 OpenTelemetry 사이드카 자동 삽입을 활성화합니다.
  8. 생성된 서비스 계정을 사용하여 애플리케이션이 배포되면 프로세서가 올바른 정보를 가져와서 추적에 추가할 수 있습니다.

5.5.2. 분산 추적 플랫폼(Jaeger)에서 사이드카 없이 분산 추적 데이터 수집으로 마이그레이션

사이드카 배포 없이 분산 추적 플랫폼(Jaeger)에서 분산 추적 데이터 컬렉션으로 마이그레이션할 수 있습니다.

전제 조건

  • Red Hat OpenShift distributed tracing platform(Jaeger)은 클러스터에서 사용됩니다.
  • Red Hat OpenShift distributed tracing 데이터 수집이 설치됩니다.

프로세스

  1. OpenTelemetry 수집기 배포를 구성합니다.
  2. OpenTelemetry 수집기를 배포할 프로젝트를 생성합니다.

    apiVersion: project.openshift.io/v1
    kind: Project
    metadata:
      name: observability
  3. OpenTelemetry 수집기 인스턴스를 실행하기 위한 서비스 계정을 생성합니다.

    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: otel-collector-deployment
      namespace: observability
  4. 프로세서에 필요한 권한을 설정하는 클러스터 역할을 생성합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: otel-collector
    rules:
      1
      2
    - apiGroups: ["", "config.openshift.io"]
      resources: ["pods", "namespaces", "infrastructures", "infrastructures/status"]
      verbs: ["get", "watch", "list"]
    1
    k8sattributes 프로세서에Pod네임스페이스 리소스에 대한 권한이 필요합니다.
    2
    리소스 감지 프로세서에인프라 및 인프라/상태에 대한 권한이 필요합니다.
  5. ClusterRoleBinding을 생성하여 서비스 계정에 대한 권한을 설정합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: otel-collector
    subjects:
    - kind: ServiceAccount
      name: otel-collector-deployment
      namespace: observability
    roleRef:
      kind: ClusterRole
      name: otel-collector
      apiGroup: rbac.authorization.k8s.io
  6. OpenTelemetry 수집기 인스턴스를 생성합니다.

    참고

    이 수집기는 추적을 TempoStack 인스턴스로 내보냅니다. Red Hat Tempo Operator를 사용하여 TempoStack 인스턴스를 생성하고 여기에 올바른 끝점을 배치해야 합니다.

    apiVersion: opentelemetry.io/v1alpha1
    kind: OpenTelemetryCollector
    metadata:
      name: otel
      namespace: observability
    spec:
      mode: deployment
      serviceAccount: otel-collector-deployment
      config: |
        receivers:
          jaeger:
            protocols:
              grpc:
              thrift_binary:
              thrift_compact:
              thrift_http:
        processors:
          batch:
          k8sattributes:
          memory_limiter:
            check_interval: 1s
            limit_percentage: 50
            spike_limit_percentage: 30
          resourcedetection:
            detectors: [openshift]
        exporters:
          otlp:
            endpoint: "tempo-example-gateway:8090"
            tls:
              insecure: true
        service:
          pipelines:
            traces:
              receivers: [jaeger]
              processors: [memory_limiter, k8sattributes, resourcedetection, batch]
              exporters: [otlp]
  7. 추적 끝점을 OpenTelemetry Operator를 가리킵니다.
  8. 애플리케이션에서 직접 추적을 Jaeger로 내보내는 경우 API 끝점을 Jaeger 끝점에서 OpenTelemetry 수집기 끝점으로 변경합니다.

    Golang에서 jaegerexporter 를 사용하여 추적 내보내기 예

    exp, err := jaeger.New(jaeger.WithCollectorEndpoint(jaeger.WithEndpoint(url))) 1

    1
    URL은 OpenTelemetry 수집기 API 끝점을 가리킵니다.

5.6. 분산 추적 데이터 수집 제거

OpenShift Container Platform 클러스터에서 분산 추적 데이터 컬렉션을 제거하는 단계는 다음과 같습니다.

  1. 모든 분산 추적 데이터 수집 Pod를 종료합니다.
  2. OpenTelemetryCollector 인스턴스를 제거합니다.
  3. Red Hat OpenShift distributed tracing 데이터 수집 Operator를 제거합니다.

5.6.1. 웹 콘솔을 사용하여 분산 추적 데이터 수집 인스턴스 제거

웹 콘솔의 관리자 보기에서 분산 추적 데이터 수집 인스턴스를 제거할 수 있습니다.

전제 조건

  • cluster-admin 역할의 클러스터 관리자로 웹 콘솔에 로그인되어 있습니다.
  • Red Hat OpenShift Dedicated의 경우 dedicated-admin 역할의 계정을 사용하여 로그인해야 합니다.

프로세스

  1. Operator → 설치된 OperatorRed Hat OpenShift distributed tracing data collection OperatorOpenTelemetryInstrumentation 또는 OpenTelemetryCollector 로 이동합니다.
  2. 관련 인스턴스를 제거하려면 kebabDelete …​ → Delete 를 선택합니다.
  3. 선택사항: Red Hat OpenShift distributed tracing data collection Operator를 제거합니다.

5.6.2. CLI를 사용하여 분산 추적 데이터 수집 인스턴스 제거

명령줄에서 분산 추적 데이터 수집 인스턴스를 제거할 수 있습니다.

전제 조건

  • cluster-admin 역할의 클러스터 관리자가 활성 OpenShift CLI(oc) 세션입니다.

    작은 정보
    • OpenShift CLI(oc) 버전이 최신 버전인지 확인하고 OpenShift Container Platform 버전과 일치하는지 확인합니다.
    • oc login 을 실행합니다.

      $ oc login --username=<your_username>

프로세스

  1. 다음 명령을 실행하여 분산 추적 데이터 수집 인스턴스의 이름을 가져옵니다.

    $ oc get deployments -n <project_of_opentelemetry_instance>
  2. 다음 명령을 실행하여 분산 추적 데이터 수집 인스턴스를 제거합니다.

    $ oc delete opentelemetrycollectors <opentelemetry_instance_name> -n <project_of_opentelemetry_instance>
  3. 선택사항: Red Hat OpenShift distributed tracing data collection Operator를 제거합니다.

검증

  • 분산 추적 데이터 수집 인스턴스를 성공적으로 제거하려면 oc get deployments 를 다시 실행합니다.

    $ oc get deployments -n <project_of_opentelemetry_instance>

5.6.3. 추가 리소스

법적 공지

Copyright © 2023 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.