Métrica
...
Coletas customizadas
Monitoramento Kubernetes com T...

Monitoramento de Recursos de Pods

configurando monitoramento de recursos do kubernetes o monitoramento de recursos do kubernetes com o telegraf requer algumas configurações específicas para garantir que o telegraf tenha permissão para acessar e coletar dados dos pods criar ou fazer mudanças em uma autorização token para o api kubelet para isso, siga as instruções abaixo e adicione as seguintes configurações no arquivo dev yml do telegraf operator caso não use o arquivo dev yml criar a propria clusterrole baseada nos arquivos yml abaixo clusterrolebinding yaml este arquivo cria um clusterrolebinding chamado telegraf operator que vincula o service account telegraf operator ao clusterrole cluster admin , concedendo permissões administrativas em todo o cluster o nome cluster admin não pode ser alterado, pois se refere a um clusterrole padrão no kubernetes dev yml apiversion rbac authorization k8s io/v1 kind clusterrolebinding metadata name telegraf operator labels app telegraf operator roleref apigroup rbac authorization k8s io kind clusterrole name cluster admin subjects \ kind serviceaccount name telegraf operator namespace telegraf operator secret yaml este arquivo cria um secret chamado telegraf operator certs que contém o token de acesso para o service account telegraf operator , permitindo que o telegraf autentique se no kubelet e colete dados de monitoramento dos pods dev yml apiversion v1 kind secret metadata name telegraf operator certs namespace telegraf operator annotations kubernetes io/service account name telegraf operator data tls crt tls key type kubernetes io/service account token comando para pegar o token criado a partir do secret a cima após aplicar as configurações acima, você pode usar o seguinte comando para obter o token criado a partir do secret command token=$(kubectl get secret telegraf operator certs n telegraf operator o jsonpath='{ data token}' | base64 decode) esse token será usado para configurar o telegraf para acessar o kubelet e coletar os dados de monitoramento dos pods dessa forma editar o arquivo classes yml adicione \[\[inputs kubernetes]] dentro da classe usada coloque o ip do node, o token gerado acima e o parametro para pular a verificação de segurança se necessário classes yml \[\[inputs kubernetes]] url = "https //node ip 10250" bearer token string = "\<resultado de $token>" insecure skip verify = true