• /
  • EnglishEspañol日本語한국어Português
  • Inicia sesiónComenzar ahora

Te ofrecemos esta traducción automática para facilitar la lectura.

En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta página para obtener más información.

Crea una propuesta

Integración Kubernetes : compatibilidad y requisitos

La integración Kubernetes es compatible con muchas plataformas diferentes, incluidas GKE, EKS, AKS, OpenShift y más. Cada uno tiene una compatibilidad diferente con nuestra integración. Puedes encontrar más información en esta página.

Requisitos

La integración de New Relic Kubernetes requiere una cuenta de New Relic. Si aún no lo ha hecho, cree su cuenta New Relic gratuita a continuación para comenzar a monitorear sus datos hoy.

También necesitarás una distribución de Linux compatible con el agente New Relic Infrastructure .

Importante

  • kube-state-metrics v2 o superior es compatible con la versión de integración 3.6.0 o mas alto.

  • Instale la integración de Kubernetes hasta la versión 3.5.0 si estás usando kube-state-metrics 1.9.8 o inferior.

  • Verifique el archivo values.yaml si está actualizando kube-state-metrics de v1.9.8 a v2 o superior porque algunas variables pueden cambiar.

Compatibilidad y requisitos para Helm

  • Cerciorar de tener Helm instalado y de que la versión mínima admitida sea la v3. La versión 3 de la integración de Kubernetes requiere la versión 3 de Helm.

  • Elija un nombre para mostrar para su clúster. Por ejemplo, podría emplear esta salida:

    bash
    $
    kubectl config current-context

Compatibilidad y requisitos para Manifest

Si se han utilizado manifiestos personalizados en lugar de Helm, primero deberá eliminar la instalación anterior usando kubectl delete -f previous-manifest-file.yml y luego continuar con el instalador guiado nuevamente. Esto generará un conjunto actualizado de manifiestos que se pueden desplegar usando kubectl apply -f manifest-file.yml.

Tiempo de ejecución del contenedor

Nuestra integración de Kubernetes es independiente del CRI . Ha sido probado específicamente para ser compatible con Containerd. Tenga en cuenta que Dockershim se eliminó del proyecto Kubernetes a partir de la versión 1.24. Lea las preguntas frecuentes sobre la eliminación de Dockershim para obtener más detalles.

Compatibilidad

Importante

Si usa Openshift, también puede usar kubectl la mayor parte del tiempo, pero tenga cuidado de que kubectl no tenga comandos como oc login o oc adm. Es posible que necesites usar oc en lugar de kubectl.

Nuestra integración es compatible y se prueba continuamente en las siguientes versiones de Kubernetes:

Versiones

Cluster de kubernetes

1,27 a 1,31

Importante

A partir de la versión 1.26 de Kubernetes, @autoscaling/v2 reemplazó la API @autoscaling/v2beta2 . Para continuar con los reportes HorizontalPodAutoscaling métricos, debe instalar kube-state-metrics versión 2.7+ en el clúster Kubernetes versión 1.26+, porque solo kube-state-metrics v2.7+ puede admitir la API @autoscaling/v2.

Sabores de Kubernetes

La integración de Kubernetes es compatible con diferentes versiones. Probamos la integración con los siguientes:

Flavor

Notas

Minikube

Kind

K3s

Kubeadm

Servicio Amazon Elastic Kubernetes (EKS)

Servicio Amazon Elastic Kubernetes en cualquier lugar (EKS-Anywhere)

Servicio Amazon Elastic Kubernetes en Fargate (EKS-Fargate)

Documentos de instalación de Fargate

Motor Rancher Kubernetes (RKE1)

Se necesita configuración adicional para controlar los componentes del plano del instrumento.

Servicio Azure Kubernetes (AKS)

Motor Google Kubernetes (GKE)

Compatible con modos estándar y piloto automático.

Cambio abierto

Probado con OpenShift 4.12 y versiones anteriores. Tenga en cuenta que las versiones 3.x ya no son compatibles.

VMware Tanzu

Compatible con VMware Tanzu (plataforma pivotal) versión 2.5 a 2.11 y Ops Manager versión 2.5 a 2.10

Dependiendo del método de instalación, el monitoreo del plano de control no está disponible o puede necesitar una configuración adicional.

Por ejemplo:

  • Solo las métricas del servidor API son desmontables y están disponibles para el plano de control del clúster administrado por instrumentos (GKE, EKS, AKS) porque ningún extremo expone la métrica necesaria para etcd, el programador y el administrador del controlador.
  • Para instrumento el plano de control de Rancher, dado que los componentes /metrics no siempre son accesibles de forma predeterminada y no se pueden descubrir automáticamente, se necesita alguna configuración adicional .
Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.