• EnglishEspañol日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

In the event of any inconsistency between the English version and the translated version, the English versionwill take priority. Please visit this page for more information.

問題を作成する

Kubernetes 統合バージョン 3 で導入された変更

バージョン 3 の時点で、New Relic Kubernetes 統合は、よりモジュール化して構成可能にすることを目的とした アーキテクチャ を特徴としており、デプロイ方法をより多く選択できるようになり、より多くの環境と互換性が得られます。

Kubernetes 統合バージョン 3 によって報告されるデータは、バージョン 2 から変更されていません。バージョン 3 では、構成可能性、安定性、およびユーザー エクスペリエンスに重点を置きました。統合に関する最新のリリース ノートは 、こちらを参照してください。

重要

Kubernetes統合バージョン3( appVersion )は、 nri-bundleチャートversion 4に含まれています。

マイグレーションガイド

以前のバージョンからの移行をできるだけ簡単にするために、古い newrelic-infrastructure チャートの構成可能なオプションのほとんどを新しい対応するものに変換する互換性レイヤーを開発しました。この互換性レイヤーは一時的なもので、将来削除される予定です。このガイドを注意深く読み、人間の監督の下で構成を移行することをお勧めします。更新された newrelic-infrastructure グラフの詳細については 、こちらをご覧ください。

Kube State Metrics (KSM) 構成

ヒント

KSM 監視は、ほとんどの構成でそのまま使用できます。ほとんどのユーザーはこの設定を変更する必要はありません。

  • disableKubeStateMetrics ksm.enabledに置き換えられました。デフォルトは同じです(KSMスクレイピングが有効)。
  • kubeStateMetricsSchemekubeStateMetricsPortkubeStateMetricsUrlkubeStateMetricsPodLabel 、およびkubeStateMetricsNamespaceは、より包括的で柔軟なksm.configに置き換えられました。
  • KSM v2+ では、デフォルトでラベル メトリックが無効になっていることに注意してください。Kubernetes クラスターで ここ で説明されている metricLabelsAllowlist オプションを使用すると、ターゲット ラベル メトリックの監視を有効にできます。

ksm.configオブジェクトの構造は次のとおりです。

ksm:
config:
# When autodiscovering KSM, force the following scheme. By default, `http` is used.
scheme: "http"
# Label selector to find kube-state-metrics endpoints. Defaults to `app.kubernetes.io/name=kube-state-metrics`.
selector: "app.kubernetes.io/name=kube-state-metrics"
# Restrict KSM discovery to this particular namespace. Defaults to all namespaces.
namespace: ""
# When autodiscovering, only consider endpoints that use this port. By default, all ports from the discovered `endpoint` are probed.
#port: 8080
# Override autodiscovery mechanism completely and specify the KSM url directly instead
#staticUrl: "http://test.io:8080/metrics"

コントロールプレーンの構成

コントロール プレーンの構成が大幅に変更されました。以前にコントロール プレーン監視を有効にしたことがある場合は、 「コントロール プレーン監視の構成」 ドキュメントを参照することをお勧めします。

以下のオプションは、上記のリンク先のセクションで説明されている、より包括的な設定に置き換えられています。

  • apiServerSecurePort
  • etcdTlsSecretName
  • etcdTlsSecretNamespace
  • controllerManagerEndpointUrletcdEndpointUrlapiServerEndpointUrl 、および schedulerEndpointUrl

エージェントの構成

以前に configで指定されていたエージェント構成ファイルは、 common.agentConfigに移動されました。ファイルの形式は変更されておらず、構成可能なオプションの全範囲は ここにあります。

次のエージェント オプションは、以前は values.yml ファイルのルートに「エイリアス」されていたため、 no longer available [現在は使用できません]。

  • logFile common.agentConfig.log_fileに置き換えられました。
  • eventQueueDepth common.agentConfig.event_queue_depthに置き換えられました。
  • customAttributes 形式が yaml オブジェクトに変更されました。以前の形式、手動で JSON エンコードされた文字列。例:{"team": "devops"}は非推奨です。
  • 以前は、 customAttributes はデフォルトの clusterName エントリがあり、削除すると望ましくない結果が生じる可能性がありました。これはもう当てはまりません。ユーザーは、 customAttributes 全体を安全にオーバーライドできるようになりました。
  • discoveryCacheTTL 組み込みキャッシュを持つ Kubernetes インフォーマーを使用して検出が実行されるようになったため、完全に削除されました。

インテグレーションの設定

統合は、以前は配列形式を使用してintegrations_configで構成されていました。

integrations_config:
- name: nri-redis.yaml
data:
discovery: # ...
integrations: # ...

仕組みは変わりませんが、より使いやすいようにフォーマットを変更しました。

integrations:
nri-redis-sampleapp:
discovery: # ...
integrations: # ...

さらに、検出コマンドでは --port フラグと --tls フラグが必須になりました。以前は、次のように機能していました。

integrations:
nri-redis-sampleapp:
discovery:
command:
exec: /var/db/newrelic-infra/nri-discovery-kubernetes

v3以降では、 --port--tlsを指定する必要があります。

integrations:
nri-redis-sampleapp:
discovery:
command:
exec: /var/db/newrelic-infra/nri-discovery-kubernetes --tls --port 10250

v2 以前では、 nrk8s-kubelet コンポーネント (または同等のもの) が hostNetwork: trueで実行され、そのため、 nri-discovery-kubernetes localhost とプレーン http を使用して kubelet に接続できたため、この変更が必要です。セキュリティ上の理由から、これは当てはまりません。したがって、今後は両方のフラグを指定する必要があります。

Kubernetes でオンホスト統合を構成する方法の詳細については、 Kubernetes の監視サービスの ドキュメントを参照してください。

その他のチャート値

統合構成とは関係ありませんが、Helm チャートの次のその他のオプションも変更されました。

  • runAsUser securityContextに置き換えられました。これは、ポッドに直接テンプレート化され、より構成可能です。

  • resources 現在、3つの異なるワークロードを展開しているため、削除されました。それぞれのリソースは、以下で個別に構成できます。

    • ksm.resources
    • kubelet.resources
    • controlPlane.resources
  • tolerations は 3 つに分割され、前の 1 つは無効になりました。デフォルトでは、3 つすべてが NoScheduleNoExecuteの任意の値を許容します。

    • ksm.tolerations
    • kubelet.tolerations
    • controlPlane.tolerations
  • image そして、そのすべてのサブキーは、現在デプロイされている3つのイメージのそれぞれについて個別のセクションに置き換えられています。

    • images.forwarder.* インフラストラクチャエージェントフォワーダを設定します。
    • images.agent.* インフラストラクチャエージェントとオンホストの統合をバンドルするイメージを構成します。
    • images.integration.* k8sデータのスクレイピングを担当するイメージを構成します。

v2からのアップグレード

Kubernetes 統合をバージョン 2 ( nri-bundle chart バージョン 3.x に含まれる) からアップグレードするには、目的の内容を含む values-newrelic.yaml ファイルを作成することを強くお勧めします。 そして構成。以前に、たとえば次のようなコマンドを使用して、CLI からチャートを直接インストールしていた場合:

bash
$
helm install newrelic/nri-bundle \
>
--set global.licenseKey=<New Relic License key> \
>
--set global.cluster=<Cluster name> \
>
--set infrastructure.enabled=true \
>
--set prometheus.enabled=true \
>
--set webhook.enabled=true \
>
--set ksm.enabled=true \
>
--set kubeEvents.enabled=true \
>
--set logging.enabled=true

提供された--set引数を取得して、次のようにyamlファイルに入れることができます。

# values-newrelic.yaml
global:
licenseKey: <New Relic License key>
cluster: <Cluster name>
infrastructure:
enabled: true
prometheus:
enabled: true
webhook:
enabled: true
ksm:
enabled: true
kubeEvents:
enabled: true
logging:
enabled: true

これを実行し、 上記の移行ガイドに従って変更した他の設定を適応させた後、次のコマンドを実行して nri-bundle をアップグレードできます。

bash
$
helm upgrade newrelic newrelic/nri-bundle \
>
--namespace newrelic --create-namespace \
>
-f values-newrelic.yaml

重要

--reuse-valuesフラグは、v2からv3へのアップグレードではサポートされていません。

Copyright © 2024 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.