• /
  • EnglishEspañol日本語한국어Português
  • EntrarComeçar agora

Esta tradução de máquina é fornecida para sua comodidade.

Caso haja alguma divergência entre a versão em inglês e a traduzida, a versão em inglês prevalece. Acesse esta página para mais informações.

Criar um problema

Integração Kubernetes : compatibilidade e requisitos

A integração Kubernetes é compatível com muitas plataformas diferentes, incluindo GKE, EKS, AKS, OpenShift e muito mais. Cada um tem uma compatibilidade diferente com a nossa integração. Você pode encontrar mais informações nesta página.

Requisitos

A integração do New Relic Kubernetes requer uma conta New Relic. Se ainda não o fez, crie sua conta New Relic gratuita abaixo para começar a monitorar seus dados hoje mesmo.

Você também precisará de uma distribuição Linux compatível com o agente New Relic Infrastructure .

Importante

  • kube-state-metrics v2 ou superior é compatível com a versão de integração 3.6.0 ou mais alto.

  • Instale a integração do Kubernetes até a versão 3.5.0 se você estiver usando kube-state-metrics 1.9.8 ou inferior.

  • Verifique o arquivo values.yaml se estiver atualizando kube-state-metrics da versão 1.9.8 para a versão 2 ou superior, pois algumas variáveis podem ter sido alteradas.

Compatibilidade e requisitos para Helm

  • Certifique-se de que o Helm esteja instalado e que a versão mínima suportada seja v3. A versão 3 da integração do Kubernetes requer a versão 3 do Helm.

  • Escolha um nome de exibição para seu cluster. Por exemplo, você poderia usar esta saída:

    bash
    $
    kubectl config current-context

Compatibilidade e requisitos para Manifesto

Se manifestos personalizados tiverem sido usados em vez do Helm, você precisará primeiro remover a instalação antiga usando kubectl delete -f previous-manifest-file.yml e, em seguida, prosseguir novamente com o instalador guiado. Isso gerará um conjunto atualizado de manifestos que podem ser implantados usando kubectl apply -f manifest-file.yml.

Tempo de execução do contêiner

Nossa integração com Kubernetes é independente de CRI . Foi testado especificamente para ser compatível com Containerd. Observe que Dockershim foi removido do projeto Kubernetes a partir da versão 1.24. Leia as Perguntas frequentes sobre remoção do Dockershim para obter mais detalhes.

Compatibilidade

Importante

Se você estiver usando o Openshift, também poderá usar kubectl na maioria das vezes, mas tome cuidado para que kubectl não tenha comandos como oc login ou oc adm. Pode ser necessário usar oc em vez de kubectl.

Nossa integração é compatível e é continuamente testada nas seguintes versões do Kubernetes:

Versões

Cluster do Kubernetes

1,27 a 1,31

Importante

A partir da versão 1.26 do Kubernetes, @autoscaling/v2 substituiu a API @autoscaling/v2beta2 . Para relatórios métricos HorizontalPodAutoscaling continuados, você deve instalar o kube-state-metrics versão 2.7+ no cluster Kubernetes versão 1.26+, porque apenas o kube-state-metrics v2.7+ pode suportar a API @autoscaling/v2 .

Sabores do Kubernetes

A integração do Kubernetes é compatível com diferentes sabores. Testamos a integração com os seguintes:

Sabor

Notas

Minikubo

Tipo

K3s

Kubeadm

Serviço Amazon Elastic Kubernetes (EKS)

Amazon Elastic Kubernetes Service Anywhere (EKS-Anywhere)

Serviço Amazon Elastic Kubernetes no Fargate (EKS-Fargate)

Documentos de instalação do Fargate

Motor Rancher Kubernetes (RKE1)

Configuração extra é necessária para controlar os componentes do avião

Serviço Kubernetes do Azure (AKS)

Google Kubernetes Engine (GKE)

Compatível com os modos padrão e piloto automático.

OpenShift

Testado com OpenShift 4.12 e inferior. Observe que as versões 3.x não são mais suportadas.

VMware Tanzu

Compatível com VMware Tanzu (plataforma Pivotal) versão 2.5 a 2.11 e Ops Manager versão 2.5 a 2.10

Dependendo do método de instalação, o monitoramento do plano de controle não está disponível ou pode necessitar de configuração extra.

Por exemplo:

  • Apenas as métricas API Server são sucateáveis e estão disponíveis para o plano de controle do cluster gerenciado por instrumento (GKE, EKS, AKS) porque nenhum endpoint expõe a métrica necessária para etcd, agendador e gerenciador de controlador.
  • Para o plano de controle do Instrumento Rancher, como os componentes /metrics nem sempre são acessíveis por padrão e não podem ser descobertos automaticamente, é necessária alguma configuração extra .
Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.