En esta página se muestra cómo configurar un clúster de usuario para Google Distributed Cloud de forma que los registros y las métricas personalizados de las aplicaciones de usuario se envíen a Cloud Logging y Cloud Monitoring. Las métricas de las aplicaciones de los usuarios se recogen con Google Cloud Managed Service para Prometheus.
Habilitar Managed Service para Prometheus en aplicaciones de usuario
La configuración de Managed Service para Prometheus se encuentra en un objeto de Stackdriver llamado stackdriver
.
Abre el objeto
stackdriver
para editarlo:kubectl --kubeconfig=USER_CLUSTER_KUBECONFIG --namespace kube-system edit stackdriver stackdriver
Sustituye USER_CLUSTER_KUBECONFIG por la ruta del archivo kubeconfig de tu clúster de usuario.
En
spec
, asigna el valortrue
aenableGMPForApplications
:apiVersion: addons.gke.io/v1alpha1 kind: Stackdriver metadata: name: stackdriver namespace: kube-system spec: projectID: ... clusterName: ... clusterLocation: ... proxyConfigSecretName: ... enableGMPForApplications: true enableVPC: ... optimizedMetrics: true
Cierra el archivo editado. De esta forma, se empezarán a ejecutar los componentes de Prometheus gestionado por Google (GMP) en el clúster.
Para comprobar los componentes, ejecuta el siguiente comando:
kubectl --kubeconfig=USER_CLUSTER_KUBECONFIG --namespace gmp-system get pods
El resultado debe ser similar al siguiente:
NAME READY STATUS RESTARTS AGE collector-abcde 2/2 Running 1 (5d18h ago) 5d18h collector-fghij 2/2 Running 1 (5d18h ago) 5d18h collector-klmno 2/2 Running 1 (5d18h ago) 5d18h gmp-operator-68d49656fc-abcde 1/1 Running 0 5d18h rule-evaluator-7c686485fc-fghij 2/2 Running 1 (5d18h ago) 5d18h
Managed Service for Prometheus admite la evaluación de reglas y las alertas. Para configurar la evaluación de reglas, consulta Evaluación de reglas.
Ejecutar una aplicación de ejemplo
En esta sección, crearás una aplicación que emita métricas de Prometheus y usarás Prometheus gestionado por Google para recoger las métricas. Para obtener más información, consulta Google Cloud Managed Service para Prometheus.
Desplegar la aplicación de ejemplo
Crea el espacio de nombres
gmp-test
para los recursos que crees como parte de la aplicación de ejemplo:kubectl --kubeconfig=USER_CLUSTER_KUBECONFIG create ns gmp-test
El servicio gestionado proporciona un manifiesto para una aplicación de ejemplo que emite métricas de Prometheus en su puerto
metrics
. La aplicación usa tres réplicas.Para desplegar la aplicación de ejemplo, ejecuta el siguiente comando:
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG -n gmp-test apply -f https://raw.githubusercontent.com/GoogleCloudPlatform/prometheus-engine/v0.4.1/examples/example-app.yaml
Configura un recurso de PodMonitoring
Para ingerir los datos de métricas emitidos por la aplicación de ejemplo, se usa el raspado de destinos. El servicio gestionado usa recursos personalizados PodMonitoring para configurar el raspado de datos y la ingestión de métricas de los destinos seleccionados. Puedes convertir tus recursos de prometheus-operator en CRs de PodMonitoring.
Un CR de PodMonitoring solo raspa los objetivos del espacio de nombres en el que se ha implementado el CR. Para raspar destinos en varios espacios de nombres, implemente el mismo CR de PodMonitoring en cada espacio de nombres. Para comprobar que el recurso PodMonitoring se ha instalado en el espacio de nombres previsto, ejecuta el siguiente comando:
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG get podmonitoring -A
Para consultar la documentación de referencia sobre todos los CRs de Managed Service for Prometheus, consulta prometheus-engine/doc/api reference.
El siguiente manifiesto define un recurso de PodMonitoring, prom-example
, en el espacio de nombres gmp-test
. El recurso busca todos los pods del espacio de nombres que tengan la etiqueta app
con el valor prom-example
. Los pods coincidentes se monitorizan en un puerto llamado metrics
cada 30 segundos en la ruta HTTP /metrics
.
apiVersion: monitoring.googleapis.com/v1 kind: PodMonitoring metadata: name: prom-example spec: selector: matchLabels: app: prom-example endpoints: - port: metrics interval: 30s
Para aplicar este recurso, ejecuta el siguiente comando:
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG -n gmp-test apply -f https://raw.githubusercontent.com/GoogleCloudPlatform/prometheus-engine/v0.4.1/examples/pod-monitoring.yaml
Managed Service para Prometheus ahora está obteniendo datos de los pods coincidentes.
Consultar datos de métricas
La forma más sencilla de verificar que tus datos de Prometheus se están exportando es usar consultas de PromQL en el explorador de métricas de la consola de Google Cloud .
Para ejecutar una consulta de PromQL, haz lo siguiente:
En la Google Cloud consola, ve a la página Monitoring o haz clic en el siguiente botón:
En el panel de navegación, selecciona
Explorador de métricas.
Usa el lenguaje de consulta de Prometheus (PromQL) para especificar los datos que se mostrarán en el gráfico:
En la barra de herramientas del panel Seleccionar una métrica, elija Editor de código.
Selecciona PromQL en el interruptor Idioma. El interruptor de idioma se encuentra en la parte inferior del panel Editor de código.
Escribe tu consulta en el editor de consultas. Por ejemplo, para representar en un gráfico el número medio de segundos que las CPUs han dedicado a cada modo durante la última hora, utiliza la siguiente consulta:
avg(rate(kubernetes_io:anthos_container_cpu_usage_seconds_total {monitored_resource="k8s_node"}[1h]))
Para obtener más información sobre cómo usar PromQL, consulta el artículo PromQL en Cloud Monitoring.
En la siguiente captura de pantalla se muestra un gráfico que incluye la métrica anthos_container_cpu_usage_seconds_total
:
Si recoge muchos datos, puede filtrar las métricas exportadas para reducir los costes.
Habilitar Cloud Logging para aplicaciones de usuario
La configuración de Logging se encuentra en un objeto de Stackdriver llamado stackdriver.
Abre el objeto
stackdriver
para editarlo:kubectl --kubeconfig=USER_CLUSTER_KUBECONFIG --namespace kube-system edit stackdriver stackdriver
Sustituye USER_CLUSTER_KUBECONFIG por la ruta del archivo kubeconfig de tu clúster de usuario.
En
spec
, asigna el valortrue
aenableCloudLoggingForApplications
:apiVersion: addons.gke.io/v1alpha1 kind: Stackdriver metadata: name: stackdriver namespace: kube-system spec: projectID: ... clusterName: ... clusterLocation: ... proxyConfigSecretName: ... enableCloudLoggingForApplications: true enableVPC: ... optimizedMetrics: true
Cierra el archivo editado.
Ejecutar una aplicación de ejemplo
En esta sección, crearás una aplicación que escriba registros personalizados.
Guarda el siguiente manifiesto de implementación en un archivo llamado
my-app.yaml
.apiVersion: apps/v1 kind: Deployment metadata: name: "monitoring-example" namespace: "default" labels: app: "monitoring-example" spec: replicas: 1 selector: matchLabels: app: "monitoring-example" template: metadata: labels: app: "monitoring-example" spec: containers: - image: gcr.io/google-samples/prometheus-dummy-exporter:latest name: prometheus-example-exporter imagePullPolicy: Always command: - /bin/sh - -c - ./prometheus-dummy-exporter --metric-name=example_monitoring_up --metric-value=1 --port=9090 resources: requests: cpu: 100m
Crea el despliegue:
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG apply -f my-app.yaml
Ver registros de aplicaciones
Consola
Ve a Explorador de registros en la Google Cloud consola.
Haz clic en Recurso. En ALL_RESOURCE_TYPES (TODOS_LOS_TIPOS_DE_RECURSO), selecciona
Kubernetes Container
.En CLUSTER_NAME, selecciona el nombre de tu clúster de usuario.
En NAMESPACE_NAME, selecciona
default
.Haz clic en Añadir y, a continuación, en Ejecutar consulta.
En Resultados de la consulta, puedes ver las entradas de registro de la
monitoring-example
implementación. Por ejemplo:{ "textPayload": "2020/11/14 01:24:24 Starting to listen on :9090\n", "insertId": "1oa4vhg3qfxidt", "resource": { "type": "k8s_container", "labels": { "pod_name": "monitoring-example-7685d96496-xqfsf", "cluster_name": ..., "namespace_name": "default", "project_id": ..., "location": "us-west1", "container_name": "prometheus-example-exporter" } }, "timestamp": "2020-11-14T01:24:24.358600252Z", "labels": { "k8s-pod/pod-template-hash": "7685d96496", "k8s-pod/app": "monitoring-example" }, "logName": "projects/.../logs/stdout", "receiveTimestamp": "2020-11-14T01:24:39.562864735Z" }
gcloud
Ejecuta este comando:
gcloud logging read 'resource.labels.project_id="PROJECT_ID" AND \ resource.type="k8s_container" AND resource.labels.namespace_name="default"'
Sustituye PROJECT_ID por el ID de tu proyecto de registro y monitorización.
En la salida, puedes ver las entradas de registro de la
monitoring-example
implementación. Por ejemplo:insertId: 1oa4vhg3qfxidt labels: k8s-pod/app: monitoring-example k8s- pod/pod-template-hash: 7685d96496 logName: projects/.../logs/stdout receiveTimestamp: '2020-11-14T01:24:39.562864735Z' resource: labels: cluster_name: ... container_name: prometheus-example-exporter location: us-west1 namespace_name: default pod_name: monitoring-example-7685d96496-xqfsf project_id: ... type: k8s_container textPayload: | 2020/11/14 01:24:24 Starting to listen on :9090 timestamp: '2020-11-14T01:24:24.358600252Z'
Filtrar registros de aplicaciones
El filtrado de registros de aplicaciones puede reducir la facturación de los registros de aplicaciones y el tráfico de red del clúster a Cloud Logging. A partir de la versión 1.15.0 de Google Distributed Cloud, cuando enableCloudLoggingForApplications
se establece en true
, puedes filtrar los registros de aplicaciones por los siguientes criterios:
- Etiquetas de pod (
podLabelSelectors
) - Espacios de nombres (
namespaces
) - Expresiones regulares para el contenido de los registros (
contentRegexes
)
Google Distributed Cloud solo envía los resultados del filtro a Cloud Logging.
Definir filtros de registro de aplicaciones
La configuración de Logging se especifica en un objeto de Stackdriver llamado stackdriver
.
Abre el objeto
stackdriver
para editarlo:kubectl --kubeconfig USER_CLUSTER_KUBECONFIG --namespace kube-system \ edit stackdriver stackdriver
Sustituye USER_CLUSTER_KUBECONFIG por la ruta al archivo kubeconfig de tu clúster de usuario.
Añade una sección
appLogFilter
aspec
:apiVersion: addons.gke.io/v1alpha1 kind: Stackdriver metadata: name: stackdriver namespace: kube-system spec: enableCloudLoggingForApplications: true projectID: ... clusterName: ... clusterLocation: ... appLogFilter: keepLogRules: - namespaces: - prod ruleName: include-prod-logs dropLogRules: - podLabelSelectors: - disableGCPLogging=yes ruleName: drop-logs
Guarda y cierra el archivo editado.
(Opcional) Si usas
podLabelSelectors
, reinicia el DaemonSet destackdriver-log-forwarder
para que los cambios se apliquen lo antes posible:kubectl --kubeconfig USER_CLUSTER_KUBECONFIG --namespace kube-system \ rollout restart daemonset stackdriver-log-forwarder
Normalmente, las
podLabelSelectors
se aplican al cabo de 10 minutos. Si reinicias el DaemonSetstackdriver-log-forwarder
, los cambios se aplicarán más rápido.
Ejemplo: Incluir registros de ERROR
o WARN
solo en el espacio de nombres prod
En el siguiente ejemplo se muestra cómo funciona un filtro de registro de aplicaciones. Defines un filtro que usa un espacio de nombres (prod
), una expresión regular (.*(ERROR|WARN).*
) y una etiqueta de pod (disableGCPLogging=yes
). A continuación, para verificar que el filtro funciona, ejecutas un pod en el espacio de nombres prod
para probar estas condiciones del filtro.
Para definir y probar un filtro de registro de aplicaciones, sigue estos pasos:
Especifica un filtro de registro de aplicaciones en el objeto Stackdriver:
En el siguiente ejemplo de
appLogFilter
, solo se conservan los registrosERROR
oWARN
del espacio de nombresprod
. Se descartarán los registros de los pods con la etiquetadisableGCPLogging=yes
:apiVersion: addons.gke.io/v1alpha1 kind: Stackdriver metadata: name: stackdriver namespace: kube-system spec: ... appLogFilter: keepLogRules: - namespaces: - prod contentRegexes: - ".*(ERROR|WARN).*" ruleName: include-prod-logs dropLogRules: - podLabelSelectors: - disableGCPLogging=yes # kubectl label pods pod disableGCPLogging=yes ruleName: drop-logs ...
Implementa un pod en el espacio de nombres
prod
y ejecuta una secuencia de comandos que genere entradas de registroERROR
yINFO
:kubectl --kubeconfig USER_CLUSTER_KUBECONFIG run pod1 \ --image gcr.io/cloud-marketplace-containers/google/debian10:latest \ --namespace prod --restart Never --command -- \ /bin/sh -c "while true; do echo 'ERROR is 404\\nINFO is not 404' && sleep 1; done"
Los registros filtrados solo deben contener las entradas
ERROR
, no lasINFO
.Añade la etiqueta
disableGCPLogging=yes
al Pod:kubectl --kubeconfig USER_CLUSTER_KUBECONFIG label pods pod1 \ --namespace prod disableGCPLogging=yes
El registro filtrado ya no debería contener ninguna entrada del pod
pod1
.
Definición de la API de filtro de registros de aplicaciones
La definición del filtro de registro de la aplicación se declara en la definición de recurso personalizado de stackdriver.
Para obtener la definición de recurso personalizado de Stackdriver, ejecuta el siguiente comando:
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG get crd stackdrivers.addons.gke.io \
--namespace kube-system -o yaml