rmohr.vdsm-prometheus

vdsm-prometheus

この役割は、最新バージョンのvdsm-prometheuscoprからインストールし、systemd、ファイアウォールを設定し、最終的にvdsm-prometheusを起動します。

役割がホストに適用されると、VDSMによって収集されたメトリクスにprometheus形式でポート8181でアクセスできるようになります。デフォルトでは、アクセスを安全にするためにTLSおよびクライアント証明書が使用されます。ovirt-engine CAによって署名されたすべてのクライアント証明書は、vdsm-prometheusによって受け入れられます。

vdsm-prometheusの設定はプレイブックでカスタマイズできます。

ソースを表示したり、ansible役割に関する問題を報告したりするには、githubのvdsm-prometheus役割ページをご覧ください。

ソースを表示したり、vdsm-prometheusに関する問題を報告したりするには、githubのvdsm-prometheusページをご覧ください。

要件

特にありません。

役割変数

使用可能な唯一の変数は、vars/main.ymlにあるopts変数です。この変数を使用することで、ホスト上のvdsm-prometheusに対してコマンドライン引数を設定できます。これらの引数は、systemdによってvdsm-prometheusが起動されるときに渡されます。すべての可能な設定オプションを確認するには、vdsm-prometheus --helpを実行してください。

依存関係

特にありません。

例プレイブック

コマンドライン引数-no-verifyを使用して、vdsmホストグループにvdsm-prometheusをインストールするには、次のプレイブックを実行します:

---
- hosts: vdsm
  roles:
    - { role: vdsm-prometheus, opts: "-no-verify" }

TLSを無効にし、クライアント証明書の認証を行わない例は次のようになります:

---
- hosts: vdsm
  roles:
    - { role: vdsm-prometheus, opts: "-no-verify -no-prom-auth" }

vdsm-prometheus --helpを実行して、vdsm-prometheusのすべての可能な設定オプションを確認してください。

oVirtインベントリ

初期のoVirtインベントリを作成するには、ovirt-engine REST-APIにクエリします:

export ENGINE_HOST=http://localhost:8080
export ENGINE_PWD=engine
echo "[vdsm]" > hosts && \ 
curl -H "Accept: application/json" -H "Content-type: application/json" -X GET --user admin@internal:$ENGINE_PWD $ENGINE_HOST/ovirt-engine/api/hosts \
| jq '.host[].address' -r >> hosts

これらのホストでansibleを使用するのは簡単です。oVirtはすでにそこにsshキーをインストールしており、VDSMのおかげでホスト上にpythonインタープリタもインストールされています。

次のコマンドは、エンジンのsshキーを使用してサンプルプレイブックを実行します:

ansible-playbook -i hosts -u root --private-key $ENGINE_HOME/etc/pki/ovirt-engine/keys/engine_id_rsa vdsm-prometheus.yml

ライセンス

GPLv3

著者情報

ロマン・モーア rmohr@redhat.com

プロジェクトについて

Install vdsm-prometheus agent for monitoring VMs with Prometheus

インストール
ansible-galaxy install rmohr.vdsm-prometheus
ライセンス
gpl-3.0
ダウンロード
81
所有者