Прометей не может очистить внешний etcd

У меня есть кластер Kubernetes, работающий на инстансах AWS, и prometheus, работающий внутри kubernetes для мониторинга. Есть три сервера etcd, работающие вне kubernetes, и я пытаюсь использовать prometheus для мониторинга работоспособности etcd.

Prometheus развернут как набор состояний и имеет метрики для кублета, экспортеров узлов и самого себя. Однако я не могу получить никаких показателей от etcd.

Вот соответствующая часть конфигурации Прометея:

apiVersion: v1
kind: ConfigMap
metadata:
   name: prometheus
   namespace: monitoring
   data:
   prometheus.yml: |-
global:
  scrape_interval: 30s
  evaluation_interval: 30s

rule_files:
- /etc/alertmanager/*.rules

scrape_configs:

- job_name: etcd
  scheme: https
  static_configs:
  - targets: ['x.x.x.x:2379']
  tls_config:
     ca_file: /etc/etcd/ssl/ca.pem
     cert_file: /etc/etcd/ssl/client.pem
     key_file: /etc/etcd/ssl/client-key.pem
     insecure_skip_verify: true

- job_name: kubelets
  scheme: https
  tls_config:
    ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crt
    insecure_skip_verify: true
  bearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/token

Это ошибка, которую я получаю на панели инструментов Prometheus:

Get https://x.x.x.x.:2379/metrics: x509: cannot validate certificate for x.x.x.x because it doesn't contain any IP SANs

Сертификат самоподписанный, но не следует ли "insecure_skip_verify" позаботиться об этом?


person flyingcars34    schedule 04.10.2017    source источник


Ответы (1)


Чтобы устранить проблемы с etcd, если вы используете etcd3, вы можете использовать следующие аргументы с клиентом etcd etcdctl и взаимодействовать с сервером etcd, используя шаги в https://github.com/coreos/etcd/blob/master/Documentation/dev-guide/interacting_v3.md . Если он работает без ошибок, я бы сказал, что это проблема Prometheus из-за несоблюдения конфигурации insecure_skip_verify: true.

--insecure-skip-tls-verify=true   skip server certificate verification
--insecure-transport=true         disable transport security for client connections
person Vikram Hosakote    schedule 10.02.2018