С версии 2.5.x
При обновлении с версии 2.5.1 на 2.5.2 и выше необходимо внести изменения в модуль сбора метрик системного мониторинга.
В веб интерфейсе в разделе Платформа/Системные сервисы/Установленные системные сервисы найдите “Модуль обновления кластера” (shturval-update), нажмите Управлять.
В блоке Спецификация (CustomValues) сервиса пропишите:
shturval:
registry: mirror_addr
insecure: true
Обновление на версию 2.6.0
Обновление на версию 2.6.0 доступно с версии 2.5.2 и старше.
Сбор и просмотр логов
В платформе
Перейдите в интерфейс платформы или подключитесь к кластеру управления из консоли.
- Удалите системные сервисы:
- shturval-logs
- shturval-logs-dashboards
- Установите системные сервисы:
- shturval-logs-operator-crds
- shturval-logs-operator
Замечание! Изменены префиксы сервисов - logs вместо opensearch. В примере в качестве clusterIngress используется apps.ip-10-0-0-3.shturval.link
Сервис | Было | Стало |
---|---|---|
Opensearch | opensearch.apps.ip-10-0-0-3.shturval | logs.apps.ip-10-0-0-3.shturval |
Opensearch Dashboards | opensearch-dashboards.apps.ip-10-0-0-3.shturval.link | logs-dashboards.apps.ip-10-0-0-3.shturval |
Для параметров *_PASSWORD необходимо сгенерировать случайные пароли, соответствующие следующим требованиям:
- минимальная длина 9 знаков
- содержит ЗАГЛАВНЫЕ буквы
- содержит строчные буквы
- содержит цифры
- содержит специальные символы
Значения некоторых параметров можно перенести из существующего в 2.5.х системного сервиса графического отображения логов (shturval-logs-dashboards):
shturval-logs-dashboards (2.5) | shturval-logs-operator (2.6) |
---|---|
OPENID_CLIENT_SECRET | OPENID_CLIENT_SECRET |
OPENID_HOST[:OPENID_PORT] | OPENID_HOST_PREFIX |
Т.о. конфигурация модуля графического отображения логов (shturval-logs-operator) будет иметь вид:
---
OPENID_CLIENT_ID: opensearch
OPENID_CLIENT_SECRET: xXxXxXxXxXxXxXxX
OPENID_HOST_PREFIX: auth.apps.ip-10-0-0-3.shturval.link
OPENID_REDIRECT_URL: https://logs-dashboards.apps.ip-10-0-0-3.shturval.link
ADMIN_USERNAME: shturval
ADMIN_PASSWORD: fwV9hF?7=Qg#8,dknbm6Mq
DASHBOARDS_PASSWORD: y5p@dSWEGc}ZV,;"?2=jF8
CLUSTER_NAME: platform-2.6
BACKEND_PASSWORD: Eyj7WC4,8@Va]T#mJkwFY<
FLUENTBIT_PASSWORD: Mn@kb4qxA5.HsK</Q,8V+3
ingress:
cluster:
hosts:
- logs.apps.ip-10-0-0-3.shturval.link
tls:
- hosts:
- logs.apps.ip-10-0-0-3.shturval.link
dashboards:
hosts:
- logs-dashboards.apps.ip-10-0-0-3.shturval.link
tls:
- hosts:
- logs-dashboards.apps.ip-10-0-0-3.shturval.link
- Сконфигурируйте модуль локального сбора логов (shturval-log-operator)
Для имени пользователя нужно установить имя кластера управления + префикс “-fluentbit”. В качестве пароля нужно использовать значение FLUENTBIT_PASSWORD из пункта 2.
---
fluentbit:
output:
opensearch:
host: logs.apps.ip-10-0-0-3.shturval.link
logstashPrefix: platform-2.6
username: platform-2.6-fluentbit
password: Mn@kb4qxA5.HsK</Q,8V+3
- Сконфигурируйте модуль программного управления платформой Штурвал (shturval-backend). Для этого в блоке спецификация пропишите:
---
logging_endpoint: logs.apps.ip-10-0-0-3.shturval.link
OPENSEARCH_CLIENT_DEFAULT_USERNAME: logs-shturval-backend
OPENSEARCH_CLIENT_DEFAULT_PASSWORD: Eyj7WC4,8@Va]T#mJkwFY<
- Сконфигурируйте модуль графического управления платформой Штурвал (shturval-frontend). Для этого в блоке спецификация пропишите:
---
opensearch_dashboards_service: shturval-log-operator
opensearch_url: logs.apps.ip-10-0-0-3.shturval.link
- Добавление служебного пользователя для клиентского кластера Чтобы добавить служебного пользователя для каждого клиентского кластера, необходимо в кластере управления в неймспейсе shturval-logging создать следующие ресурсы:
- Secret (secret_client-cluster-fluentbit-password.yaml)
- OpensearchUser
- OpensearchRole
- OpensearchUserRoleBinding
Для параметра password необходимо сгенерировать случайные пароли, соответствующие следующим требованиям:
- минимальная длина 9 знаков
- содержит ЗАГЛАВНЫЕ буквы
- содержит строчные буквы
- содержит цифры
- содержит специальные символы
secret_client-cluster-fluentbit-password.yaml
---
apiVersion: v1
kind: Secret
metadata:
name: client-cluster-fluentbit-password
namespace: shturval-logging
labels:
opensearch.org/cluster: logs
shturval.tech/cluster: client-cluster
stringData:
username: client-cluster-fluentbit
password: ZC6s~EKf!].Ubm8T:k2N'j
opensearchuser_client-cluster-fluentbit.yaml
---
apiVersion: opensearch.opster.io/v1
kind: OpensearchUser
metadata:
name: client-cluster-fluentbit
namespace: shturval-logging
labels:
opensearch.org/cluster: logs
shturval.tech/cluster: client-cluster
spec:
opensearchCluster:
name: logs
passwordFrom:
name: client-cluster-fluentbit-password
key: password
opensearchrole_client-cluster-fluentbit.yaml
---
apiVersion: opensearch.opster.io/v1
kind: OpensearchRole
metadata:
name: client-cluster-fluentbit
namespace: shturval-logging
labels:
opensearch.org/cluster: logs
shturval.tech/cluster: client-cluster
spec:
opensearchCluster:
name: logs
clusterPermissions:
indexPermissions:
- indexPatterns:
- kube-audit-client-cluster-20*
- kaudit_client-cluster-20*
- client-cluster-20*
allowedActions:
- create_index
- crud
opensearchuserrolebinding_client-cluster-fluentbit.yaml
---
apiVersion: opensearch.opster.io/v1
kind: OpensearchUserRoleBinding
metadata:
name: client-cluster-fluentbit
namespace: shturval-logging
labels:
opensearch.org/cluster: logs
shturval.tech/cluster: client-cluster
spec:
opensearchCluster:
name: logs
users:
- client-cluster-fluentbit
roles:
- client-cluster-fluentbit
В клиентском кластере
- Сконфигурируйте модуль локального сбора логов (shturval-log-operator)
Для имени пользователя нужно установить имя клиентского кластера + префикс “-fluentbit”. В качестве пароля нужно использовать значение password из пункта 5. Пропишите получившиеся данные в блоке Спецификация модуля локального сбора логов в клиентском кластере:
---
fluentbit:
output:
opensearch:
host: logs.apps.ip-10-0-0-3.shturval.link
logstashPrefix: client-cluster
username: client-cluster-fluentbit
password: ZC6s~EKf!].Ubm8T:k2N'j
Модуль анализа конфигураций приложений (Kyverno)
При обновлении модуль анализа конфигураций приложений (shturval-policy-manager), если он находится в режиме auto, будет автоматически удалён и установлен заново. Это связано с критическими изменениями в структуре чарта при смене версий. Стандартные политики будут удалены. Политики, добавленные ранее, будут доступны для просмотра и управления в менеджере политик.
Вы можете импортировать дефолтные политики, рекомендуемые командой Штурвал. Политики доступны по ссылке .