С версии 2.5.x

При обновлении с версии 2.5.1 на 2.5.2 и выше необходимо внести изменения в модуль сбора метрик системного мониторинга.

В веб интерфейсе в разделе Кластер управления/Сервисы и репозитории/Установленные сервисы, найдите “Модуль обновления кластера” (shturval-update), нажмите Управлять.

В блоке Спецификация (CustomValues) сервиса пропишите:

shturval: 
  registry: mirror_addr
  insecure: true

Обновление на версию 2.6.0

Обновление на версию 2.6.0 доступно с версии 2.5.2 и старше.

Сбор и просмотр логов

В платформе

Перейдите в интерфейс платформы или подключитесь к кластеру управления из консоли.

  1. Удалите сервисы:
  • shturval-logs
  • shturval-logs-dashboards
  1. Установите сервисы:
  • shturval-logs-operator-crds
  • shturval-logs-operator

Замечание! Изменены префиксы сервисов - logs вместо opensearch. В примере в качестве clusterIngress используется apps.ip-10-0-0-3.shturval.link

Сервис Было Стало
Opensearch opensearch.apps.ip-10-0-0-3.shturval logs.apps.ip-10-0-0-3.shturval
Opensearch Dashboards opensearch-dashboards.apps.ip-10-0-0-3.shturval.link logs-dashboards.apps.ip-10-0-0-3.shturval

Для параметров *_PASSWORD необходимо сгенерировать случайные пароли, соответствующие следующим требованиям:

  • минимальная длина 9 знаков
  • содержит ЗАГЛАВНЫЕ буквы
  • содержит строчные буквы
  • содержит цифры
  • содержит специальные символы

Значения некоторых параметров можно перенести из существующего в 2.5.х сервиса графического отображения логов (shturval-logs-dashboards):

shturval-logs-dashboards (2.5) shturval-logs-operator (2.6)
OPENID_CLIENT_SECRET OPENID_CLIENT_SECRET
OPENID_HOST[:OPENID_PORT] OPENID_HOST_PREFIX

Т.о. конфигурация модуля графического отображения логов (shturval-logs-operator) будет иметь вид:

---
OPENID_CLIENT_ID: opensearch
OPENID_CLIENT_SECRET: xXxXxXxXxXxXxXxX
OPENID_HOST_PREFIX: auth.apps.ip-10-0-0-3.shturval.link
OPENID_REDIRECT_URL: https://logs-dashboards.apps.ip-10-0-0-3.shturval.link
ADMIN_USERNAME: shturval
ADMIN_PASSWORD: fwV9hF?7=Qg#8,dknbm6Mq
DASHBOARDS_PASSWORD: y5p@dSWEGc}ZV,;"?2=jF8
CLUSTER_NAME: platform-2.6
BACKEND_PASSWORD: Eyj7WC4,8@Va]T#mJkwFY<
FLUENTBIT_PASSWORD: Mn@kb4qxA5.HsK</Q,8V+3

ingress:
  cluster:
    hosts:
      - logs.apps.ip-10-0-0-3.shturval.link
    tls:
      - hosts:
          - logs.apps.ip-10-0-0-3.shturval.link
  dashboards:
    hosts:
      - logs-dashboards.apps.ip-10-0-0-3.shturval.link
    tls:
      - hosts:
          - logs-dashboards.apps.ip-10-0-0-3.shturval.link
  1. Сконфигурируйте модуль локального сбора логов (shturval-log-operator)

Для имени пользователя нужно установить имя кластера управления + префикс “-fluentbit”. В качестве пароля нужно использовать значение FLUENTBIT_PASSWORD из пункта 2.

---
fluentbit:
  output:
    opensearch:
      host: logs.apps.ip-10-0-0-3.shturval.link
      logstashPrefix: platform-2.6
      username: platform-2.6-fluentbit
      password: Mn@kb4qxA5.HsK</Q,8V+3
  1. Сконфигурируйте модуль программного управления платформой Штурвал (shturval-backend). Для этого в блоке спецификация пропишите:
---
logging_endpoint: logs.apps.ip-10-0-0-3.shturval.link
OPENSEARCH_CLIENT_DEFAULT_USERNAME: logs-shturval-backend
OPENSEARCH_CLIENT_DEFAULT_PASSWORD: Eyj7WC4,8@Va]T#mJkwFY<
  1. Сконфигурируйте модуль графического управления платформой Штурвал (shturval-frontend). Для этого в блоке спецификация пропишите:
---
opensearch_dashboards_service: shturval-log-operator
opensearch_url: logs.apps.ip-10-0-0-3.shturval.link
  1. Добавление служебного пользователя для клиентского кластера Чтобы добавить служебного пользователя для каждого клиентского кластера, необходимо в кластере управления в неймспейсе shturval-logging создать следующие ресурсы:
  • Secret (secret_client-cluster-fluentbit-password.yaml)
  • OpensearchUser
  • OpensearchRole
  • OpensearchUserRoleBinding

Для параметра password необходимо сгенерировать случайные пароли, соответствующие следующим требованиям:

  • минимальная длина 9 знаков
  • содержит ЗАГЛАВНЫЕ буквы
  • содержит строчные буквы
  • содержит цифры
  • содержит специальные символы

secret_client-cluster-fluentbit-password.yaml

---
apiVersion: v1
kind: Secret
metadata:
  name: client-cluster-fluentbit-password
  namespace: shturval-logging
  labels:
    opensearch.org/cluster: logs
    shturval.tech/cluster: client-cluster
stringData:
  username: client-cluster-fluentbit
  password: ZC6s~EKf!].Ubm8T:k2N'j

opensearchuser_client-cluster-fluentbit.yaml

---
apiVersion: opensearch.opster.io/v1
kind: OpensearchUser
metadata:
  name: client-cluster-fluentbit
  namespace: shturval-logging
  labels:
    opensearch.org/cluster: logs
    shturval.tech/cluster: client-cluster
spec:
  opensearchCluster:
    name: logs
  passwordFrom:
    name: client-cluster-fluentbit-password
    key: password

opensearchrole_client-cluster-fluentbit.yaml

---
apiVersion: opensearch.opster.io/v1
kind: OpensearchRole
metadata:
  name: client-cluster-fluentbit
  namespace: shturval-logging
  labels:
    opensearch.org/cluster: logs
    shturval.tech/cluster: client-cluster
spec:
  opensearchCluster:
    name: logs
  clusterPermissions:
  indexPermissions:
    - indexPatterns:
        - kube-audit-client-cluster-20*
        - kaudit_client-cluster-20*
        - client-cluster-20*
      allowedActions:
        - create_index
        - crud

opensearchuserrolebinding_client-cluster-fluentbit.yaml

---
apiVersion: opensearch.opster.io/v1
kind: OpensearchUserRoleBinding
metadata:
  name: client-cluster-fluentbit
  namespace: shturval-logging
  labels:
    opensearch.org/cluster: logs
    shturval.tech/cluster: client-cluster
spec:
  opensearchCluster:
    name: logs
  users:
    - client-cluster-fluentbit
  roles:
    - client-cluster-fluentbit

В клиентском кластере

  1. Сконфигурируйте модуль локального сбора логов (shturval-log-operator)

Для имени пользователя нужно установить имя клиентского кластера + префикс “-fluentbit”. В качестве пароля нужно использовать значение password из пункта 5. Пропишите получившиеся данные в блоке “Спецификация” модуля локального сбора логов в клиентском кластере:

---
fluentbit:
  output:
    opensearch:
      host: logs.apps.ip-10-0-0-3.shturval.link
      logstashPrefix: client-cluster
      username: client-cluster-fluentbit
      password: ZC6s~EKf!].Ubm8T:k2N'j

Модуль анализа конфигураций приложений (Kyverno)

При обновлении модуль анализа конфигураций приложений (shturval-policy-manager), если он находится в режиме auto, будет автоматически удалён и установлен заново. Это связано с критическими изменениями в структуре чарта при смене версий. Стандартные политики будут удалены. Политики, добавленные ранее, будут доступны для просмотра и управления в менеджере политик.

Вы можете импортировать дефолтные политики, рекомендуемые командой Штурвал. Политики доступны по ссылке .