Logging y Monitoring

Last reviewed 2024-12-13 UTC

En esta sección se describe cómo funcionan el registro y la monitorización en el plano técnico de la aplicación empresarial, tanto en la plataforma para desarrolladores como en las aplicaciones. Google Cloud Observability para GKE proporciona servicios de Cloud Logging y Cloud Monitoring para aplicaciones de planos.

De forma predeterminada, el código fuente base de las plantillas de aplicaciones envía registros a stdout. Usar stdout es una práctica recomendada para las aplicaciones en contenedores, ya que stdout permite que la plataforma gestione los registros de la aplicación. El código de la aplicación se instrumenta con bibliotecas de cliente de Prometheus para exportar métricas específicas de la aplicación. GKE proporciona automáticamente métricas de cada aplicación, incluidas las métricas de estado de Kube, la utilización de recursos, las métricas de oro de SRE y las métricas de instancias de bases de datos. Para el equipo de la plataforma para desarrolladores, la plataforma proporciona métricas de infraestructura, uso y tráfico entre aplicaciones.

Almacenamiento de registros

Cloud Operations for GKE también te permite recoger registros del sistema y de aplicaciones en cubos de registro centrales. El plano también incluye un proyecto en cada carpeta de entorno que se usa para almacenar registros. El plano técnico de la base de la empresa tiene un proyecto de registro independiente en el que se exportan los registros de auditoría de Cloud agregados de toda laGoogle Cloud organización. Los tipos de registro que más necesitan los inquilinos también se separan por inquilino. Por ejemplo, a un desarrollador de aplicaciones que trabaje en la aplicación frontend se le puede conceder acceso solo a los registros de contenedores y pods de frontend, y solo en los entornos de desarrollo y no de producción.

En la siguiente tabla se indican los tipos de registros, las ubicaciones y la granularidad del control de acceso.

Granularidad del control de acceso Tipos de registros Ubicación de almacenamiento de registros

Plataforma para desarrolladores

Registros de infraestructura multitenant

Proyecto: eab-infra-cicd

Registros de la fábrica de aplicaciones

Proyecto: eab-app-factory

Por entorno

  • Node
  • Plano de control del clúster
  • Contenedores o pods que no son de un arrendatario

Proyecto: eab-gke-{env}

Segmento: _Default

  • Recursos de Compute Engine que usa GKE
  • Tráfico de Cloud Service Mesh

Proyecto: eab-gke-{env}

Por entorno y cliente

Contenedores o pods de inquilinos

Proyecto: eab-gke-{env}

Segmento: por inquilino (ámbito)

  • Sesiones de AlloyDB
  • Otros recursos propiedad del arrendatario

Proyecto: eab-app-{appname}-{env}

Por el cliente

  • Compilaciones de aplicaciones
  • Despliegues de aplicaciones

Proyecto: eab-app-cicd-{appname}

Monitorización de aplicaciones

Google Cloud Observability for GKE proporciona paneles de control de monitorización predefinidos para GKE. El plano también habilita Google Cloud Managed Service para Prometheus, que recoge métricas de exportadores de Prometheus y te permite consultar los datos de forma global mediante PromQL. PromQL te permite usar herramientas conocidas, como los paneles de control de Grafana y las alertas basadas en PromQL. Cloud Service Mesh está habilitado para proporcionarte paneles de control en la Google Cloud consola, donde puedes observar y solucionar problemas relacionados con las interacciones entre servicios y entre inquilinos. El blueprint también incluye un proyecto para un ámbito de métricas de monitorización de varios proyectos.

Monitorización de amenazas y vulnerabilidades

Security Command Center proporciona información valiosa sobre el estado de seguridad general del blueprint. El nivel Premium de Security Command Center ofrece Container Threat Detection para cargas de trabajo activas basadas en contenedores en GKE. Web Security Scanner se usa para detectar vulnerabilidades en tus servicios orientados a Internet. Web Security Scanner detecta vulnerabilidades rastreando un servicio HTTP y siguiendo todos los enlaces, empezando por la URL base. A continuación, Web Security Scanner ejecuta la máxima cantidad posible de acciones de usuario y de gestores de eventos.

Siguientes pasos