Logging e monitoraggio

Last reviewed 2024-12-13 UTC

Questa sezione descrive il funzionamento della registrazione e del monitoraggio nel blueprint dell'applicazione aziendale sia per la piattaforma per sviluppatori sia per le applicazioni. Google Cloud Observability per GKE fornisce i servizi Cloud Logging e Cloud Monitoring per le applicazioni di blueprint.

Per impostazione predefinita, il codice sorgente di base nei modelli di applicazione invia i log a stdout. L'utilizzo di stdout è una best practice per le applicazioni containerizzate perché stdout consente alla piattaforma di gestire i log delle applicazioni. Il codice dell'applicazione è dotato di librerie client Prometheus per esportare metriche specifiche per l'applicazione. GKE fornisce automaticamente le metriche per ogni applicazione, tra cui Kube State Metrics, l'utilizzo delle risorse, le metriche di riferimento SRE e le metriche delle istanze di database. Per il team della piattaforma per sviluppatori, la piattaforma fornisce metriche sull'infrastruttura, sull'utilizzo e sul traffico tra applicazioni.

Suite operativa di Google Cloud for GKE ti consente anche di raccogliere i log di sistema e delle applicazioni in bucket di log centrali. Il blueprint include anche un progetto in ogni cartella dell'ambiente utilizzato per l'archiviazione dei log. Il blueprint di base per le imprese ha un progetto di logging separato in cui vengono esportati i log aggregati di Cloud Audit Logs dell'interaGoogle Cloud organizzazione. Anche i tipi di log più necessari per i tenant sono separati in base al tenant. Ad esempio, a uno sviluppatore di applicazioni che lavora sull'applicazione frontend potrebbe essere concesso l'accesso solo ai log dei container e dei pod di frontend e solo negli ambienti di sviluppo e non di produzione.

La tabella seguente elenca i tipi di log, le posizioni e la granularità controllo dell'accesso.

Granularità del controllo dell'accesso Tipi di log Posizione di archiviazione dei log

Piattaforma per sviluppatori

Log dell'infrastruttura multi-tenant

Progetto: eab-infra-cicd

Log della factory dell'applicazione

Progetto: eab-app-factory

Per ambiente

  • Nodo
  • Piano di controllo del cluster
  • Container o pod non tenant

Progetto: eab-gke-{env}

Bucket: _Default

  • Risorse Compute Engine utilizzate da GKE
  • Traffico di Cloud Service Mesh

Progetto: eab-gke-{env}

Per ambiente e tenant

Container o pod del tenant

Progetto: eab-gke-{env}

Bucket: per tenant (ambito)

  • Sessioni AlloyDB
  • Altre risorse di proprietà dell'utente

Progetto: eab-app-{appname}-{env}

Per tenant

  • Build dell'applicazione
  • Deployment delle applicazioni

Progetto: eab-app-cicd-{appname}

Monitoraggio delle applicazioni

Google Cloud Observability for GKE fornisce dashboard di monitoraggio predefinite per GKE. Il blueprint abilita anche Google Cloud Managed Service per Prometheus, che raccoglie le metriche dagli esportatori Prometheus e ti consente di eseguire query sui dati a livello globale utilizzando PromQL. PromQL ti consente di utilizzare strumenti familiari come le dashboard di Grafana e gli avvisi basati su PromQL. Cloud Service Mesh è in grado di fornirti dashboard nella console Google Cloud per osservare e risolvere i problemi relativi alle interazioni tra i servizi e tra i tenant. Il blueprint include anche un progetto per un ambito delle metriche di monitoraggio multiprogetto.

Monitoraggio di minacce e vulnerabilità

Security Command Center fornisce informazioni sulla postura di sicurezza complessiva del blueprint. Il livello Premium di Security Command Center fornisce Container Threat Detection per i carichi di lavoro basati su container attivi in GKE. Web Security Scanner viene utilizzato per rilevare le vulnerabilità nei servizi rivolti a internet. Web Security Scanner rileva le vulnerabilità eseguendo la scansione di un servizio HTTP e volgendo al termine tutti i link, a partire dall'URL di base. Web Security Scanner esegue quindi il maggior numero possibile di input utente e gestori di eventi.

Passaggi successivi