En esta página se muestra cómo configurar un clúster de usuario para Google Distributed Cloud de forma que los registros y las métricas personalizados de las aplicaciones de usuario se envíen a Cloud Logging y Cloud Monitoring. Las métricas de las aplicaciones de los usuarios se recogen con Google Cloud Managed Service para Prometheus.
Habilitar Managed Service para Prometheus en aplicaciones de usuario
La configuración de Managed Service para Prometheus se encuentra en un objeto de Stackdriver llamado stackdriver.
- Abre el objeto - stackdriverpara editarlo:- kubectl --kubeconfig=USER_CLUSTER_KUBECONFIG --namespace kube-system edit stackdriver stackdriver - Sustituye USER_CLUSTER_KUBECONFIG por la ruta del archivo kubeconfig de tu clúster de usuario. 
- En - spec, asigna el valor- truea- enableGMPForApplications:- apiVersion: addons.gke.io/v1alpha1 kind: Stackdriver metadata: name: stackdriver namespace: kube-system spec: projectID: ... clusterName: ... clusterLocation: ... proxyConfigSecretName: ... enableGMPForApplications: true enableVPC: ... optimizedMetrics: true
- Cierra el archivo editado. De esta forma, se empezarán a ejecutar los componentes de Prometheus gestionados por Google (GMP) en el clúster. 
- Para comprobar los componentes, ejecuta el siguiente comando: - kubectl --kubeconfig=USER_CLUSTER_KUBECONFIG --namespace gmp-system get pods - El resultado debe ser similar al siguiente: - NAME READY STATUS RESTARTS AGE collector-abcde 2/2 Running 1 (5d18h ago) 5d18h collector-fghij 2/2 Running 1 (5d18h ago) 5d18h collector-klmno 2/2 Running 1 (5d18h ago) 5d18h gmp-operator-68d49656fc-abcde 1/1 Running 0 5d18h rule-evaluator-7c686485fc-fghij 2/2 Running 1 (5d18h ago) 5d18h 
Managed Service for Prometheus admite la evaluación de reglas y las alertas. Para configurar la evaluación de reglas, consulta el artículo Evaluación de reglas.
Ejecutar una aplicación de ejemplo
En esta sección, crearás una aplicación que emita métricas de Prometheus y usarás Prometheus gestionado por Google para recoger las métricas. Para obtener más información, consulta Google Cloud Managed Service para Prometheus.
Desplegar la aplicación de ejemplo
- Crea el espacio de nombres - gmp-testpara los recursos que crees como parte de la aplicación de ejemplo:- kubectl --kubeconfig=USER_CLUSTER_KUBECONFIG create ns gmp-test 
- El servicio gestionado proporciona un manifiesto para una aplicación de ejemplo que emite métricas de Prometheus en su puerto - metrics. La aplicación usa tres réplicas.- Para desplegar la aplicación de ejemplo, ejecuta el siguiente comando: - kubectl --kubeconfig USER_CLUSTER_KUBECONFIG -n gmp-test apply -f https://raw.githubusercontent.com/GoogleCloudPlatform/prometheus-engine/v0.4.1/examples/example-app.yaml 
Configura un recurso de PodMonitoring
Para ingerir los datos de métricas emitidos por la aplicación de ejemplo, se usa el raspado de destinos. El servicio gestionado usa recursos personalizados PodMonitoring para configurar el raspado de datos y la ingestión de métricas de los destinos seleccionados. Puedes convertir tus recursos de prometheus-operator en CRs de PodMonitoring.
Un CR de PodMonitoring solo raspa los objetivos del espacio de nombres en el que se ha implementado el CR. Para raspar destinos en varios espacios de nombres, implemente el mismo CR de PodMonitoring en cada espacio de nombres. Para comprobar que el recurso PodMonitoring se ha instalado en el espacio de nombres previsto, ejecuta el siguiente comando:
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG get podmonitoring -A
Para consultar la documentación de referencia sobre todos los CRs de Managed Service for Prometheus, consulta prometheus-engine/doc/api reference.
El siguiente manifiesto define un recurso de PodMonitoring, prom-example, en el espacio de nombres gmp-test. El recurso busca todos los pods del espacio de nombres que tengan la etiqueta app con el valor prom-example. Los pods coincidentes se rastrean en un puerto llamado metrics cada 30 segundos en la ruta HTTP /metrics.
apiVersion: monitoring.googleapis.com/v1
kind: PodMonitoring
metadata:
  name: prom-example
spec:
  selector:
    matchLabels:
      app: prom-example
  endpoints:
  - port: metrics
    interval: 30s
Para aplicar este recurso, ejecuta el siguiente comando:
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG -n gmp-test apply -f https://raw.githubusercontent.com/GoogleCloudPlatform/prometheus-engine/v0.4.1/examples/pod-monitoring.yaml
Managed Service para Prometheus ahora está obteniendo datos de los pods coincidentes.
Consultar datos de métricas
La forma más sencilla de verificar que tus datos de Prometheus se están exportando es usar consultas de PromQL en el explorador de métricas de la consola de Google Cloud .
Para ejecutar una consulta de PromQL, haz lo siguiente:
- En la Google Cloud consola, ve a la página Monitoring o haz clic en el siguiente botón: 
- En el panel de navegación, selecciona  Explorador de métricas. Explorador de métricas.
- Usa el lenguaje de consulta de Prometheus (PromQL) para especificar los datos que se mostrarán en el gráfico: - En la barra de herramientas del panel Seleccionar una métrica, elija Editor de código. 
- Selecciona PromQL en el interruptor Idioma. El interruptor de idioma se encuentra en la parte inferior del panel Editor de código. 
- Escribe tu consulta en el editor de consultas. Por ejemplo, para representar en un gráfico el número medio de segundos que las CPUs han dedicado a cada modo durante la última hora, utiliza la siguiente consulta: - avg(rate(kubernetes_io:anthos_container_cpu_usage_seconds_total {monitored_resource="k8s_node"}[1h]))
 - Para obtener más información sobre cómo usar PromQL, consulta el artículo PromQL en Cloud Monitoring. 
En la siguiente captura de pantalla se muestra un gráfico que incluye la métrica anthos_container_cpu_usage_seconds_total:
 
  
Si recoge muchos datos, puede filtrar las métricas exportadas para reducir los costes.
Habilitar Cloud Logging para aplicaciones de usuario
La configuración de Logging se encuentra en un objeto de Stackdriver llamado stackdriver.
- Abre el objeto - stackdriverpara editarlo:- kubectl --kubeconfig=USER_CLUSTER_KUBECONFIG --namespace kube-system edit stackdriver stackdriver - Sustituye USER_CLUSTER_KUBECONFIG por la ruta del archivo kubeconfig de tu clúster de usuario. 
- En - spec, asigna el valor- truea- enableCloudLoggingForApplications:- apiVersion: addons.gke.io/v1alpha1 kind: Stackdriver metadata: name: stackdriver namespace: kube-system spec: projectID: ... clusterName: ... clusterLocation: ... proxyConfigSecretName: ... enableCloudLoggingForApplications: true enableVPC: ... optimizedMetrics: true
- Cierra el archivo editado. 
Ejecutar una aplicación de ejemplo
En esta sección, crearás una aplicación que escriba registros personalizados.
- Guarda el siguiente manifiesto de implementación en un archivo llamado - my-app.yaml.- apiVersion: apps/v1 kind: Deployment metadata: name: "monitoring-example" namespace: "default" labels: app: "monitoring-example" spec: replicas: 1 selector: matchLabels: app: "monitoring-example" template: metadata: labels: app: "monitoring-example" spec: containers: - image: gcr.io/google-samples/prometheus-dummy-exporter:latest name: prometheus-example-exporter imagePullPolicy: Always command: - /bin/sh - -c - ./prometheus-dummy-exporter --metric-name=example_monitoring_up --metric-value=1 --port=9090 resources: requests: cpu: 100m
- Crea el despliegue: - kubectl --kubeconfig USER_CLUSTER_KUBECONFIG apply -f my-app.yaml 
Ver registros de aplicaciones
Consola
- Ve a Explorador de registros en la Google Cloud consola. 
- Haz clic en Recurso. En ALL_RESOURCE_TYPES, selecciona - Kubernetes Container.
- En CLUSTER_NAME, selecciona el nombre de tu clúster de usuario. 
- En NAMESPACE_NAME, selecciona - default.
- Haz clic en Añadir y, a continuación, en Ejecutar consulta. 
- En Resultados de la consulta, puedes ver las entradas de registro de la - monitoring-exampleimplementación. Por ejemplo:- { "textPayload": "2020/11/14 01:24:24 Starting to listen on :9090\n", "insertId": "1oa4vhg3qfxidt", "resource": { "type": "k8s_container", "labels": { "pod_name": "monitoring-example-7685d96496-xqfsf", "cluster_name": ..., "namespace_name": "default", "project_id": ..., "location": "us-west1", "container_name": "prometheus-example-exporter" } }, "timestamp": "2020-11-14T01:24:24.358600252Z", "labels": { "k8s-pod/pod-template-hash": "7685d96496", "k8s-pod/app": "monitoring-example" }, "logName": "projects/.../logs/stdout", "receiveTimestamp": "2020-11-14T01:24:39.562864735Z" }
gcloud
- Ejecuta este comando: - gcloud logging read 'resource.labels.project_id="PROJECT_ID" AND \ resource.type="k8s_container" AND resource.labels.namespace_name="default"'- Sustituye PROJECT_ID por el ID de tu proyecto de registro y monitorización. 
- En la salida, puedes ver las entradas de registro de la - monitoring-exampleimplementación. Por ejemplo:- insertId: 1oa4vhg3qfxidt labels: k8s-pod/app: monitoring-example k8s- pod/pod-template-hash: 7685d96496 logName: projects/.../logs/stdout receiveTimestamp: '2020-11-14T01:24:39.562864735Z' resource: labels: cluster_name: ... container_name: prometheus-example-exporter location: us-west1 namespace_name: default pod_name: monitoring-example-7685d96496-xqfsf project_id: ... type: k8s_container textPayload: | 2020/11/14 01:24:24 Starting to listen on :9090 timestamp: '2020-11-14T01:24:24.358600252Z'
Filtrar registros de aplicaciones
El filtrado de registros de aplicaciones puede reducir la facturación de los registros de aplicaciones y el tráfico de red del clúster a Cloud Logging. A partir de la versión 1.15.0 de Google Distributed Cloud, cuando enableCloudLoggingForApplications
se establece en true, puedes filtrar los registros de aplicaciones por los siguientes criterios:
- Etiquetas de pod (podLabelSelectors)
- Espacios de nombres (namespaces)
- Expresiones regulares para el contenido de los registros (contentRegexes)
Google Distributed Cloud solo envía los resultados del filtro a Cloud Logging.
Definir filtros de registro de aplicaciones
La configuración de Logging se especifica en un objeto de Stackdriver llamado stackdriver. 
- Abre el objeto - stackdriverpara editarlo:- kubectl --kubeconfig USER_CLUSTER_KUBECONFIG --namespace kube-system \ edit stackdriver stackdriver- Sustituye USER_CLUSTER_KUBECONFIG por la ruta al archivo kubeconfig de tu clúster de usuario. 
- Añade una sección - appLogFiltera- spec:- apiVersion: addons.gke.io/v1alpha1 kind: Stackdriver metadata: name: stackdriver namespace: kube-system spec: enableCloudLoggingForApplications: true projectID: ... clusterName: ... clusterLocation: ... appLogFilter: keepLogRules: - namespaces: - prod ruleName: include-prod-logs dropLogRules: - podLabelSelectors: - disableGCPLogging=yes ruleName: drop-logs
- Guarda y cierra el archivo editado. 
- (Opcional) Si usas - podLabelSelectors, reinicia el DaemonSet de- stackdriver-log-forwarderpara que los cambios se apliquen lo antes posible:- kubectl --kubeconfig USER_CLUSTER_KUBECONFIG --namespace kube-system \ rollout restart daemonset stackdriver-log-forwarder- Normalmente, las - podLabelSelectorsse aplican al cabo de 10 minutos. Si reinicias el DaemonSet- stackdriver-log-forwarder, los cambios se aplicarán más rápido.
Ejemplo: Incluir registros de ERROR o WARN solo en el espacio de nombres prod
En el siguiente ejemplo se muestra cómo funciona un filtro de registro de aplicaciones. Defines un filtro que usa un espacio de nombres (prod), una expresión regular (.*(ERROR|WARN).*) y una etiqueta de pod (disableGCPLogging=yes). A continuación, para verificar que el filtro funciona, ejecutas un pod en el espacio de nombres prod para probar estas condiciones del filtro.
Para definir y probar un filtro de registro de aplicaciones, sigue estos pasos:
- Especifica un filtro de registro de aplicaciones en el objeto Stackdriver: - En el siguiente ejemplo de - appLogFilter, solo se conservan los registros- ERRORo- WARNdel espacio de nombres- prod. Se descartan los registros de los pods con la etiqueta- disableGCPLogging=yes:- apiVersion: addons.gke.io/v1alpha1 kind: Stackdriver metadata: name: stackdriver namespace: kube-system spec: ... appLogFilter: keepLogRules: - namespaces: - prod contentRegexes: - ".*(ERROR|WARN).*" ruleName: include-prod-logs dropLogRules: - podLabelSelectors: - disableGCPLogging=yes # kubectl label pods pod disableGCPLogging=yes ruleName: drop-logs ...
- Implementa un pod en el espacio de nombres - prody ejecuta una secuencia de comandos que genere entradas de registro- ERRORy- INFO:- kubectl --kubeconfig USER_CLUSTER_KUBECONFIG run pod1 \ --image gcr.io/cloud-marketplace-containers/google/debian10:latest \ --namespace prod --restart Never --command -- \ /bin/sh -c "while true; do echo 'ERROR is 404\\nINFO is not 404' && sleep 1; done"- Los registros filtrados solo deben contener las entradas - ERROR, no las- INFO.
- Añade la etiqueta - disableGCPLogging=yesal Pod:- kubectl --kubeconfig USER_CLUSTER_KUBECONFIG label pods pod1 \ --namespace prod disableGCPLogging=yes- El registro filtrado ya no debería contener ninguna entrada del pod - pod1.
Definición de la API de filtro de registros de aplicaciones
La definición del filtro de registro de la aplicación se declara en la definición de recurso personalizado de stackdriver.
Para obtener la definición de recurso personalizado de Stackdriver, ejecuta el siguiente comando:
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG get crd stackdrivers.addons.gke.io \
    --namespace kube-system -o yaml