cert-manager

Supported OS Linux Mac OS Windows

Intégration2.2.0

Présentation

Ce check recueille des métriques à partir de cert-manager.

Dashboard de présentation de cert-manager

Configuration

Suivez les instructions ci-dessous pour installer et configurer ce check lorsque l’Agent est exécuté sur un host. Consultez la documentation relative aux modèles d’intégration Autodiscovery pour découvrir comment appliquer ces instructions à des environnements conteneurisés.

Installation

Agent v7.26.0/v6.26.0 ou ultérieur

Pour utiliser une intégration provenant du référentiel integrations-extra avec l’Agent Docker, nous vous recommandons de générer l’Agent avec l’intégration installée. Utilisez le Dockerfile suivant pour créer une version mise à jour de l’Agent comprenant l’intégration cert_manager issue de integrations-extras :

FROM gcr.io/datadoghq/agent:latest
RUN agent integration install -r -t datadog-cert_manager==<VERSION_INTÉGRATION>

Versions antérieures de l’Agent

Pour installer le check cert_manager sur votre host :

  1. Installez le kit de développement.

  2. Clonez le dépôt integrations-extras :

    git clone https://github.com/DataDog/integrations-extras.git.
    
  3. Mettez à jour votre configuration ddev avec le chemin integrations-extras/ :

    ddev config set extras ./integrations-extras
    
  4. Pour générer le package cert_manager, exécutez :

    ddev -e release build cert_manager
    
  5. Téléchargez le manifeste de l’Agent pour installer l’Agent Datadog en tant que DaemonSet.

  6. Créez deux PersistentVolumeClaim, un pour le code des checks et l’autre pour la configuration.

  7. Ajoutez-les en tant que volumes au modèle de pod de l’Agent, puis utilisez-les pour vos checks et votre configuration :

         env:
           - name: DD_CONFD_PATH
             value: "/confd"
           - name: DD_ADDITIONAL_CHECKSD
             value: "/checksd"
       [...]
         volumeMounts:
           - name: agent-code-storage
             mountPath: /checksd
           - name: agent-conf-storage
             mountPath: /confd
       [...]
       volumes:
         - name: agent-code-storage
           persistentVolumeClaim:
             claimName: agent-code-claim
         - name: agent-conf-storage
           persistentVolumeClaim:
             claimName: agent-conf-claim
    
  8. Déployez l’Agent Datadog sur votre cluster Kubernetes :

    kubectl apply -f agent.yaml
    
  9. Copiez le fichier d’artefact de l’intégration (.whl) sur vos nœuds Kubernetes ou importez-le sur une URL publique.

  10. Exécutez la commande suivante pour installer le wheel de l’intégration à l’aide de l’Agent :

    kubectl exec $(kubectl get pods -l app=datadog-agent -o jsonpath='{.items[0].metadata.name}') -- agent integration install -w <PATH_OF_CERT_MANAGER_ARTIFACT_>/<CERT_MANAGER_ARTIFACT_NAME>.whl
    
  11. Exécutez les commandes suivantes pour copier les checks et la configuration sur les PVC correspondants :

    kubectl exec $(kubectl get pods -l app=datadog-agent -o jsonpath='{.items[0].metadata.name}') -- cp -R /opt/datadog-agent/embedded/lib/python2.7/site-packages/datadog_checks/* /checksd
    kubectl exec $(kubectl get pods -l app=datadog-agent -o jsonpath='{.items[0].metadata.name}') -- cp -R /etc/datadog-agent/conf.d/* /confd
    
  12. Redémarrez les pods de l’Agent Datadog.

Configuration

  1. Modifiez le fichier cert_manager.d/conf.yaml dans le dossier /confd que vous avez ajouté au pod de l’Agent pour commencer à recueillir vos données de performance cert_manager. Consultez le fichier d’exemple cert_manager.d/conf.yaml pour découvrir toutes les options de configuration disponibles.

  2. Redémarrez l’Agent.

Validation

Lancez la sous-commande status de l’Agent et cherchez cert_manager dans la section Checks.

Données collectées

Métriques

cert_manager.certificate.expiration_timestamp
(gauge)
The date after which the certificate expires. Expressed as a Unix Epoch Time
Shown as second
cert_manager.certificate.ready_status
(gauge)
The ready status of the certificate
cert_manager.clock_time
(gauge)
The clock time given in seconds (from 1970/01/01 UTC)
Shown as second
cert_manager.controller.sync_call.count
(count)
The number of sync() calls made by a controller
cert_manager.http_acme_client.request.count
(count)
The number of requests made by the ACME client
cert_manager.http_acme_client.request.duration.count
(count)
The count of the HTTP request latencies in seconds for the ACME client
cert_manager.http_acme_client.request.duration.quantile
(gauge)
The quantiles of the HTTP request latencies in seconds for the ACME client
cert_manager.http_acme_client.request.duration.sum
(count)
The sum of the HTTP request latencies in seconds for the ACME client

Événements

cert_manager n’inclut aucun événement.

Checks de service

cert_manager.openmetrics.health
Returns CRITICAL if the agent fails to connect to the OpenMetrics endpoint, otherwise OK.
Statuses: ok, critical

Dépannage

Besoin d’aide ? Contactez l’assistance Datadog.

PREVIEWING: esther/docs-8632-slo-blog-links