Supported OS Linux

概要

Red Hat OpenShift は、企業向けアプリケーションの開発とデプロイのための Kubernetes コンテナオーケストレーターに基づくオープンソースのコンテナアプリケーションプラットフォームです。

この README では、OpenShift 固有のメトリクスを Agent で収集するために必要なコンフィギュレーションについて説明します。以下に記載するデータは kubernetes_apiserver チェックによって収集されます。このチェックを、openshift.* メトリクスを収集するために構成する必要があります。

セットアップ

インストール

このコア構成は OpenShift 3.11 と OpenShift 4 をサポートしていますが、OpenShift 4 で最も適切に動作します。

Agent のインストールについては、一般的な Kubernetes の手順については Agent インストール手順、OpenShift の構成例についてはKubernetes ディストリビューションページを参照してください。

または、Datadog Operator を使用して Datadog Agent をインストールおよび管理することもできます。Datadog Operator は、OpenShift の OperatorHub を使用してインストールできます。

Security Context Constraints 構成

上記のインストール手順にリンクされている方法のいずれかを使用して Datadog Agent をデプロイする場合は、Agent と Cluster Agent がデータを収集するために Security Context Constraints (SCCs) を含める必要があります。デプロイに関連する以下の手順に従ってください。

OpenShift に Datadog Operator と DatadogAgent リソースをインストールする方法については、OpenShift インストールガイド を参照してください。

Operator Lifecycle Manager (OLM) を使用して Operator をデプロイした場合、OpenShift に存在する必要なデフォルト SCC は自動的に datadog-agent-scc サービスアカウントに関連付けられます。その後、Node Agent と Cluster Agent ポッドでこの Service Account を参照しながら、DatadogAgent CustomResourceDefinition を使用して Datadog コンポーネントをデプロイできます。

他の例については、ディストリビューションページと Operator リポジトリをご覧ください。

Datadog Agent の values.yaml 内で直接 SCC を作成することができます。agents および clusterAgent セクションの下に以下のブロックパラメーターを追加して、それぞれの SCC を作成します。

datadog:
  #(...)

agents:
  podSecurity:
    securityContextConstraints:
      create: true

clusterAgent:
  podSecurity:
    securityContextConstraints:
      create: true

これは、Agent を最初にデプロイするときに適用するか、この変更を行った後に helm upgrade を実行して、SCC を適用することもできます。

他の例については、ディストリビューションページと Helm リポジトリをご覧ください。

ニーズとクラスターのセキュリティ制約に応じて、次の 3 つのデプロイシナリオがサポートされます。

Security Context Constraints制限付きホストネットワークカスタム
Kubernetes レイヤーの監視サポートサポートサポート
Kubernetes ベースのオートディスカバリーサポートサポートサポート
DogStatsD インテークサポート対象外サポートサポート
APM トレースインテークサポート対象外サポートサポート
ログネットワークインテークサポート対象外サポートサポート
ホストネットワークのメトリクスサポート対象外サポートサポート
Docker レイヤーの監視サポート対象外サポート対象外サポート
コンテナログの収集サポート対象外サポート対象外サポート
ライブコンテナモニタリングサポート対象外サポート対象外サポート
ライブプロセスモニタリングサポート対象外サポート対象外サポート

制限付き SCC オペレーション

このモードでは、kubelet と APIserver へのアクセスに必要な RBAC を除き、datadog-agent DaemonSet への付与が必要な権限は特にありません。この kubelet 専用テンプレートを使用して始めることもできます。

DogStatsD、APM、およびログの収集には、Datadog Agent をホストのポートにバインドする方法をお勧めします。そうすれば、ターゲット IP が変化せず、アプリケーションから簡単に検出できるからです。デフォルトの制限付き OpenShift SCC は、ホストポートへのバインドを許可しません。自身の IP でリッスンするように Agent を設定できますが、その IP を検出する処理をアプリケーションに作成する必要があります。

Agent を sidecar モードで実行できます。Agent をアプリケーションのポッド内で実行し、簡単に検出することが可能です。

ホスト

標準の hostnetworkhostaccess、あるいは自作の SCC を使用して allowHostPorts のアクセス許可をポッドに追加します。その場合、関連するポートバインディングを、ポッドの仕様に追加してください。

ports:
  - containerPort: 8125
    name: dogstatsdport
    protocol: UDP
  - containerPort: 8126
    name: traceport
    protocol: TCP

すべての機能に使用できるカスタム Datadog SCC

Helm Chart と Datadog Operator は、デフォルトで自動的に SCC を管理します。ご自身で管理される場合は、有効にした機能に基づいて正しい構成を含めるようにしてください。

SELinux が permissive モードか、無効になっている場合、すべての機能を使用するには hostaccess SCC を有効にする必要があります。 SELinux が enforcing モードの場合は、datadog-agent ポッドに spc_t タイプを付与することをお勧めします。こちらの datadog-agent SCC を使用して Agent をデプロイしてください。datadog-agent サービスアカウントを作成した後でも、この SCC を適用できます。これにより、以下のアクセス許可が付与されます。

  • allowHostPorts: true: Dogstatsd / APM / ログインテークの、ノード IP へのバインドを許可します。
  • allowHostPID: true: UNIX ソケットによって送信された DogStatsD メトリクスに対する発信点検出を許可します。
  • volumes: hostPath: メトリクス収集に必要な、Docker ソケット、およびホストの proccgroup フォルダーへのアクセスを許可します。
  • SELinux type: spc_t: Docker ソケットと全プロセスの proccgroup フォルダにアクセスし、メトリクスを収集します。詳しくは超特権コンテナのコンセプトの紹介を参照してください。
新しく作成した datadog-agent SCC に、datadog-agent サービスアカウントを追加することを忘れないでください。それには、system:serviceaccount::users セクションに追加する必要があります。
OpenShift 4.0+: OpenShift インストーラーを、サポート対象のクラウドプロバイダーで使用した場合は、ホストのタグとエイリアスを取得するために、scc.yaml マニフェストで allowHostNetwork: true、Agent 構成で hostNetwork: true で SCC をデプロイする必要があります。そうしないと、ポッドのネットワークからメタデータサーバーへのアクセスが制限されます。

: Docker ソケットはルートグループが所有します。したがって、Docker メトリクスを取得するために、管理者特権を Agent に付与することが必要な場合があります。Agent プロセスをルートユーザーとして実行するには、SCC を次のように構成してください。

runAsUser:
  type: RunAsAny

ログ収集

Datadog Agent のログ収集は、他の Kubernetes クラスターとほぼ同様に OpenShift で設定されます。Datadog Operator と Helm Chart は、/var/log/pods ディレクトリにマウントされ、Datadog Agent のポッドがそれぞれのホスト上にあるポッドおよびコンテナのログを監視するために使用します。ただし、Datadog Operator を使用する場合は、Agent にこれらのログファイルを読み取る権限を付与するために、追加の SELinux オプションを適用する必要があります。

一般的な情報については Kubernetes ログ収集を参照し、構成例についてはディストリビューションページを参照してください。

APM

Kubernetes では、アプリケーションポッドから Datadog Agent ポッドにデータを送信するための主なオプションとして、Unix ドメインソケット (UDS)、HostIP:HostPort オプション (TCP/IP)、Kubernetes Service の 3 つがあります。Datadog Operator と Helm Chart は、最もリソース効率が高い UDS オプションをデフォルトで使用します。ただし、このオプションは、Agent ポッドとアプリケーションポッドの両方で昇格した SCC および SELinux オプションが必要となるため、OpenShift ではうまく動作しません。

Datadog では、この問題を回避し、Admission Controller がこの構成を注入しないようにするため、UDS オプションを明示的に無効にすることを推奨しています。

一般的な情報については Kubernetes APM - トレース収集を参照し、構成例についてはディストリビューションページを参照してください。

検証

kubernetes_apiserver を参照

収集データ

メトリクス

イベント

OpenShift チェックには、イベントは含まれません。

サービスチェック

OpenShift チェックには、サービスのチェック機能は含まれません。

トラブルシューティング

ご不明な点は、Datadog のサポートチームまでお問合せください。

PREVIEWING: may/embedded-workflows