IBM Cloud Docs
リモート・ヘルス・モニター用のテレメトリー

リモート・ヘルス・モニター用のテレメトリー

テレメトリーは、クラスターに関する匿名の集約データ (コンポーネントの正常性、使用中のリソースの数とタイプなど) を収集するリモート・ヘルス・モニター機能です。 バージョン 4.14 以降を実行するパブリック・クラスターがあり、2024 年 2 月 28 日以降にプロビジョンされた場合は、 Red Hat アカウントの下の Red Hat ハイブリッド・コンソールに独自のテレメトリー・データを表示して使用することを選択できます。 収集されるデータのタイプなど、テレメトリーについて詳しくは、 Red Hat OpenShift 資料の テレメトリーについて を参照してください。

テレメトリーの有効化

Telemetry を有効にするには、 OpenShift アクセス・トークンを追加してプル・シークレットを更新し、リモート・ヘルス・レポートを許可します。 実行する正確な手順は、ご使用のクラスターのバージョンと、クラスターがいつ作成されたかによって異なります。 クラスターでテレメトリーが既に有効になっているかどうかが不明な場合は、 クラスターでテレメトリーが有効になっているかどうかの確認 を参照してください。

バージョン 4.13 以前、またはバージョン 4.14 のクラスターが 2024 年 2 月 29 日より前に作成された場合: クラスターが 2024 年 2 月 29 日より前に作成された場合は、 サポート・チケットをオープン して、クラスターで Telemetry を有効にすることを示します。 チケットが解決したら、以下の手順を続行します。

2024 年 2 月 29 日以降に作成されたバージョン 4.14 クラスターの場合: 以下の手順に進みます。

  1. Red Hat OpenShift コンソールにログインします。

  2. 「ダウンロード」 > 「トークン」>「プル・シークレット」 にナビゲートし、プル・シークレットを JSON ファイルとしてダウンロードします。

  3. CLI でクラスターにアクセスします

  4. 現在のプル・シークレットを取得し、JSON ファイルに保管します。 JSON ファイルに pull-secret-original.json のような名前を付けることを検討してください。

    oc get secrets pull-secret -n openshift-config -o template='{{index .data ".dockerconfigjson"}}' | base64 -d > pull-secret-original.json
    
  5. クラスタのシークレットをプルシークレットで更新します。

    oc set data secret/pull-secret -n openshift-config --from-file=.dockerconfigjson=./pull-secret-original.json
    
  6. 既存のプルシークレットが更新されていることを確認する。 アクセス・トークンが含まれている auths セクションを探します。

    oc get secret pull-secret -n openshift-config --output="jsonpath={.data.\.dockerconfigjson}" | base64 --decode
    

    auths セクションの例。

        {
    "auths": {
        "cloud.openshift.com": {
        "auth": "<your_token>",
        "email": "<email_address>"
        }
    }
    }
    
  7. クラシック・インフラストラクチャーの場合は、 クラスター内のすべてのワーカー・ノードを再ロードします。 VPC インフラストラクチャーの場合、 クラスター内のすべてのワーカー・ノードを置き換えます

  8. Red Hat OpenShift コンソール を開き、 「クラスター」 ページにナビゲートします。 テレメトリーは、クラスター・タイプが RHOIC の場合に有効になります。 変更がコンソールに反映されるまでに数分かかる場合があることに注意してください。 CLI で Telemetry の有効化を確認するには、 クラスターで Telemetry が有効になっているかどうかの確認 を参照してください。

Telemetry の無効化

プライバシーの法律、組織の規格、またはデータ・ガバナンスの慣例に準拠するために、このリモート正常性レポートを無効にしなければならない場合があります。 Telemetry を無効にするには、クラスタのグローバル設定を変更し、クラスタ上のすべてのワーカーノードをリロードまたは再起動します。

  1. クラスター内でテレメトリー・レポート・ポッドが実行されていることを確認します。

    oc get pods -n openshift-monitoring
    

    出力例

    NAME                              READY   STATUS      RESTARTS   AGE
    telemeter-client-7cfd7cb85-lm9dt  3/3     Running     0          4d13h
    ...
    
  2. Red Hat OpenShift、 クラスター内のグローバル・プル・シークレットを更新して、リモートヘルスレポートを無効にします。

  3. クラスタ内のワーカーノードをリロードまたは再起動することで、グローバル設定の変更を取り込むには、クラスタ内のすべてのワーカーノードをリロード します。 VPC インフラストラクチャーの場合、 クラスター内のすべてのワーカー・ノードを置き換えます

    1. クラスターのワーカー・ノードの ID をメモします。
      ibmcloud oc worker ls -c <cluster_name_or_ID>
      
    2. 古典的なインフラストラクチャの場合は、クラスタ内のすべてのワーカーノードをリロード します。 VPC インフラストラクチャーの場合、 クラスター内のすべてのワーカー・ノードを置き換えます。 アプリケーションの停止を避けるため、十分な数のワーカーノードを同時に稼動させておくようにしましょう。
  4. ワーカー・ノードが正常な状態に戻ったら、テレメトリー・レポート・ポッドがクラスターで実行されなくなったことを確認します。

    oc get pods -n openshift-monitoring
    

クラスターで Telemetry が有効になっているかどうかの確認

Telemetry がクラスターに対して既に有効になっているかどうかが分からない場合は、以下の手順に従って、クラスターのプル・シークレットに Telemetry 構成が存在するかどうかを確認してください。 プル・シークレットに構成が存在する場合は、クラスターに対して Telemetry が有効になります。

  1. CLI で、クラスターのコンテキストを設定し、 --admin オプションを含めます。

    ibmcloud oc cluster config -c CLUSTER-ID --admin
    
  2. openshift-config 名前空間にあるプル・シークレットを取得します。 このコマンドはシークレットからデータを抽出し、 base64、それをデコードし、その情報をファイルに出力する。

    oc get secrets pull-secret -n openshift-config -o template='{{index .data ".dockerconfigjson"}}' | base64 -d > pull-secret.json
    
  3. ファイルの内容を見る。 プル・シークレットで、 cloud.openshift.com 許可を探します。 存在する場合は、クラスター上で Telemetry が有効になります。

    cat pull-secret.json
    

    プル・シークレット・ファイル内の許可の例。

    "auths": {
        "cloud.openshift.com": {
            "auth": "xyz123...",
            "email": "user@us.ibm.com"
        }