• PRODUTO
  • PREÇOS
  • CONTATO
  • AJUDA
  • ACESSAR
  • PRODUTO
  • PREÇOS
  • CONTATO
  • AJUDA
  • ACESSAR

Avançado

  • Processador de Notificações S3 Lambda (deploy via CLI)
  • FinOps: Tags / Labels / Resource Groups 
  • FinOps: Relatórios, Alertas e Budgets 
  • FinOps: Relatórios e gráficos de anomalias de custos
  • FinOps: Tagged / Untagged
  • FinOps: Sanitização de Tags, Compliance e MultiCloud
  • FinOps: Compartilhamento de Tags e Rateio
  • FinOps: Tags e Utilização
  • Como administrar mais de uma conta Amazon AWS ao mesmo tempo
  • Utilizando o Cloud8 com uma credencial AWS customizada de segurança

Conceitos

  • FinOps: Tags / Labels / Resource Groups 
  • FinOps: Tags e Utilização
  • FINOPS: Fluxo de integração e melhoria de dados (infográfico)
  • Diferença entre RI Applied x RI no Painel Cloud8
  • Cloud Computing
  • Modelo de custo: pay per use
  • Painel de Controle MultiCloud – AWS, Azure, GCP, OCI e Huawey
  • Imagem ou Template de servidor cloud
  • Snapshot
  • Discos Adicionais
  • Chave de acesso
  • Grupos de segurança
  • Comparativo: Automação via Cloud8 vs Automação “caseira”

Credenciais

  • Melhores Práticas: Ativando a monitoração de usuários no Azure
  • Autenticação Multifator (MFA) no Painel Cloud8
  • Como associar a sua conta Amazon AWS ao Cloud8
  • Como integrar uma conta AWS usando IAM Role
  • Como criar uma credencial Azure para integrar ao Cloud8
  • Como integrar o SSO com o Azure AD
  • Como criar uma credencial GCP para integrar ao Cloud8
  • Credencial para o OCI (Oracle Cloud)
  • Credencial para o Huawei Cloud

Melhores Práticas

  • Melhores Práticas: Notificações de regras customizadas por AWS S3
  • Melhores Práticas: Suporte a Microsoft Teams
  • Melhores práticas: Monitoração de senhas e credenciais
  • Como monitorar memória e swap com SSM
  • Notificação por tópico do AWS Bucket S3
  • Como integrar o Slack no Melhores Práticas

MSP

  • White label sem custo adicional
  • MSP: Configuração de Markup
  • MSP: Ativação de Custos

Primeiros Passos

  • Onboarding: Começando na Plataforma Cloud8
  • Credenciais de segurança para os clouds públicos
  • Criando uma nova conta no Cloud da Amazon (AWS)
  • Usuários e Perfis de Acesso Cloud8
  • Como habilitar a monitoração das estimativas de custos cloud

Serviços

  • Como integrar a Cloud8 com Storages Cloud
  • Exportação de dados para Azure Storage Account
  • Melhores Práticas: Ativando a monitoração de usuários no Azure
  • FinOps: Relatórios, Alertas e Budgets 
  • FinOps: Relatórios e gráficos de anomalias de custos
  • FinOps: Tagged / Untagged
  • FinOps: Sanitização de Tags, Compliance e MultiCloud
  • FinOps: Compartilhamento de Tags e Rateio
  • FinOps: API Reversa
  • Como instalar o componente Metricbeat no OKE
  • Como instalar o componente Metricbeat no EKS
  • Como instalar o componente Metricbeat no AKS
  • Como configurar a automação para execução de scripts na AWS
  • Como configurar a automação para execução de scripts no OCI
  • Como instalar o componente Metricbeat em clusters GKE
  • Backup com governança “Lock/Unlock”
  • Como habilitar suporte para custos compartilhados do ECS e EKS
  • Exportação de dados para AWS S3 (Bucket)
  • Relatório RDS com agrupamento por ID
  • Adicionar TAGs com arquivo CSV
  • Exportação de dados para Cloud Storage GCP
  • Gerenciadores no Cloud8 – gestão de recursos na AWS, Azure e GCP
  • Painel de controle cloud agregador
  • Múltiplos Usuários – Painel Multiusuario
  • Estatísticas de uso cloud
  • Automações de tarefas Cloud
  • Backup automatizado de servidores cloud
  • Controle de custos cloud, alertas e relatórios
  • Relatório de Custos detalhado
  • Suporte a custos dos Kubernets
  • Alertas
  • Logs de auditoria
  • Suporte a ECS/Fargate no Workflow

Troubleshooting

  • Como é calculada a estimativa de custos cloud?
  • Contratei a Amazon e ainda não consigo acessar o Cloud8
  • Suspensão de conta no AWS: dicas e o que fazer
  • Criei um grupo de segurança pelo console do AWS e ele ainda não aparece no Cloud8
  • Exportei o relatório de uso de servidores cloud. O que significam os campos?
  • O Cloud8 e a Amazon não monitoram a memória do meu servidor cloud?

Tutoriais

  • Processador de Notificações S3 Lambda (deploy via CLI)
  • Exportação de dados para AWS S3 (Bucket)
  • Exportação de dados para Cloud Storage GCP
  • Como integrar a Cloud8 com Storages Cloud
  • Melhores Práticas: Suporte a Microsoft Teams
  • Agrupar dados na Pivot Table
  • FinOps: Relatórios e gráficos de anomalias de custos
  • Como instalar o componente Metricbeat no OKE
  • Como instalar o componente Metricbeat no EKS
  • Como instalar o componente Metricbeat no AKS
  • Como instalar o componente Metricbeat em clusters GKE
  • Como criar um servidor cloud
  • Acessar um servidor Linux
  • Acessar um servidor Windows no cloud da Amazon AWS
  • Como configurar a automação para execução de scripts na AWS
  • Como configurar o agendamento por Tags/Labels
  • Workflow: Como zerar tarefas periodicamente
  • Backup, DR e cópia cofre com KMS
  • [AWS] Configurar cópia cofre (cross account) com KMS
  • Como configurar a automação para execução de scripts no OCI
Ver categorias
  • Home
  • Ajuda
  • Serviços
  • Como instalar o componente Metricbeat em clusters GKE

Como instalar o componente Metricbeat em clusters GKE

O Metricbeat é um agente leve que coleta e envia métricas de seus sistemas e serviços para o Elasticsearch ou Logstash. Ele oferece informações valiosas sobre a saúde e o desempenho da sua infraestrutura, sendo uma ferramenta essencial para monitoramento e observabilidade. Ao final deste tutorial, você terá o Metricbeat configurado e em funcionamento, permitindo monitorar seus clusters GKE de forma eficaz.

Criação de um bucket no Cloud Storage para exportação de arquivos com a coleta de métricas do K8s #

Criar um bucket conforme configurações desejadas no Cloud Storage:  #

Configurar bucket com “uniform-bucket-level-access” – nível de acesso do bucket com IAM ref: 

https://cloud.google.com/storage/docs/uniform-bucket-level-access#should-you-use

Exemplo gcloud: 

gcloud storage buckets create gs://<NOME_DO_NOVO_BUCKET> --project=<SEU_PROJECT_ID> --default-storage-class=STANDARD --location=<SUA_REGIAO> --uniform-bucket-level-access 

Esse bucket armazenará os arquivos exportados e com as métricas de clusters GKE coletadas pelo componente do metricbeat (configurações dos passos 3 e 4) 

Configurar permissões do bucket.  #

Obter o service account do cluster para as configurações de acesso do IAM ao bucket: Exemplo utilizando gcloud: 

gcloud container clusters describe <NOME_DO_CLUSTER> --region <REGIAO_ZONE_DO_CLUSTER> --format 'json(serviceaccount, nodeConfig.serviceAccount)' 
  • <REGIAO_ZONE_DO_CLUSTER>: região do cluster – dependendo do Location type – exemplo: us-east1 ou us-east1-c 

Exemplo do output: 

{ 
"nodeConfig": { 
"serviceAccount": 
"(NOME_DO_SERVICE_ACCOUNT)@PROJECT_ID.iam.gserviceaccount.com" } 
}

Adicionar a permissão do role “storage.objectAdmin” no service account. ref:  #

https://cloud.google.com/storage/docs/access-control/iam-roles#:~:text=Storage%20Object%20Admin 

Exemplo utilizando gcloud: 

gcloud storage buckets add-iam-policy-binding gs://<NOME_DO_NOVO_BUCKET> --role "roles/storage.objectAdmin" --member 
"serviceAccount:<NOME_SERVICE_ACCOUNT>@<SEU_PROJECT_ID>.iam.gserviceacco unt.com" 
  • <NOME_DO_NOVO_BUCKET>: bucket criado no passo 1.1. 
  • <NOME_SERVICE_ACCOUNT>: service account do cluster obtido pelo passo 1.2

Metadata do GKE  #

Adicionar metadata GKE_METADATA no cluster  #

Exemplo utilizando gcloud: 

gcloud container clusters update <NOME_DO_CLUSTER> --location=<REGIAO_ZONE_DO_CLUSTER> --workload-pool=<SEU_PROJECT_ID>.svc.id.goog 
  • <REGIAO_ZONE_DO_CLUSTER>: região do cluster – dependendo do Location type – exemplo: us-east1 ou us-east1-c 

Habilitar Add-ons de integração no cluster GKE.  #

Add-on GcsFuseCsiDriver no cluster  #

Exemplo utilizando gcloud: 

gcloud container clusters update <NOME_DO_CLUSTER> --update-addons GcsFuseCsiDriver=ENABLED --region <REGIAO_ZONE_DO_CLUSTER> 
  • <REGIAO_ZONE_DO_CLUSTER>: região do cluster – dependendo do Location type – exemplo: us-east1 ou us-east1-c

Configurar o deployment do metricbeat com a exportação de arquivos pro bucket no Cloud Storage.  #

Deployment do kube-state-metrics  #

Obter o template do kube-state-metrics e efetuar o deployment: 

https://kube-state-metrics-template.s3.amazonaws.com/kube-state-metrics-template.yml

Deployment do metricbeat  #

Obter o template do metricbeat: 

https://metricbeat-deployment-template-gke-gfuse-bucket.s3.amazonaws.com/metricbeat-de ployment-template-gke-bucket.yml

Ajustar manualmente os seguintes parâmetros no template: 

  • <NOME_DO_BUCKET>: nome do bucket para a integração e exportação dos arquivos, criado no passo 1.1. 

Ajustar o parâmetro only-dir=gke/<SUA_REGIAO>/<NOME_DO_CLUSTER> 

  • <SUA_REGIAO>: região que está o cluster 
  • <NOME_DO_CLUSTER>: nome do cluster que o metricbeat vai coletar e enviar as métricas na integração. 

Esse template já está preparado para criação de objetos no cluster para o funcionamento do metricbeat: 

  • ServiceAccount – será usado na execução do serviço do metricbeat; 
  • ClusterRole – configurações das APIs do k8s e objetos – somente leitura; 
  • Roles e ClusterRoleBinding – configurações complementares para leitura das APIs do k8s no metricbeat; 
  • ConfigMaps – parâmetros e configurações de integração do metricbeat com o kubernetes; 
  • DaemonSet – serviço do metricbeat que coletar as métricas e exportar os arquivos pro bucket.

Service Account do Metricbeat  #

Por padrão, o nome do Service Account utilizado no deployment do passo 4.2 é metricbeat 

Vincular o Service Account do metricbeat com o service account do IAM para o acesso ao bucket de integração: 

Exemplo: 

gcloud iam service-accounts add-iam-policy-binding 
<NOME_SERVICE_ACCOUNT>@<SEU_PROJECT_ID>.iam.gserviceaccount.com --role roles/iam.workloadIdentityUser --member 
"serviceAccount:<SEU_PROJECT_ID>.svc.id.goog[kube-system/metricbeat]" 
  • <NOME_SERVICE_ACCOUNT>: service account do cluster obtido pelo passo 1.2

Permissões do bucket de integração com o Service Account do Metricbeat  #

Configurar o mesmo role / permissões de IAM para o bucket de integração no Service Account do metricbeat, vinculado no passo 4.3 

Exemplo: 

gcloud storage buckets add-iam-policy-binding gs://<NOME_DO_BUCKET> --role "roles/storage.objectAdmin" --member 
"serviceAccount:${PROJECT_ID}.svc.id.goog[kube-system/metricbeat]" 
  • <NOME_DO_BUCKET>: nome do bucket para a integração e exportação dos arquivos, criado no passo 1.1.

Verificar o deployment do metricbeat e conferir exportação.  #

Verificar se os pods do metricbeat estão rodando.  #

Exemplo: 

kubectl get pods -n kube-system -o wide 

OBS: O metricbeat irá subir um pod por node para coleta de métricas 

Verificar nos logs dos pods se os eventos de coleta de métricas estão sendo gerados.  #

Exemplo:

Verificar se após alguns minutos do pod rodando, se os arquivos estão sendo exportados pro bucket de integração:  #

Exemplo: 

  • <NOME_DO_BUCKET> : nome do bucket 
  • <SUA_REGIAO>: região inserida no prefix conforme passo 4.2; 
  • <NOME_DO_CLUSTER>: nome do cluster configurado no prefix passo 4.2
  • <NOME_DO_CLUSTER_PREFIX> : nome do cluster, conforme as configurações do prefix no passo 4.2 
  • <NOME_DO_NODE>: nome do node em que o pod que exportou a métrica está sendo executado 

Exportação de arquivos #

Devido à limitações do metricbeat, somente 1024 arquivos de log são preservados. Para o correto funcionamento do sistema, pelo menos os arquivos dos últimos 7 dias precisam ser preservados – recomendamos, porém, a guarda por 35 dias no mínimo. 

Como a configuração disponível é por tamanho e não por tempo, recomendamos o seguinte: 

  • Deixe a configuração padrão (que são 10mb por arquivo) durante 1 dia; – Após exatas 24h, verifique a quantidade de arquivos gerados: 
  • Caso tenham sido gerados mais de 145 arquivos, informe-nos pois o bucket não reterá arquivos por uma semana; 
  • Caso tenham sido gerados 29 ou mais, sua configuração está adequada; – Caso seja menor que 29, aplique a seguinte fórmula: 
TAMANHO_ARQUIVO = 10240 / 29 * QUANTIDADE 

Por exemplo, caso tenham sido gerados 5 arquivos: 

TAMANHO_ARQUIVO = 10240 / 29 * 5 = 1765 

Logo, dentro do arquivo metricbeat-deployment-template-gke-bucket.yml, configure em data -> metricbeat.yml:-> output.file -> rotate_every_kb valor de 1765 ao invés de 10240.

bucket, Cluster, GCP, Google, K8s, kubernetes, Metricbeat, storage
Este conteúdo foi útil?
Compartilhe esse texto em:
  • Facebook
  • X
  • LinkedIn
  • Pinterest
Resumo
  • Criação de um bucket no Cloud Storage para exportação de arquivos com a coleta de métricas do K8s
    • Criar um bucket conforme configurações desejadas no Cloud Storage: 
    • Configurar permissões do bucket. 
    • Adicionar a permissão do role “storage.objectAdmin” no service account. ref: 
  • Metadata do GKE 
    • Adicionar metadata GKE_METADATA no cluster 
  • Habilitar Add-ons de integração no cluster GKE. 
    • Add-on GcsFuseCsiDriver no cluster 
  • Configurar o deployment do metricbeat com a exportação de arquivos pro bucket no Cloud Storage. 
    • Deployment do kube-state-metrics 
    • Deployment do metricbeat 
    • Service Account do Metricbeat 
    • Permissões do bucket de integração com o Service Account do Metricbeat 
  • Verificar o deployment do metricbeat e conferir exportação. 
    • Verificar se os pods do metricbeat estão rodando. 
    • Verificar nos logs dos pods se os eventos de coleta de métricas estão sendo gerados. 
    • Verificar se após alguns minutos do pod rodando, se os arquivos estão sendo exportados pro bucket de integração: 
    • Exportação de arquivos

contato@cloud8.com.br

Flag-usa Facebook Twitter Linkedin Youtube
  • Quem Somos
  • FAQ / Ajuda
  • Blog
  • Contato
  • Quem Somos
  • FAQ / Ajuda
  • Blog
  • Contato
  • Termos de Uso
  • Política de Privacidade
  • Cookies (UE)
  • Política Anticorrupção
  • Termos de Uso
  • Política de Privacidade
  • Cookies (UE)
  • Política Anticorrupção

Disclaimer: AWS, images, and associated services are property of Amazon Web Services Inc. and its affiliates. Azure, images, and associated services are property of Microsoft Corporation. GCP, images, and associated services are property of Google Inc. Huawei, images, and associated services are property of Huawei Technologies Co Ltd. Oracle, images, and associated services are property of Oracle Corporation. Cloud8 USA.

Manoel Netto Designer
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}