cert-manager

Supported OS Linux Mac OS Windows

Intégration2.2.0

Présentation

Ce check recueille des métriques à partir de cert-manager .

Dashboard de présentation de cert-manager

Configuration

Suivez les instructions ci-dessous pour installer et configurer ce check lorsque l’Agent est exécuté sur un host. Consultez la documentation relative aux modèles d’intégration Autodiscovery pour découvrir comment appliquer ces instructions à des environnements conteneurisés.

Installation

Agent v7.26.0/v6.26.0 ou ultérieur

Pour utiliser une intégration provenant du référentiel integrations-extra avec l’Agent Docker, nous vous recommandons de générer l’Agent avec l’intégration installée. Utilisez le Dockerfile suivant pour créer une version mise à jour de l’Agent comprenant l’intégration cert_manager issue de integrations-extras :

FROM gcr.io/datadoghq/agent:latest
RUN agent integration install -r -t datadog-cert_manager==<VERSION_INTÉGRATION>

Versions antérieures de l’Agent

Pour installer le check cert_manager sur votre host :

  1. Installez le kit de développement .

  2. Clonez le dépôt integrations-extras :

    git clone https://github.com/DataDog/integrations-extras.git.
    
  3. Mettez à jour votre configuration ddev avec le chemin integrations-extras/ :

    ddev config set extras ./integrations-extras
    
  4. Pour générer le package cert_manager, exécutez :

    ddev -e release build cert_manager
    
  5. Téléchargez le manifeste de l’Agent pour installer l’Agent Datadog en tant que DaemonSet .

  6. Créez deux PersistentVolumeClaim, un pour le code des checks et l’autre pour la configuration.

  7. Ajoutez-les en tant que volumes au modèle de pod de l’Agent, puis utilisez-les pour vos checks et votre configuration :

         env:
           - name: DD_CONFD_PATH
             value: "/confd"
           - name: DD_ADDITIONAL_CHECKSD
             value: "/checksd"
       [...]
         volumeMounts:
           - name: agent-code-storage
             mountPath: /checksd
           - name: agent-conf-storage
             mountPath: /confd
       [...]
       volumes:
         - name: agent-code-storage
           persistentVolumeClaim:
             claimName: agent-code-claim
         - name: agent-conf-storage
           persistentVolumeClaim:
             claimName: agent-conf-claim
    
  8. Déployez l’Agent Datadog sur votre cluster Kubernetes :

    kubectl apply -f agent.yaml
    
  9. Copiez le fichier d’artefact de l’intégration (.whl) sur vos nœuds Kubernetes ou importez-le sur une URL publique.

  10. Exécutez la commande suivante pour installer le wheel de l’intégration à l’aide de l’Agent :

    kubectl exec $(kubectl get pods -l app=datadog-agent -o jsonpath='{.items[0].metadata.name}') -- agent integration install -w <PATH_OF_CERT_MANAGER_ARTIFACT_>/<CERT_MANAGER_ARTIFACT_NAME>.whl
    
  11. Exécutez les commandes suivantes pour copier les checks et la configuration sur les PVC correspondants :

    kubectl exec $(kubectl get pods -l app=datadog-agent -o jsonpath='{.items[0].metadata.name}') -- cp -R /opt/datadog-agent/embedded/lib/python2.7/site-packages/datadog_checks/* /checksd
    kubectl exec $(kubectl get pods -l app=datadog-agent -o jsonpath='{.items[0].metadata.name}') -- cp -R /etc/datadog-agent/conf.d/* /confd
    
  12. Redémarrez les pods de l’Agent Datadog.

Configuration

  1. Modifiez le fichier cert_manager.d/conf.yaml dans le dossier /confd que vous avez ajouté au pod de l’Agent pour commencer à recueillir vos données de performance cert_manager. Consultez le fichier d’exemple cert_manager.d/conf.yaml pour découvrir toutes les options de configuration disponibles.

  2. Redémarrez l’Agent .

Validation

Lancez la sous-commande status de l’Agent et cherchez cert_manager dans la section Checks.

Données collectées

Métriques

cert_manager.clock_time
(gauge)
The clock time given in seconds (from 1970/01/01 UTC)
Shown as second
cert_manager.certificate.ready_status
(gauge)
The ready status of the certificate
cert_manager.certificate.expiration_timestamp
(gauge)
The date after which the certificate expires. Expressed as a Unix Epoch Time
Shown as second
cert_manager.http_acme_client.request.count
(count)
The number of requests made by the ACME client
cert_manager.http_acme_client.request.duration.sum
(count)
The sum of the HTTP request latencies in seconds for the ACME client
cert_manager.http_acme_client.request.duration.count
(count)
The count of the HTTP request latencies in seconds for the ACME client
cert_manager.http_acme_client.request.duration.quantile
(gauge)
The quantiles of the HTTP request latencies in seconds for the ACME client
cert_manager.controller.sync_call.count
(count)
The number of sync() calls made by a controller

Événements

cert_manager n’inclut aucun événement.

Checks de service

cert_manager.openmetrics.health
Returns CRITICAL if the agent fails to connect to the OpenMetrics endpoint, otherwise OK.
Statuses: ok, critical

Dépannage

Besoin d’aide ? Contactez l’assistance Datadog .