オペレーターコンフィギュレーション
Incident Management が一般に使用できるようになりました。 Incident Management が広範に使用できるようになりました。

オペレーターコンフィギュレーション

すべてのコンフィギュレーションオプション

次の表は DatadogAgent リソースの構成可能なパラメーターの一覧です。 たとえば、agent.image.name の値を設定する場合、 DatadogAgent リソースは次のようになります。

apiVersion: datadoghq.com/v1alpha1
kind: DatadogAgent
metadata:
  name: datadog
spec:
  agent:
    image:
      name: "datadog/agent:latest"
パラメーター説明
agent.additionalAnnotationsAdditionalAnnotations は、Agent Pod に追加されるアノテーションを提供します。
agent.additionalLabelsAdditionalLabels は、クラスターチェックランナーポッドに追加されるラベルを提供します。
agent.apm.enabledこれを有効にすると、ポート 8126 で APM とトレースが有効になります。[Datadog Docker のドキュメント][1]を参照してください。
agent.apm.envDatadog Agent は、多くの[環境変数][2]をサポートしています。
agent.apm.hostPortホストで公開するポートの数。指定する場合、これは有効なポート番号 0 < x < 65536 である必要があります。HostNetwork を指定する場合、これは ContainerPort と一致する必要があります。ほとんどのコンテナはこれを必要としません。
agent.apm.resources.limits制限は、許可されるコンピューティングリソースの最大量を表します。詳細については、[Kubernetes のドキュメント][3]を参照してください。
agent.apm.resources.requestsRequests は、必要なコンピューティングリソースの最小量を表します。コンテナの requests が省略されている場合、明示的に指定されている場合はデフォルトで limits になり、それ以外の場合は実装定義の値になります。詳細については、[Kubernetes のドキュメント][3]を参照してください。
agent.config.checksd.configMapNameディレクトリのマウントに使用される ConfigMap 名。
agent.config.collectEventsKubernetes API からイベント収集を開始できるようにします。詳細については、[イベント収集のドキュメント][4]を参照してください。
agent.config.confd.configMapNameディレクトリのマウントに使用される ConfigMap 名。
agent.config.criSocket.criSocketPathコンテナランタイムソケットへのパス(Docker と異なる場合)。これは、Agent 6.6.0 からサポートされます。
agent.config.criSocket.dockerSocketPathDocker ランタイムソケットへのパス。
agent.config.ddUrlAgent データを送信する Datadog インテークサーバーのホスト。Agent がカスタム URL にデータを送信する必要がある場合にのみ、このオプションを設定します。site で定義されるサイト設定をオーバーライドします。
agent.config.dogstatsd.dogstatsdOriginDetectionコンテナのタグ付けの発信点検出を有効にします。 詳細は、[Unix ソケット発信点検出に関するドキュメント][5]を参照してください。
agent.config.dogstatsd.useDogStatsDSocketVolumeUnix ドメインソケットで DogStatsD を有効にします。[Unix ソケットのドキュメントを参照してください][6]。
agent.config.envDatadog Agent は、多くの[環境変数][2]をサポートしています。
agent.config.hostPortホストで公開するポートの数。指定する場合、これは有効なポート番号 0 < x < 65536 である必要があります。HostNetwork を指定する場合、これは ContainerPort と一致する必要があります。ほとんどのコンテナはこれを必要としません。
agent.config.leaderElectionイベント収集のリーダー選出メカニズムを有効にします。
agent.config.logLevelログの詳細度を設定します。有効なログレベルは、tracedebuginfowarnerrorcriticaloff となります。
agent.config.podAnnotationsAsTagsKubernetes アノテーションと Datadog タグのマッピングを提供します。<KUBERNETES_ANNOTATIONS>: <DATADOG_TAG_KEY>
agent.config.podLabelsAsTagsKubernetes ラベルと Datadog タグのマッピングを提供します。<KUBERNETES_LABEL>: <DATADOG_TAG_KEY>
agent.config.resources.limits許可されるコンピューティングリソースの最大量を表します。詳細については、[Kubernetes のドキュメント][3]を参照してください。
agent.config.resources.requests必要なコンピューティングリソースの最小量を表します。コンテナの requests が省略されている場合、明示的に指定されている場合はデフォルトで limits になり、それ以外の場合は実装定義の値になります。詳細については、[Kubernetes のドキュメント][10]を参照してください。
agent.config.securityContext.allowPrivilegeEscalationプロセスがその親プロセスより多くの特権を取得できるかを制御します。このブール値は、コンテナプロセスに no_new_privs フラグを設定するかを直接制御します。AllowPrivilegeEscalation は、コンテナが Privileged として実行され、かつ CAP_SYS_ADMIN のある場合は常に true となります。
agent.config.securityContext.capabilities.add追加された機能。
agent.config.securityContext.capabilities.drop削除された機能。
agent.config.securityContext.privilegedコンテナを特権モードで実行します。特権モードのコンテナでのプロセスは、基本的にホスト上のルートと同等です。デフォルトは false です。
agent.config.securityContext.procMountprocMount は、コンテナに使用する proc マウントのタイプを示します。デフォルトは DefaultProcMount で、読み取り専用パスとマスクされたパスにコンテナランタイムのデフォルトを使用します。この際 ProcMountType 機能フラグは有効でなければなりません。
agent.config.securityContext.readOnlyRootFilesystemこのコンテナに読み取り専用のルートファイルシステムがあるか否か。デフォルトは false です。
agent.config.securityContext.runAsGroupコンテナプロセスのエントリポイントを実行する GID。設定されていない場合はランタイムのデフォルト値を使用します。 PodSecurityContext で設定することもできます。SecurityContextPodSecurityContext の両方で設定されている場合、SecurityContext で指定された値が優先されます。
agent.config.securityContext.runAsNonRootコンテナを非ルートユーザーとして実行する必要があることを示します。true の場合、Kubelet は実行時にイメージを検証し、UID 0(ルート)として実行されていないことを確認します。実行された場合、コンテナは起動されません。設定されていない場合や false の場合は、上記の検証は行われません。PodSecurityContext で設定することもできます。SecurityContextPodSecurityContext の両方で設定されている場合、SecurityContext で指定された値が優先されます。
agent.config.securityContext.runAsUserコンテナプロセスのエントリポイントを実行する UID。指定されていない場合のデフォルトは、画像メタデータで指定されたユーザーとなります。PodSecurityContext で設定することもできます。SecurityContextPodSecurityContext の両方で設定されている場合、SecurityContext で指定された値が優先されます。
agent.config.securityContext.seLinuxOptions.levelコンテナに適用される SELinux レベルのラベル。
agent.config.securityContext.seLinuxOptions.roleコンテナに適用される SELinux ロールのラベル。
agent.config.securityContext.seLinuxOptions.typeコンテナに適用される SELinux タイプのラベル。
agent.config.securityContext.seLinuxOptions.userコンテナに適用される SELinux ユーザーのラベル。
agent.config.securityContext.windowsOptions.gmsaCredentialSpecGMSACredentialSpec は、[GMSA Admission Webhook][7] が GMSACredentialSpecName フィールドで指定された GMSA 資格情報仕様の内容をインライン化する場所です。このフィールドはアルファレベルで、WindowsGMSA 機能フラグを有効にするサーバーでのみサポートされます。
agent.config.securityContext.windowsOptions.gmsaCredentialSpecNameGMSACredentialSpecName は、使用する GMSA 資格情報仕様の名前です。このフィールドはアルファレベルで、WindowsGMSA 機能フラグを有効にするサーバーでのみサポートされます。
agent.config.securityContext.windowsOptions.runAsUserNameコンテナプロセスのエントリポイントを実行する Windows の UserName。指定されていない場合のデフォルトは、画像メタデータで指定されたユーザーとなります。PodSecurityContext で設定することもできます。SecurityContextPodSecurityContext の両方で設定されている場合、SecurityContext で指定された値が優先されます。このフィールドはベータレベルで、WindowsRunAsUserName 機能フラグで無効にできます。
agent.config.tagsこの Agent によって収集されるすべてのメトリクス、イベント、およびサービスチェックにアタッチされるタグのリスト。[タグ付けに関するドキュメント][8]を参照してください。
agent.config.tolerations指定された場合、Agent ポッドの許容範囲。
agent.config.volumeMountsDatadog Agent コンテナで追加のボリュームマウントを指定します。
agent.config.volumesDatadog Agent コンテナで追加のボリュームを指定します。
agent.customConfig.configDataコンフィギュレーションファイルの内容に対応します。
agent.customConfig.configMap.fileKeyコンフィギュレーションファイルの内容を保存する ConfigMap.Data で使用されるキーに対応します。
agent.customConfig.configMap.nameConfigMap 名。
agent.daemonsetName作成または移行元の DaemonSet 名。
agent.deploymentStrategy.canary.duration
agent.deploymentStrategy.canary.paused
agent.deploymentStrategy.canary.replicas
agent.deploymentStrategy.reconcileFrequencyExtendDaemonSet のリコンサイル頻度。
agent.deploymentStrategy.rollingUpdate.maxParallelPodCreation並列して作成されるポッドの最大数。デフォルト値は 250 です。
agent.deploymentStrategy.rollingUpdate.maxPodSchedulerFailuremaxPodSchedulerFailure は、スケジューラの障害(リソースの制約)に起因してそのノードでスケジュールされたポッドの最大数。値は絶対数(例、5)や更新再開時の DaemonSet ポッドの総数に対する割合(例、10%)となります。絶対数。
agent.deploymentStrategy.rollingUpdate.maxUnavailable更新時に利用できない可能性のある DaemonSet ポッドの総数。値は絶対数(例、5)や更新再開時の DaemonSet ポッドの総数に対する割合(例、10%)となります。絶対数は切り上げによる割合から計算されます。0 にすることはできません。デフォルト値は 1 です。
agent.deploymentStrategy.rollingUpdate.slowStartAdditiveIncrease値は絶対数(例、5)や更新再開時の DaemonSet ポッドの総数に対する割合(例、10%)となります。デフォルト値は 5 です。
agent.deploymentStrategy.rollingUpdate.slowStartIntervalDuration処理時間の間隔。デフォルト値は 1 分です。
agent.deploymentStrategy.updateStrategyTypeDaemonSet に使用される更新戦略。
agent.dnsConfig.nameserversDNS ネームサーバーの IP アドレス一覧。dnsPolicy から生成される基本のネームサーバーに追加されます。重複するネームサーバーは削除されます。
agent.dnsConfig.optionsDNS リゾルバのオプション一覧。dnsPolicy から生成される基本のオプションにマージされます。重複するエントリは削除されます。options で指定される解決オプションは、基本の dnsPolicy にあるものをオーバーライドします。
agent.dnsConfig.searchesホスト名ルックアップのための DNS 検索ドメイン一覧。dnsPolicy から生成される基本の検索パスに追加されます。重複するパスは削除されます。
agent.dnsPolicyポッドの DNS ポリシーを設定します。デフォルトは ClusterFirst です。有効な値は、ClusterFirstWithHostNetClusterFirstDefaultNone です。dnsConfig で指定される DNS パラメータは、dnsPolicy で選択されたポリシーにマージされます。DNS オプションを hostNetwork と一緒に設定するには、dnsPolicy を明示的に ClusterFirstWithHostNet に設定する必要があります。
agent.envすべての Datadog Agents の環境変数。[詳細は、Docker 環境変数のドキュメントを参照してください][2]。
agent.hostNetworkこのポッド用にリクエストされたホストネットワーキング。ホストのネットワークネームスペースを使用します。設定する場合は、使用するポートを指定する必要があります。デフォルトは false です。
agent.hostPIDホストの PID ネームスペースを使用します。任意 : デフォルトは false です。
agent.image.name使用するイメージを定義します。Datadog Agent 6 には、datadog/agent:latest を使用します。スタンドアローン Datadog Agent DogStatsD には、datadog/dogstatsd:latest を使用します。Datadog Cluster Agent には、 datadog/cluster-agent:latest を使用します。
agent.image.pullPolicyKubernetes のプルポリシー。AlwaysNever、または IfNotPresent を使用します。
agent.image.pullSecretsDocker レジストリ資格情報を指定します。[詳細は、Kubernetes のドキュメントを参照してください][9]。
agent.log.containerCollectUsingFilesコンテナランタイム API を使わずに、/var/log/pods にあるファイルからログを収集します。通常これがログを収集するのに最も効率的な方法です。詳細は[ログの収集][10]ドキュメントを参照してください。デフォルトは、true です。
agent.log.containerLogsPathコンテナのログパスからのログ収集を許可します。Docker ランタイムを使用しない場合は、別のパスを設定します。詳細は、[Kubernetes のドキュメント][11]を参照してください。デフォルトは、/var/lib/docker/containers です。
agent.log.enabledこれを有効にすると、Datadog Agent のログ収集が有効になります。詳細は、[ログ収集][10]ドキュメントを参照してください。
agent.log.logsConfigContainerCollectAllこれを有効にすると、すべてのコンテナのログ収集が有効になります。詳細は、[ログ収集][10]ドキュメントを参照してください。
agent.log.openFilesLimitDatadog Agent が追尾するログファイルの最大数を設定します。この制限を上げることで、Agent のリソース消費が増加することもあります。詳細は、[ログ収集][10]ドキュメントを参照してください。デフォルトは 100 です。
agent.log.podLogsPathこれを設定し、ポッドのログパスからログ収集を許可します。デフォルトは、/var/log/pods です。
agent.log.tempStoragePathこのパス(常にホストからマウントされます)は、処理されたログファイルに関する情報を格納するために、Datadog Agent が使用します。Datadog Agent を再起動すると、適切なオフセットからログファイルの追尾を始めることができます。デフォルトは、/var/lib/datadog-agent/logs です。
agent.priorityClassName指定されている場合、ポッドの優先度を示します。system-node-criticalsystem-cluster-critical 2 つは特別なキーワードで、最高位の優先度を意味します(その中でも前者が最高位)。他の名前は、その名前で PriorityClass オブジェクトを作成し定義する必要があります。指定のない場合、ポッドの優先度はデフォルト値かそれもない場合は 0 となります。
agent.process.enabledこれを有効にすると、ライブプロセスモニタリングが有効になります。注: /etc/passwd は自動的にマウントされ、ユーザー名解決を行います。詳細は、[プロセスに関するドキュメントを参照してください][12]。
agent.process.envDatadog Agent は、多くの[環境変数][3]をサポートしています。
agent.process.resources.limits許可されるコンピューティングリソースの最大量を表します。詳細については、[Kubernetes のドキュメント][3]を参照してください。
agent.process.resources.requests必要なコンピューティングリソースの最小量を表します。コンテナの requests が省略されている場合、明示的に指定されている場合はデフォルトで limits になり、それ以外の場合は実装定義の値になります。詳細については、[Kubernetes のドキュメント][3]を参照してください。
agent.rbac.createRBAC リソースの作成を構成するために使用されます。
agent.rbac.serviceAccountNameフィールド Create が true の場合に Ignored を使うようにサービスアカウント名を設定するために使用されます。
agent.systemProbe.appArmorProfileNameAppArmor プロファイルを指定します。
agent.systemProbe.bpfDebugEnabledカーネルデバッグのロギング。
agent.systemProbe.conntrackEnablednetlink/conntrack サブシステムに接続し、接続データに NAT 情報を追加するために、システムプローブエージェントを有効にします。詳細は、[Conntrack のドキュメントを参照してください][13]。
agent.systemProbe.debugPortシステムプローブエージェントの pprof および expvar を公開するポートを指定します。
agent.systemProbe.enabledこれを有効にすると、ライブプロセスモニタリングが有効になります。注: /etc/passwd は自動的にマウントされ、ユーザー名解決を行います。詳細は、[プロセスに関するドキュメントを参照してください][12]。
agent.systemProbe.envDatadog SystemProbe は、多くの[環境変数][2]をサポートしています。
agent.systemProbe.resources.limits許可されるコンピューティングリソースの最大量を表します。詳細については、[Kubernetes のドキュメント][3]を参照してください。
agent.systemProbe.resources.requests必要なコンピューティングリソースの最小量を表します。コンテナの requests が省略されている場合、明示的に指定されている場合はデフォルトで limits になり、それ以外の場合は実装定義の値になります。詳細については、[Kubernetes のドキュメント][3]を参照してください。
agent.systemProbe.secCompCustomProfileConfigMapカスタム SecComp プロファイルを含む既存の ConfigMap を指定します。
agent.systemProbe.secCompProfileNameSecComp プロファイルを指定します。
agent.systemProbe.secCompRootPathSecComp プロファイルのルートディレクトリを指定します。
agent.systemProbe.securityContext.allowPrivilegeEscalationプロセスがその親プロセスより多くの特権を取得できるかを制御します。このブール値は、コンテナプロセスに no_new_privs フラグを設定するかを直接制御します。AllowPrivilegeEscalation は、1)コンテナが Privileged として実行され、2)CAP_SYS_ADMIN のある場合、常に true となります。
agent.systemProbe.securityContext.capabilities.add追加された機能。
agent.systemProbe.securityContext.capabilities.drop削除された機能。
agent.systemProbe.securityContext.privilegedコンテナを特権モードで実行します。特権モードのコンテナでのプロセスは、基本的にホスト上のルートと同等です。デフォルトは false です。
agent.systemProbe.securityContext.procMountコンテナに使用する proc マウントのタイプを示します。デフォルトは DefaultProcMount で、読み取り専用パスとマスクされたパスにコンテナランタイムのデフォルトを使用します。この際 ProcMountType 機能フラグは有効でなければなりません。
agent.systemProbe.securityContext.readOnlyRootFilesystemこのコンテナに読み取り専用のルートファイルシステムがあるか否か。デフォルトは false です。
agent.systemProbe.securityContext.runAsGroupコンテナプロセスのエントリポイントを実行する GID。設定されていない場合はランタイムのデフォルト値を使用します。 PodSecurityContext で設定することもできます。SecurityContextPodSecurityContext の両方で設定されている場合、SecurityContext で指定された値が優先されます。
agent.systemProbe.securityContext.runAsNonRootコンテナを非ルートユーザーとして実行する必要があることを示します。true の場合、Kubelet は実行時にイメージを検証し、UID 0(ルート)として実行されていないことを確認します。実行された場合、コンテナは起動されません。設定されていない場合や false の場合は、上記の検証は行われません。PodSecurityContext で設定することもできます。SecurityContextPodSecurityContext の両方で設定されている場合、SecurityContext で指定された値が優先されます。
agent.systemProbe.securityContext.runAsUserコンテナプロセスのエントリポイントを実行する UID。指定されていない場合のデフォルトは、画像メタデータで指定されたユーザーとなります。PodSecurityContext で設定することもできます。SecurityContextPodSecurityContext の両方で設定されている場合、SecurityContext で指定された値が優先されます。
agent.systemProbe.securityContext.seLinuxOptions.levelコンテナに適用される SELinux レベルのラベル。
agent.systemProbe.securityContext.seLinuxOptions.roleコンテナに適用される SELinux ロールのラベル。
agent.systemProbe.securityContext.seLinuxOptions.typeコンテナに適用される SELinux タイプのラベル。
agent.systemProbe.securityContext.seLinuxOptions.userコンテナに適用される SELinux ユーザーのラベル。
agent.systemProbe.securityContext.windowsOptions.gmsaCredentialSpecGMSACredentialSpec は、[GMSA Admission Webhook][7] が GMSACredentialSpecName フィールドで指定された GMSA 資格情報仕様の内容をインライン化する場所です。このフィールドはアルファレベルで、WindowsGMSA 機能フラグを有効にするサーバーでのみサポートされます。
agent.systemProbe.securityContext.windowsOptions.gmsaCredentialSpecNameGMSACredentialSpecName は、使用する GMSA 資格情報仕様の名前です。このフィールドはアルファレベルで、WindowsGMSA 機能フラグを有効にするサーバーでのみサポートされます。
agent.systemProbe.securityContext.windowsOptions.runAsUserNameコンテナプロセスのエントリポイントを実行する Windows の UserName。指定されていない場合のデフォルトは、画像メタデータで指定されたユーザーとなります。PodSecurityContext で設定することもできます。SecurityContextPodSecurityContext の両方で設定されている場合、SecurityContext で指定された値が優先されます。このフィールドはベータレベルで、WindowsRunAsUserName 機能フラグで無効にできます。
agent.useExtendedDaemonsetAgent のデプロイに、ExtendedDaemonset を使用します。デフォルトは false です。
clusterAgent.additionalAnnotationsAdditionalAnnotations は、Cluster Agent ポッドに追加されるアノテーションを提供します。
clusterAgent.additionalLabelsAdditionalLabels は、クラスターチェックランナーポッドに追加されるラベルを提供します。.
clusterAgent.affinity.nodeAffinity.preferredDuringSchedulingIgnoredDuringExecutionスケジューラは、ポッドをこのフィールドで指定されたアフィニティ表現を満たすノードへスケジュールすることを好みますが、いくつかの表現に違反するノードを選択することもあります。最も優先されるノードは、重さの合計が最も大きいノードです。つまり、すべてのスケジューリング要件(リソース要求、requiredDuringScheduling アフィニティ表現など)をすべて満たすノードごとに、このフィールドの要素を繰り返し処理し、ノードが対応する matchExpressions と一致する場合は「重さ」を合計に加えて計算します。最も合計の大きいノードが最優先されます。
clusterAgent.affinity.nodeAffinity.requiredDuringSchedulingIgnoredDuringExecution.nodeSelectorTerms必須。ノードセレクター条件の一覧。条件には OR が用いられます。
clusterAgent.affinity.podAffinity.preferredDuringSchedulingIgnoredDuringExecutionスケジューラは、ポッドをこのフィールドで指定されたアフィニティ表現を満たすノードへスケジュールすることを好みますが、いくつかの表現に違反するノードを選択することもあります。最も優先されるノードは、重さの合計が最も大きいノードです。つまり、すべてのスケジューリング要件(リソース要求、requiredDuringScheduling アフィニティ表現など)をすべて満たすノードごとに、このフィールドの要素を繰り返し処理し、ノードに対応する podAffinityTerm と一致するポッドがある場合は「重さ」を合計に加えて計算します。最も合計の大きいノードが最優先されます。
clusterAgent.affinity.podAffinity.requiredDuringSchedulingIgnoredDuringExecutionこのフィールドで指定されたアフィニティ要件がスケジュール時に満たされない場合、ポッドはノードにスケジューリングされません。このフィールドで指定されたアフィニティ要件が、ポッド実行中のある時点で満たされなくなった場合(ポッドラベルの更新など)、システムは最終的にノードからポッドを削除する場合とそうでない場合があります。複数の要素がある場合、各 podAffinityTerm に対応するノードのリストは交差します。つまり、すべての条件が満たされる必要があります。
clusterAgent.affinity.podAntiAffinity.preferredDuringSchedulingIgnoredDuringExecutionスケジューラは、ポッドをこのフィールドで指定されたアンチアフィニティ表現を満たすノードへスケジュールすることを好みますが、いくつかの表現に違反するノードを選択することもあります。最も優先されるノードは、重さの合計が最も大きいノードです。つまり、すべてのスケジューリング要件(リソース要求、requiredDuringScheduling アンチアフィニティ表現など)をすべて満たすノードごとに、このフィールドの要素を繰り返し処理し、ノードが対応する podAffinityTerm と一致するポッドがある場合は「重さ」を合計に加えて計算します。最も合計の大きいノードが最優先されます。
clusterAgent.affinity.podAntiAffinity.requiredDuringSchedulingIgnoredDuringExecutionこのフィールドで指定されたアンチアフィニティ要件がスケジュール時に満たされない場合、ポッドはノードにスケジューリングされません。このフィールドで指定されたアンチアフィニティ要件が、ポッド実行中のある時点で満たされなくなった場合(ポッドラベルの更新など)、システムは最終的にノードからポッドを削除する場合とそうでない場合があります。複数の要素がある場合、各 podAffinityTerm に対応するノードのリストは交差します。つまり、すべての条件が満たされる必要があります。
clusterAgent.config.admissionController.enabledAdmission Controller が APM/DogStatsD 構成と標準タグ(env、service、version)をポッドに自動的に挿入できるようにします。
clusterAgent.config.admissionController.mutateUnlabelledポッドラベル admission.datadoghq.com/enabled="true" なしで、構成の挿入を有効化します。
clusterAgent.config.admissionController.serviceNameWebhook サービス名に対応します。
clusterAgent.config.clusterChecksEnabledCluster Agent と DaemonSet の両方で、クラスターチェックとエンドポイントチェック機能を有効にします。詳細は、[クラスターチェック][14]のドキュメントを参照してください。Kube Service アノテーションによるオートディスカバリーは自動的に有効になります。
clusterAgent.config.confd.configMapNameディレクトリのマウントに使用される ConfigMap 名。
clusterAgent.config.envDatadog Agent は、多くの[環境変数][2]をサポートしています。
clusterAgent.config.externalMetrics.enabled metricsProvider を有効にして、Datadog のメトリクスに基づいてスケーリングできるようにします。
clusterAgent.config.externalMetrics.port指定する場合、metricsProvider External Metrics サービスポートを構成します。
clusterAgent.config.externalMetrics.useDatadogMetricsDatadogMetrics CRD の使用を有効にします(任意のクエリでスケーリングできるようにします)。
clusterAgent.config.logLevelログの詳細度を設定します。有効なログレベルは、tracedebuginfowarnerrorcriticaloff となります。
clusterAgent.config.resources.limits許可されるコンピューティングリソースの最大量を表します。詳細については、[Kubernetes のドキュメント][3]を参照してください。
clusterAgent.config.resources.requests必要なコンピューティングリソースの最小量を表します。コンテナの requests が省略されている場合、明示的に指定されている場合はデフォルトで limits になり、それ以外の場合は実装定義の値になります。詳細については、[Kubernetes のドキュメント][3]を参照してください。
clusterAgent.config.volumeMountsDatadog Cluster Agent コンテナで追加のボリュームマウントを指定します。
clusterAgent.config.volumesDatadog Cluster Agent コンテナで追加のボリュームを指定します。
clusterAgent.customConfig.configDataコンフィギュレーションファイルの内容に対応します。
clusterAgent.customConfig.configMap.fileKeyコンフィギュレーションファイルの内容を格納するため、ConfigMap.Data で使用されるキーに対応します。
clusterAgent.customConfig.configMap.nameConfigMap 名。
clusterAgent.deploymentName作成または移行元のCluster Agent のデプロイ名。
clusterAgent.image.name使用するイメージを定義します。Datadog Agent 6 には、datadog/agent:latest を使用します。スタンドアローン Datadog Agent DogStatsD には、datadog/dogstatsd:latest を使用します。Datadog Cluster Agent には、 datadog/cluster-agent:latest を使用します。
clusterAgent.image.pullPolicyKubernetes のプルポリシー。AlwaysNever、または IfNotPresent を使用します。
clusterAgent.image.pullSecretsDocker レジストリ資格情報を指定します。[詳細は、Kubernetes のドキュメントを参照してください][9]。
clusterAgent.nodeSelectorポッドがノードに収まるために true である必要のあるセレクター。そのノード上でスケジュールされるポッドのためノードのラベルと一致する必要のあるセレクター。詳細は、[Kubernetes のドキュメント][15]を参照してください。
clusterAgent.priorityClassName指定されている場合、ポッドの優先度を示します。system-node-criticalsystem-cluster-critical 2 つは特別なキーワードで、最高位の優先度を意味します(その中でも前者が最高位)。他の名前は、その名前で PriorityClass オブジェクトを作成し定義する必要があります。指定のない場合、ポッドの優先度はデフォルト値かそれもない場合は 0 となります。
clusterAgent.rbac.createRBAC リソースの作成を構成するために使用されます。
clusterAgent.rbac.serviceAccountName使用するサービスアカウント名を設定するために使用します。フィールド Create が true の場合、無視されます。
clusterAgent.replicasCluster Agent レプリカの数。
clusterAgent.tolerations指定された場合、Cluster Agent ポッドの許容範囲。
clusterChecksRunner.additionalAnnotationsクラスターチェックランナーポッドに追加されるアノテーションを提供します。
clusterChecksRunner.additionalLabelsクラスターチェックランナーポッドに追加されるラベルを提供します。
clusterChecksRunner.affinity.nodeAffinity.preferredDuringSchedulingIgnoredDuringExecutionスケジューラは、ポッドをこのフィールドで指定されたアフィニティ表現を満たすノードへスケジュールすることを好みますが、いくつかの表現に違反するノードを選択することもあります。最も優先されるノードは、重さの合計が最も大きいノードです。つまり、すべてのスケジューリング要件(リソース要求、requiredDuringScheduling アフィニティ表現など)をすべて満たすノードごとに、このフィールドの要素を繰り返し処理し、ノードが対応する matchExpressions と一致する場合は「重さ」を合計に加えて計算します。最も合計の大きいノードが最優先されます。
clusterChecksRunner.affinity.nodeAffinity.requiredDuringSchedulingIgnoredDuringExecution.nodeSelectorTerms必須。ノードセレクター条件の一覧。条件には OR が用いられます。
clusterChecksRunner.affinity.podAffinity.preferredDuringSchedulingIgnoredDuringExecutionスケジューラは、ポッドをこのフィールドで指定されたアフィニティ表現を満たすノードへスケジュールすることを好みますが、いくつかの表現に違反するノードを選択することもあります。最も優先されるノードは、重さの合計が最も大きいノードです。つまり、すべてのスケジューリング要件(リソース要求、requiredDuringScheduling アフィニティ表現など)をすべて満たすノードごとに、このフィールドの要素を繰り返し処理し、ノードに対応する podAffinityTerm と一致するポッドがある場合は「重さ」を合計に加えて計算します。最も合計の大きいノードが最優先されます。
clusterChecksRunner.affinity.podAffinity.requiredDuringSchedulingIgnoredDuringExecutionこのフィールドで指定されたアフィニティ要件がスケジュール時に満たされない場合、ポッドはノードにスケジューリングされません。このフィールドで指定されたアフィニティ要件が、ポッド実行中のある時点で満たされなくなった場合(ポッドラベルの更新など)、システムは最終的にノードからポッドを削除する場合とそうでない場合があります。複数の要素がある場合、各 podAffinityTerm に対応するノードのリストは交差します。つまり、すべての条件が満たされる必要があります。
clusterChecksRunner.affinity.podAntiAffinity.preferredDuringSchedulingIgnoredDuringExecutionスケジューラは、ポッドをこのフィールドで指定されたアンチアフィニティ表現を満たすノードへスケジュールすることを好みますが、いくつかの表現に違反するノードを選択することもあります。最も優先されるノードは、重さの合計が最も大きいノードです。つまり、すべてのスケジューリング要件(リソース要求、requiredDuringScheduling アンチアフィニティ表現など)をすべて満たすノードごとに、このフィールドの要素を繰り返し処理し、さらに対応する podAffinityTerm に一致するポッドがノードにある場合は「重さ」を合計に加えて計算します。最も合計の大きいノードが最優先されます。
clusterChecksRunner.affinity.podAntiAffinity.requiredDuringSchedulingIgnoredDuringExecutionこのフィールドで指定されたアンチアフィニティ要件がスケジュール時に満たされない場合、ポッドはノードにスケジューリングされません。このフィールドで指定されたアンチアフィニティ要件が、ポッド実行中のある時点で満たされなくなった場合(ポッドラベルの更新など)、システムは最終的にノードからポッドを削除する場合とそうでない場合があります。複数の要素がある場合、各 podAffinityTerm に対応するノードのリストは交差します。つまり、すべての条件が満たされる必要があります。
clusterChecksRunner.config.envDatadog Agent は、多くの[環境変数][2]をサポートしています。
clusterChecksRunner.config.logLevelログの詳細度を設定します。有効なログレベルは、tracedebuginfowarnerrorcriticaloff となります。
clusterChecksRunner.config.resources.limits許可されるコンピューティングリソースの最大量を表します。詳細については、[Kubernetes のドキュメント][3]を参照してください。
clusterChecksRunner.config.resources.requests必要なコンピューティングリソースの最小量を表します。コンテナの requests が省略されている場合、明示的に指定されている場合はデフォルトで limits になり、それ以外の場合は実装定義の値になります。詳細については、[Kubernetes のドキュメント][3]を参照してください。
clusterChecksRunner.config.volumeMountsDatadog クラスターチェックランナーコンテナで追加のボリュームマウントを指定します。
clusterChecksRunner.config.volumesDatadog クラスターチェックランナーコンテナで追加のボリュームを指定します。
clusterChecksRunner.customConfig.configDataコンフィギュレーションファイルの内容に対応します。
clusterChecksRunner.customConfig.configMap.fileKeyコンフィギュレーションファイルの内容を格納するために ConfigMap.Data で使用されるキーに対応します。
clusterChecksRunner.customConfig.configMap.nameConfigMap 名。
clusterChecksRunner.deploymentName作成または移行元のクラスターチェックデプロイ名。
clusterChecksRunner.image.name使用するイメージを定義します。Datadog Agent 6 には、「datadog/agent:latest」 を使用します。スタンドアローン Datadog Agent DogStatsD には、「datadog/dogstatsd:latest」 を使用します。Datadog Cluster Agent には、 「datadog/cluster-agent:latest」 を使用します。
clusterChecksRunner.image.pullPolicyKubernetes のプルポリシー。AlwaysNever、または IfNotPresent を使用します。
clusterChecksRunner.image.pullSecretsDocker レジストリ資格情報を指定できます。[詳細は、Kubernetes のドキュメントを参照してください][9]。
clusterChecksRunner.nodeSelectorポッドがノードに収まるために true である必要のあるセレクター。そのノード上でスケジュールされるポッドのためノードのラベルと一致する必要のあるセレクター。詳細は、[Kubernetes のドキュメント][15]を参照してください。
clusterChecksRunner.priorityClassName指定されている場合、ポッドの優先度を示します。system-node-criticalsystem-cluster-critical 2 つは特別なキーワードで、最高位の優先度を意味します(その中でも前者が最高位)。他の名前は、その名前で PriorityClass オブジェクトを作成し定義する必要があります。指定のない場合、ポッドの優先度はデフォルト値かそれもない場合は 0 となります。
clusterChecksRunner.rbac.createRBAC リソースの作成を構成するために使用されます。
clusterChecksRunner.rbac.serviceAccountName利用するサービスアカウント名を設定するために使用します。フィールド Create が true の場合は無視されます。
clusterChecksRunner.replicasCluster Agent レプリカの数。
clusterChecksRunner.tolerations指定されている場合、クラスターチェックポッドの許容範囲。
clusterName一意のクラスター名を設定し、ホストとクラスターチェックランナーを簡単にスコープできるようにします。
credentials.apiKeyAgent を実行する前に、これを Datadog API キーに設定します。
credentials.apiKeyExistingSecret非推奨。API キーを既存のシークレットから渡す場合、apiSecret を検討してください。設定されている場合、このパラメータは apiKey より優先されます。
credentials.apiSecret.keyName使用する秘密の鍵。
credentials.apiSecret.secretName秘密の名前。
credentials.appKeyclusterAgent.metricsProvider.enabled = true を使用する場合、メトリクスへの読み取りアクセス用に Datadog アプリケーションキーを設定する必要があります。
credentials.appKeyExistingSecret非推奨。アプリキーを既存のシークレットから渡す場合、appSecret を検討してください。設定されている場合、このパラメータは appKey より優先されます。
credentials.appSecret.keyName使用する秘密の鍵。
credentials.appSecret.secretName秘密の名前。
credentials.tokenノード Agent と Cluster Agent 間の事前共有鍵。A〜Z および A〜z を使い 32 文字以上で設定します。
credentials.useSecretBackendAgent シークレットバックエンド機能を使い、コンポーネントが必要とする資格情報を取得します(Agent、クラスター、クラスターチェック)。useSecretBackend: true の場合、他の資格情報パラメーターは無視されます。デフォルトは false です。
siteAgent データを送信する Datadog インテークのサイト。EU サイトにデータを送信するには datadoghq.eu に設定します。