このインテグレーションは公開ベータ版で、本番ワークロードでの有効化は慎重に行う必要があります。
概要
このチェックは、Datadog Agent を通じて KubeVirt API を監視します。
セットアップ
ホストで実行されている Agent 用にこのチェックをインストールおよび構成する場合は、以下の手順に従ってください。コンテナ環境の場合は、オートディスカバリーのインテグレーションテンプレートのガイドを参照してこの手順を行ってください。
インストール
KubeVirt API チェックは Datadog Agent パッケージに含まれています。
サーバーに追加でインストールする必要はありません。
設定
kubevirt_api チェックの主なユースケースは、クラスターレベルのチェックとして実行することです。
そのためには、datadog-agent サービスアカウントに KubeVirt リソースへの読み取り専用アクセス権を与えるように、以下の手順で一部の RBAC 権限を更新する必要があります。
kubevirt.io:view ClusterRole を datadog-agent サービスアカウントにバインドします。
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: datadog-agent-kubevirt
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: kubevirt.io:view
subjects:
- kind: ServiceAccount
name: datadog-agent
namespace: <DD_NAMESPACE>
<DD_NAMESPACE> を datadog-agent サービス アカウントを配置したネームスペースに置き換えます。
KubeVirt リソースに以下のようにパッチを適用して、virt-api デプロイのポッドテンプレートにアノテーションを付けます。
apiVersion: kubevirt.io/v1
kind: KubeVirt
metadata:
name: kubevirt
namespace: kubevirt
spec:
certificateRotateStrategy: {}
configuration: {}
customizeComponents:
patches:
- resourceType: Deployment
resourceName: virt-api
patch: '{"spec":{"template":{"metadata":{"annotations":{"ad.datadoghq.com/virt-api.check_names":"[\"kubevirt_api\"]","ad.datadoghq.com/virt-api.init_configs":"[{}]","ad.datadoghq.com/virt-api.instances":"[{\"kubevirt_api_metrics_endpoint\":\"https://%%host%%:%%port%%/metrics\",\"kubevirt_api_healthz_endpoint\":\"https://%%host%%:%%port%%/healthz\",\"kube_namespace\":\"%%kube_namespace%%\",\"kube_pod_name\":\"%%kube_pod_name%%\",\"tls_verify\":\"false\"}]"}}}}}'
type: strategic
検証
Cluster Agent コンテナ内で Cluster Agent の clusterchecks サブコマンドを実行し、Checks セクションに kubevirt_api チェックが表示されていることを確認してください。
収集データ
メトリクス
イベント
KubeVirt API インテグレーションにはイベントは含まれません。
サービスチェック
KubeVirt API インテグレーションにはサービスチェックは含まれません。
トラブルシューティング
ご不明な点は、Datadog のサポートチームまでお問い合わせください。