-
Pukki db monitor
Edistynyt taso
Sinulla tulee olla Dockerin ja Pythonin tuntemusta.
Rahdin osalta suosimme OpenShiftin komentorivikäyttöliittymätyökalun oc käyttöä
Seuraa Pukki DBaaS -instanssien kokoja Rahdin CronJobilla sovellustunnisteiden avulla
Tässä ohjeessa näytetään, miten suoritetaan Rahdin CronJob, joka käyttää Pukin sovellustunnisteita OpenStack DBaaS -instanssien kyselyyn ja lähettää sähköpostihälytyksen, jos minkä tahansa tietokanta-instanssin taltio ylittää määritetyn raja-arvon (oletus: 90 %).
Sovellustunnisteet ovat suositeltu tapa tunnistaa automatisoidut työkalut ja skriptit ilman, että henkilökohtainen käyttäjätunnuksesi ja salasanasi paljastuvat.
Yleiskuvaus
Esimerkin työvuo:
- Luo sovellustunniste Pukissa
- Tallenna tunnisteet Secret-resurssina Rahtiin
- Rakenna konttikuvasta valvontaskripti sisältävä image
- Lataa image Rahdin sisäiseen rekisteriin
- Ota CronJob käyttöön
- Suorita säännöllisiä tarkistuksia ja lähetä sähköpostihälytyksiä
Skripti käyttää:
Esimerkkitiedostot löytyvät CSC:n GitHubista
1. Luo sovellustunnisteet Pukissa
-
Kirjaudu Pukkiin
-
Valitse projektisi
-
Siirry kohtaan
Identity → Application Credentials -
Napsauta Create Application Credential
-
Käytä roolia:
reader -
Luo tunniste ja lataa tiedosto
Note
Sovellustunnisteet on liitetty ne luoneeseen käyttäjätiliin. Jos käyttäjä poistuu projektista tai hänen käyttöoikeutensa perutaan, tunnisteet muuttuvat virheellisiksi
Lue lisää sovellustunnisteista täältä
2. Kloonaa esimerkkirepositorio
Kloonaa esimerkkirepositorio:
3. Määritä tunnisteet Rahdissa
Muokkaa tiedostoa db-monitor-openstack-secret.yaml
Korvaa kaikki paikkamerkkiarvot:
OS_AUTH_URL: "<replace me>"
OS_REGION_NAME: "<replace me>"
OS_APPLICATION_CREDENTIAL_ID: "<replace me>"
OS_APPLICATION_CREDENTIAL_SECRET: "<replace me>"
Ota sitten Secret käyttöön:
4. Rakenna ja lataa konttikuva
Kirjaudu Rahdin rekisteriin:
Rakenna image (käyttää tiedostoja requirements.txt, monitor_dbaas.py ):
Lataa image rekisteriin:
Lisätietoja Rahdin rekisteristä saat lukemalla täältä
5. Määritä CronJob
Avaa db-monitor-cronjob.yaml ja päivitä
imagen polku:
sähköpostiasetukset: valinnainen raja-arvo: Ota määritys käyttöön:6. Suorita manuaalinen testi
Ennen kuin odotat ajastettua suoritusta, testaa manuaalisesti:
Sinun pitäisi nähdä jotakin tämän kaltaista:
Starting OpenStack DBaaS volume usage check
Found 3 instance(s): db-a, db-b, db-c
db-a: 12.50%
db-b: 93.00%
Alert email sent for 1 instance(s)
Yhteenveto
Tässä ohjeessa käytit Pukin sovellustunnisteita turvalliseen tunnistautumiseen Rahdissa toimivassa automaation työnvuossa, joka valvoo DBaaS-instanssien tallennustilaa.
Sovellustunnisteet tarjoavat turvallisen ja käytännöllisen tavan antaa skripteille ja palveluille pääsy OpenStack API -rajapintoihin ilman, että henkilökohtaisia käyttäjätunnuksia paljastetaan. Tallentamalla ne Rahdin Secret-resursseihin ja käyttämällä niitä CronJobissa voit rakentaa automatisoituja työnkulkuja, jotka ovat sekä turvallisia että ylläpidettäviä.
Sovellustunnisteita käytettäessä on tärkeää muistaa, että ne on sidottu käyttäjään, joka ne loi. Pitkäkestoisia tai jaettuja palveluita varten kannattaa suunnitella, miten tunnisteita hallitaan, kierrätetään ja omistetaan projektissa, jotta vältetään odottamattomat häiriöt.