Istio中的应用程序指标度量

2023年 7月 10日 26.4k 0

本文为翻译文章,点击查看原文。

背景

Istio发送的默认指标有助于了解流量如何在集群中流动。但是,要了解应用程序的行为,还需要应用程序指标。

Prometheus提供了客户端库,您可以使用它来检测应用程序并发送监测指标。
这很好,但也提出了一些问题:

  • 您从哪里抓取这些指标?
  • 您是使用Istio附带的Prometheus,还是自建新的Prometheus?
  • 如果使用Istio附带的Prometheus,那您需要使用什么样的配置来获取这些指标?

让我们尝试回答这些问题。

Istio的Prometheus vs. 独立的Prometheus

在Prometheus中,有一个联邦功能,它允许一个Prometheus服务端从另一个Prometheus服务端获取指标数据。如果您想将Istio指标和应用程序指标分开,可以为应用程序指标设置一个单独的Prometheus服务端。然后,您可以使用联邦功能来获取应用程序指标以及Istio默认的观测指标。

一种更简单的方法是直接使用Istio的Prometheus来提取应用程序的指标,这正是我在这里要重点讨论的。

发送应用程序指标

要从应用程序发送自定义指标,您需要使用Prometheus的客户端库来检测应用程序。使用哪个库取决于您使用的语言。作为C#/.NET开发人员,我使用了Prometheus的.NET客户端,Daniel Oliver的这篇博客分步说明了如何从ASP.NET Core应用程序发送自定义指标并在本地Prometheus服务端查看它们。

您需要注意的一件事是开放Prometheus指标的端口。在ASP.NET Core中,默认开放的端口是5000。在本地执行时,应用程序度量指标暴露于localhost:5000/metrics。然而,当您容器化您的应用程序时,通常会在不同的端口开放您的应用程序服务,例如8080,稍后我们讨论配置时,这就变得相关了。

假设您在一个启用Istio的Kubernetes集群上容器化并部署了您的应用程序,现在让我们看看需要做些什么来让Istio的Prometheus获取这些应用程序指标。

配置

在Istio 1.0.5中,Kubernetes默认安装文件istio-demo.yamlistio-demo-auth.yaml已经在ConfigMap中为Prometheus提供了指标采集配置。您可以搜索prometheus.yml。这里有两个与应用程序指标抓取相关的任务配置:

- job_name: 'kubernetes-pods'
  kubernetes_sd_configs:
- role: pod
...
- job_name: 'kubernetes-pods-istio-secure' 
  scheme: https

这些是从常规Pod以及启用了mTLS的Pod间抓取指标的任务配置。看起来,Istio的Prometheus应该能够自动地抓取应用程序指标。但是,在我首次尝试时,它并没有正常工作。我不确定出了什么问题,但Prometheus有一些默认endpoint端点:

  • /config:查看Prometheus的当前配置。
  • /metrics:查看抓取的指标数据。
  • /targets:查看正在被抓取指标的目标以及它们的状态。

所有这些endpoint端点对于调试Prometheus非常有用:

原来,我需要在我的Pod YAML中添加一些注解,以便Prometheus对它们进行指标抓取。我必须通过这些注解告诉Prometheus哪些Pod需要被抓取指标数据,以及在哪个端口进行抓取:

kind: Deployment
metadata:
  name: aspnetcore-v4
spec:
  replicas: 1
  template:
    metadata:
      labels:
        app: aspnetcore
        version: v4
      annotations:
        prometheus.io/scrape: "true"
        prometheus.io/port: "8080"

添加注解后,我能够在Prometheus中看到我的应用程序的指标数据:

然而,这只适用于常规Pod,我无法看到启用了mTLS的Pod间的指标数据。

Istio证书和Prometheus的问题

经过一番调查后,我联系了Istio团队,结果发现这是个Bug。在Prometheus启动时,它将尝试挂载Istio提供的证书。然而,这些证书此时可能还没有被Istio Citadel颁发。不幸的是,Prometheus不会重试加载证书,这导致抓取受mTLS保护的endpoint端点会产生问题。

这里有一个不是十分理想,但是却很容易的解决办法:重新启动Prometheus Pod。重新启动迫使Prometheus获取证书,而且来自启用了mTLS的Pod的应用程序指标也开始被抓取。

结论

一旦理解了基础知识,获取Istio Prometheus的应用程序指标就非常简单了。希望这篇文章为您提供了实现这一目标所需的背景知识以及需要的配置说明。

值得注意的是,Mixer正在被重新设计,并且在未来版本的Istio中,它将直接嵌入Envoy。 在该设计中,您将能够通过Mixer发送应用程序指标数据,并且它将流经与sidecar相同的统一指标处理管道。 这将使应用程序指标的获取能够更容易地实现端到端工作。

感谢Istio团队和我的同事Sandeep Dinesh帮助我调试问题,多亏了他们,我才能完成本文。

相关文章

KubeSphere 部署向量数据库 Milvus 实战指南
探索 Kubernetes 持久化存储之 Longhorn 初窥门径
征服 Docker 镜像访问限制!KubeSphere v3.4.1 成功部署全攻略
那些年在 Terraform 上吃到的糖和踩过的坑
无需 Kubernetes 测试 Kubernetes 网络实现
Kubernetes v1.31 中的移除和主要变更

发布评论