首页
/ Prometheus Operator中实现Kubelet指标采集的技术方案

Prometheus Operator中实现Kubelet指标采集的技术方案

2025-05-25 12:54:31作者:龚格成

在Kubernetes监控体系中,采集Kubelet指标对于掌握节点和存储卷的健康状态至关重要。本文将深入探讨在Prometheus Operator框架下实现Kubelet指标采集的完整技术方案。

核心需求分析

Kubelet作为节点代理组件,提供了丰富的监控指标数据,特别是关于持久化卷(PV)的使用情况。传统方案需要手动配置以下组件:

  • 专用的ServiceAccount
  • 包含nodes/nodes-proxy资源访问权限的ClusterRole
  • 对应的ClusterRoleBinding
  • Prometheus的scrape_config配置

技术实现方案

方案一:通过additionalScrapeConfigs扩展

这是当前最直接的实现方式,需要在Prometheus CRD中配置如下内容:

additionalScrapeConfigs:
  - job_name: kubernetes-nodes
    kubernetes_sd_configs:
    - role: node
    scheme: https
    tls_config:
      ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crt
      insecure_skip_verify: true
    bearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/token
    relabel_configs:
    - action: labelmap
      regex: __meta_kubernetes_node_label_(.+)
    - replacement: kubernetes.default.svc:443
      target_label: __address__
    - source_labels: [__meta_kubernetes_node_name]
      regex: (.+)
      replacement: /api/v1/nodes/$1/proxy/metrics
      target_label: __metrics_path__

同时需要为Prometheus的ServiceAccount添加如下权限:

rules:
- apiGroups: [""]
  resources: ["nodes", "nodes/proxy"]
  verbs: ["get"]

方案二:使用ScrapeConfig CRD(推荐)

随着Prometheus Operator的演进,更推荐使用ScrapeConfig自定义资源来实现:

apiVersion: monitoring.coreos.com/v1alpha1
kind: ScrapeConfig
metadata:
  name: kubelet
spec:
  kubernetesSDConfigs:
  - role: node
  scheme: https
  tlsConfig:
    caFile: /var/run/secrets/kubernetes.io/serviceaccount/ca.crt
    insecureSkipVerify: true
  bearerTokenFile: /var/run/secrets/kubernetes.io/serviceaccount/token
  relabelings:
  - action: labelmap
    regex: __meta_kubernetes_node_label_(.+)
  - replacement: kubernetes.default.svc:443
    targetLabel: __address__
  - sourceLabels: [__meta_kubernetes_node_name]
    regex: (.+)
    replacement: /api/v1/nodes/$1/proxy/metrics
    targetLabel: __metrics_path__

方案对比与演进

传统additionalScrapeConfigs方案虽然可行,但存在以下不足:

  1. 需要手动维护权限配置
  2. 配置分散在不同资源中
  3. 缺乏声明式管理

ScrapeConfig CRD方案的优势:

  1. 完整的声明式配置
  2. 与Operator深度集成
  3. 更易于版本控制和审计

最佳实践建议

  1. 对于生产环境,建议采用ScrapeConfig CRD方案
  2. 确保ServiceAccount具有最小必要权限
  3. 监控指标采集频率应根据集群规模调整
  4. 建议对采集的指标进行选择性过滤,避免数据爆炸

未来展望

随着ScrapeConfig CRD逐渐稳定,预计kube-prometheus等配套项目会将其纳入默认配置,届时用户将能更便捷地获取Kubelet监控指标,无需额外配置。当前阶段,用户可以根据自身需求选择适合的方案进行实施。

登录后查看全文
热门项目推荐

最新内容推荐

项目优选

收起
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
139
1.91 K
kernelkernel
deepin linux kernel
C
22
6
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
192
273
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
923
551
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
421
392
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
145
189
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Jupyter Notebook
74
64
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
344
1.3 K
easy-eseasy-es
Elasticsearch 国内Top1 elasticsearch搜索引擎框架es ORM框架,索引全自动智能托管,如丝般顺滑,与Mybatis-plus一致的API,屏蔽语言差异,开发者只需要会MySQL语法即可完成对Es的相关操作,零额外学习成本.底层采用RestHighLevelClient,兼具低码,易用,易拓展等特性,支持es独有的高亮,权重,分词,Geo,嵌套,父子类型等功能...
Java
36
8