Gráfico del operador de OpenTelemetry
Introducción
El OpenTelemetry Operator es un operador de Kubernetes que gestiona OpenTelemetry Collectors y la auto-instrumentación de cargas de trabajo. Una de las formas de instalar el OpenTelemetry Operator es a través del OpenTelemetry Operator Helm Chart.
Para un uso detallado del OpenTelemetry Operator, visita su docs.
Instalación del Chart
Para instalar el chart con el nombre de lanzamiento my-opentelemetry-operator
, ejecuta los
siguientes comandos:
helm repo add open-telemetry https://open-telemetry.github.io/opentelemetry-helm-charts
helm install my-opentelemetry-operator open-telemetry/opentelemetry-operator \
--set "manager.collectorImage.repository=otel/opentelemetry-collector-k8s" \
--set admissionWebhooks.certManager.enabled=false \
--set admissionWebhooks.autoGenerateCert.enabled=true
Esto instalará un OpenTelemetry Operator con un certificado autofirmado y un secreto.
Configuración
El values.yaml
predeterminado del chart del Operator está listo para ser instalado, pero se espera que Cert Manager ya esté presente en el clúster.
En Kubernetes, para que el servidor API se comunique con el componente webhook, el webhook requiere un certificado TLS que el servidor API esté configurado para confiar. Hay varias formas diferentes que puedes usar para generar/configurar el certificado TLS requerido.
- El método más fácil y predeterminado es instalar el cert-manager y establecer
admissionWebhooks.certManager.create
entrue
. De esta manera, cert-manager generará un certificado autofirmado. Consulta cert-manager installation para más detalles. - Puedes proporcionar tu propio Emisor configurando el valor
admissionWebhooks.certManager.issuerRef
. Necesitarás especificar elkind
(Issuer o ClusterIssuer) y elname
. Ten en cuenta que este método también requiere la instalación de cert-manager. - Puedes usar un certificado autofirmado generado automáticamente estableciendo
admissionWebhooks.certManager.enabled
enfalse
yadmissionWebhooks.autoGenerateCert.enabled
entrue
. Helm creará un certificado autofirmado y un secreto para ti. - Puedes usar tu propio certificado autofirmado generado estableciendo ambos
admissionWebhooks.certManager.enabled
yadmissionWebhooks.autoGenerateCert.enabled
enfalse
. Debes proporcionar los valores necesarios aadmissionWebhooks.cert_file, admissionWebhooks.key_file
yadmissionWebhooks.ca_file
. - Puedes cargar webhooks y certificados personalizados desactivando .
Values.admissionWebhooks.create
yadmissionWebhooks.certManager.enabled
mientras estableces el nombre de tu secreto de certificado personalizado enadmissionWebhooks.secretName
. - Puedes desactivar los webhooks por completo desactivando .
Values.admissionWebhooks.create
y estableciendo la variable de entorno .Values.manager.env.ENABLE_WEBHOOKS
enfalse
.
Todas las opciones de configuración (con comentarios) disponibles en el chart se pueden ver en su values.yaml file.
Comentarios
¿Fue útil esta página?
Thank you. Your feedback is appreciated!
Please let us know how we can improve this page. Your feedback is appreciated!