检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
的ICAgent版本时,您可以按照如下操作步骤进行升级。 登录AOM控制台,在左侧导航栏中选择“配置管理 > Agent管理”。 在页面右侧的下拉列表框中选择“集群:xxx”或“其他:用户自定义接入主机”。 升级ICAgent。如果在步骤2中下拉列表框中选择的是“集群:xxx”,
重启CCE工作负载 使用重启CCE工作负载卡片可以创建任务重启一个或多个CCE工作负载。 只支持对有状态负载和无状态负载进行重启,其余类型负载不支持。 创建重启CCE工作负载任务 登录AOM 2.0控制台。 在左侧导航栏单击“自动化运维(日落)”,即可进入“自动化运维”界面。 在
CCE容器场景自建中间件接入 PostgreSQL Exporter接入 MySQL Exporter接入 Kafka Exporter接入 Memcached Exporter接入 MongoDB Exporter接入 ElasticSearch Exporter接入 Redis
在全局设置页面左侧导航栏中选择“采集设置 > UniAgent管理” 在UniAgent安装与配置页面中,选择一个或多个主机,单击“插件批量操作”。 当选择CCE类型主机时,请前往CCE接入页面执行ICAgent插件相关操作。 在弹框中选择操作类型,配置对应的插件信息,并单击“确认”,即可执行对应的操作。 表1 插件操作参数配置表
每个用户最多可创建2个访问密钥(AK/SK),且一旦生成永久有效。 AK(Access Key ID):访问密钥ID,是与私有访问密钥关联的唯一标识符。访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。
每个用户最多可创建2个访问密钥(AK/SK),且一旦生成永久有效。 AK(Access Key ID):访问密钥ID,是与私有访问密钥关联的唯一标识符。访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。
标准输出配置 通过添加指定采集容器标准输出标签,用户可以指定采集pod下的对应容器名的标准输出日志。用户在pod的yaml中spec:template:metadata:annotations:字段增加以下字段来实现指定要采集的容器名称。 kubernetes.AOM.log.stdout:
通过helm部署pod的yaml文件后,AOM无法检测到工作负载 问题描述 通过helm部署pod的yaml文件后,AOM无法检测到工作负载。 原因分析 通过对比helm部署pod的yaml文件和在CCE控制台部署的pod yaml文件,发现helm部署pod的yaml文件中缺少env参数。
FullAccess AOM2.0管理员权限,拥有该权限的用户可以操作并使用AOM。 系统策略 CCE FullAccess、DMS ReadOnlyAccess AOM ReadOnlyAccess AOM2.0只读权限,拥有该权限的用户仅能查看AOM数据。 系统策略 CCE ReadOnlyAccess、DMS
容器监控和组件监控的区别在于所监控的对象不同。 组件监控是全量监控,监控对象为通过CCE部署的工作负载、通过ServiceStage创建的应用,或直接在ECS或BMS上部署的组件。 容器监控的对象仅为通过CCE部署的工作负载、通过ServiceStage创建的应用。 组件监控详细操作请参见:组件监控。
"cce:cluster:get", "cce:cluster:list", "cce:node:get",
"cce:cluster:get", "cce:cluster:list", "cce:node:get",
为部署在CCE容器中的JAVA应用安装Agent AOM提供应用接入功能,可以为部署在CCE容器中的JAVA应用安装Agent。 CCE容器安装Agent建议使用自有探针。 前提说明 部署APM Agent时,必须确保接入APM的机器与APM服务网络连通,Agent才能正常工作。
在左侧导航栏选择“认证管理”,然后在右侧区域单击“创建AccessCode”。 在弹出的“创建AccessCode”对话框中单击“立即生成”,系统自动为当前用户生成AccessCode。 每个项目最多可创建2个AccessCode。 AccessCode是调用API的身份凭据,请您妥善保管。
for 云服务 Prometheus实例 for ECS Prometheus实例 for CCE Prometheus 通用实例 Prometheus实例 for 多账号聚合实例 操作步骤 登录AOM 2.0控制台。 在左侧导航栏选择“Prometheus监控 > 实例列表”,在
云服务授权 为当前用户一键授予云资源实例 (RMS)、云日志服务 (LTS)、云容器引擎 (CCE)、云容器实例 (CCI)、云监控 (Cloud Eye)、分布式消息 (DMS)、弹性云服务器 (ECS)云服务数据的访问权限。该权限设置针对整个AOM服务生效。 前提条件 AOM
可选参数,用于补充说明该委托代理的详细信息。 - 单击“下一步”,进入“授权”页面。 在“选择策略”页签选择“DMS UserAccess”策略,并单击“下一步”。 DMS UserAccess策略:分布式消息服务普通用户权限(无实例创建、修改、删除、扩容、转储)。 在“设置最小授权范围”页签设置授
上报事件告警信息 功能介绍 该接口用于上报对应用户的事件、告警。 调用方法 请参见如何调用API。 URI PUT /v2/{project_id}/push/events 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 租户从IAM申请到
基础指标:node-exporter指标 介绍通过中间件Exporter上报到AOM的node-exporter指标的类别、名称、含义等信息。 表1 CCE/自建K8s集群容器指标 Job名称 指标 指标含义 node-exporter node_filesystem_size_bytes 挂载的文件系统占用空间
在左侧导航栏选择“认证管理”,然后在右侧区域单击“创建AccessCode”。 在弹出的“创建AccessCode”对话框中单击“立即生成”,系统自动为当前用户生成AccessCode。 每个项目最多可创建2个AccessCode。 AccessCode是调用API的身份凭据,请您妥善保管。