alertcollector#
Сервис сбора оповещений в служебную БД.
Способ установки: Дистрибутив Визиона.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/server/vision_alertcollector/vision_alertcollector.log.
Порт по умолчанию: 10111.
Учётная запись ОС для запуска сервиса: vision.
Используемые учётные записи компонентов Визиона: служебная БД PostgreSQL.
Файлы конфигурации:
-
/etc/systemd/system/vision_alertcollector.service; -
/opt/skala-r/etc/vision/server/vision_alertcollector/environment.env; -
/opt/skala-r/etc/vision/server/vision_alertcollector/web.yml.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Ключи запуска#
-
--audit.filePathПуть к файлу для сохранения журнала аудита.
Пустое значение отключает аудит.
Значение по умолчанию:
/opt/skala-r/var/log/vision/audit/server/vision_alertcollector/audit.log. -
--core.configПуть к файлу конфигурации компонента.
-
--core.pythonПуть к исполняемому файлу интерпретатора Python, используемого для запуска компонента.
-
--core.vaultПуть к файлу хранилища Ansible Vault.
-
--logging.filePathПуть к файлу записи логов.
Значение по умолчанию:
/opt/skala-r/var/log/vision/server/vision_alertcollector/vision_alertcollector.log. -
--logging.outputТип логирования.
Возможные значения:
-
file; -
stdout; -
stderr.
Значение по умолчанию:
file. -
-
--web.config.fileПуть к файлу веб-конфигурации компонента.
Значение по умолчанию:
/opt/skala-r/etc/vision/server/vision_alertcollector/web.yml. -
--web.firing-pathПуть к конечной точке доступа API для отправки алертов от vmalert.
Значение по умолчанию:
/api/v2/alerts. -
--web.listen-addressАдрес для прослушивания входящих HTTP-запросов.
Значение по умолчанию:
127.0.0.1:10111.
alertmanager#
Средство отправки сообщений о сработавших правилах оповещения.
Способ установки: Дистрибутив Визиона.
Расположение журналов: системный журнал.
Порт по умолчанию: 9093.
Учётная запись ОС для запуска сервиса: vision.
Используемые учётные записи компонентов Визиона: SNMP-notifier BasicAuth.
Используемые сторонние учётные записи: SMTP-шлюз.
Файлы конфигурации:
-
/etc/systemd/system/alertmanager.service; -
/opt/skala-r/etc/vision/server/alertmanager/alertmanager.yml; -
/opt/skala-r/etc/vision/server/alertmanager/environment.env; -
/opt/skala-r/etc/vision/server/alertmanager/web.yml.
Компонент отвечает за отправку сообщений о сработавших правилах оповещения.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Правила и учётные записи для отправки сообщений по SMTP и Webhooks управляются из интерфейса Визиона через компонент vision_core в файле alertmanager.yml.
Ключи запуска#
-
--audit.filePathПуть к файлу для сохранения журнала аудита.
Пустое значение отключает аудит.
Значение по умолчанию:
/opt/skala-r/var/log/vision/audit/server/alertmanager/audit.log. -
--cluster.listen-addressАдрес прослушивания для кластерного режима.
Пустое значение отключает кластерный режим.
-
--config.fileПуть к файлу конфигурации AlertManager.
-
--log.levelУровень логирования.
Значение по умолчанию:
debug. -
--storage.pathПуть к директории для хранения данных.
Значение по умолчанию:
/opt/skala-r/vision/server/alertmanager/var/storage. -
--web.config.fileПуть к файлу веб-конфигурации компонента.
Значение по умолчанию:
/opt/skala-r/etc/vision/server/alertmanager/web.yml. -
--web.external-urlURL, который указывается в уведомлениях.
-
--web.listen-addressАдрес для прослушивания входящих HTTP-запросов.
Значение по умолчанию:
127.0.0.1:9093. -
--web.route-prefixПрефикс для внутренних маршрутов веб-конечных точек.
Значение по умолчанию:
/vision/alertmanager/.
Grafana#
Средство визуализации.
Способ установки: Дистрибутив Визиона.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/server/grafana/grafana.log.
Порт по умолчанию: 3000.
Учётная запись ОС для запуска сервиса: vision.
Используемые учётные записи компонентов Визиона: VictoriaMetrics BasicAuth.
Используемые сторонние учётные записи: провайдер OAuth2.
Файлы конфигурации:
-
/etc/systemd/system/grafana.service; -
/opt/skala-r/etc/vision/server/grafana/environment.env; -
/opt/skala-r/etc/vision/server/grafana/grafana.ini; -
/opt/skala-r/etc/vision/server/grafana/provisioning/datasources/datasources.yml; -
/opt/skala-r/etc/vision/server/grafana/provisioning/dashboards/dashboards.yml.
Файл конфигурации datasources.yml#
Этот файл содержит параметры доступа к источнику данных. Содержимое этого файла генерируется через vision_core на основе параметров, указанных в файле /opt/skala-r/etc/vision/server/vision_core/config.yml.
Ключи:
-
apiVersionВерсия файла конфигурации.
-
datasourcesСписок источников данных.
-
datasources.nameНазвание источника данных.
-
datasources.typeТип источника данных.
-
datasources.accessРежим доступа: прокси-сервер или прямой.
-
datasources.uidUID источника данных. Не рекомендуется изменять, используется в дашбордах.
-
datasources.urlURL-адрес источника данных, включая порт.
-
datasources.basicAuthИспользование базовой авторизации для доступа к источнику данных.
-
datasources.basicAuthUserИмя пользователя BasicAuth.
-
datasources.jsonDataПоля для преобразования в JSON и сохранения в
jsonData. -
datasources.jsonData.tlsAuthWithCACertАутентификация TLS с использованием сертификата CA.
-
datasources.secureJsonDataПараметры безопасности
-
datasources.secureJsonData.basicAuthPasswordПароль BasicAuth.
-
datasources.secureJsonData.tlsCACertСертификат CA.
-
datasources.secureJsonData.tlsClientCertСертификат клиента.
-
datasources.secureJsonData.tlsClientKeyКлюч клиента.
Пример файла datasources.yml, созданного через vision_core.#
Для изменения параметров источника данных Grafana используйте /opt/skala-r/etc/vision/server/vision_core/config.yml.
apiVersion: 1
datasources:
- name: Vision TSDB
type: prometheus
access: proxy
uid: n_XcXSk4k
url: https://127.0.0.1:8428/vision/victoriametrics
basicAuth: true
basicAuthUser: vision
jsonData:
tlsAuthWithCACert: true
secureJsonData:
basicAuthPassword: <зашифрованное-значение>
tlsCACert: [...]
tlsClientCert: [...]
tlsClientKey: [...]
Файл конфигурации grafana.yml#
На основе файла /opt/skala-r/etc/vision/server/vision_core/grafana.yml vision_core создаёт файл /opt/skala-r/etc/vision/server/grafana/grafana.ini.
Файл grafana.yml позволяет в качестве значений ключей использовать ссылки на значения из других файлов конфигурации Визиона:
-
файл конфигурации vision_core в формате
config.*; -
файл хранилища секретов в формате
vault.*.
Ключи:
-
paths.dataПуть к директории для хранения временных файлов, сеансы и базы данных.
-
paths.logsПуть к директории для хранения логов.
-
paths.pluginsПуть к директории плагинов.
-
paths.provisioningПуть к директории, содержащей файлы конфигурации, которые применяются при запуске и во время работы.
-
server.cert_fileПуть к файлу с сертификатом TLS сервера.
-
server.cert_keyПуть к файлу с ключом TLS сервера.
-
server.domainПубличное доменное имя, используемое для доступа к Grafana из браузера.
-
server.http_addrАдрес для прослушивания входящих HTTP-запросов.
-
server.http_portПорт для прослушивания входящих HTTP-запросов.
-
server.protocolПротокол.
Возможные значения:
-
HTTP;
-
HTTPS;
-
H2;
-
сокет.
-
-
server.root_urlПолный общедоступный URL-адрес, используемый для доступа через браузер. При использования обратного прокси и дополнительного пути необходимо указывать полный URL-адрес.
-
security.admin_passwordПароль администратора по умолчанию, можно изменить перед первым запуском Grafana или в настройках профиля.
Значение хранится в Ansible Vault.
-
security.admin_userПользователь-администратор по умолчанию, создаётся при запуске.
-
dashboards.default_home_dashboard_pathПуть к дашборду по умолчанию.
-
log.levelУровень логирования.
Возможные значения:
-
debug; -
info; -
warn; -
error; -
critical.
-
-
log.modeРежим записи логов.
Возможные значения:
-
console; -
file; -
syslog.
В качестве разделителя значений используется пробел.
-
-
metrics.basic_auth_passwordПароль BasicAuth для получения метрик Grafana.
Значение хранится в Ansible Vault.
-
metrics.basic_auth_usernameИмя пользователя BasicAuth для получения метрик Grafana.
-
metrics.enabledВключает внутренние метрики Grafana.
-
auth.signout_redirect_urlURL-адрес для перенаправления пользователя после выхода из системы.
-
auth.anonymous.enabledВключает анонимный доступ.
Ключи запуска#
-
--homepathПуть к рабочей директории.
Значение по умолчанию:
/opt/skala-r/vision/server/grafana/var.
Nginx#
Веб-сервер.
Способ установки: Дистрибутив Визиона.
Расположение журналов:
-
системный журнал;
-
стандартное расположение логов nginx
/var/log/nginx/.
Порты по умолчанию:
-
80;
-
443;
-
Учётные записи ОС для запуска сервисов:
-
root— главный процесс; -
nginx— рабочие процессы сервиса.
Файлы конфигурации:
-
/usr/share/nginx/html/vision– статические файлы; -
/etc/nginx/ssl/– директория с сертификатами; -
/etc/nginx/nginx.conf; -
/etc/nginx/snippets/vision-ssl-params.conf; -
/etc/nginx/sites-available.d/default.conf; -
/etc/nginx/sites-available.d/vision.conf.
Замена сертификата Nginx#
-
Скопируйте файлы сертификата и его ключа в директорию
/etc/nginx/ssl/. -
В конфигурационном файле
/etc/nginx/snippets/vision-ssl-params.confизмените значения параметровssl_certificateиssl_certificate_key. Укажите в них пути к файлу сертификата и его ключа соответственно:Пример указания путей к файлам сертификата и ключа:
ssl_certificate /etc/nginx/ssl/vision.crt; ssl_certificate_key /etc/nginx/ssl/vision.key; -
Перезапустите nginx:
systemctl restart nginx.service
PostgreSQL#
Служебная БД.
Компонент Визиона: Сервер.
Способ установки: Дистрибутив Визиона или внешний кластер.
Расположение журналов (при развёртывании средствами платформы):
-
системный журнал;
-
стандартное расположение логов PostgreSQL
/var/lib/pgsql/data/log/.
Порт по умолчанию: 5432.
Учётная запись ОС для запуска сервиса: postgres.
Файлы конфигурации: зависит от используемого дистрибутива Linux.
-
ALT Linux, РЕД ОС:
-
/var/lib/pgsql/data/postgresql.conf; -
/var/lib/pgsql/data/pg_hba.conf.
-
-
Astra Linux:
-
/etc/postgresql/11/main/postgresql.conf; -
/etc/postgresql/11/main/pg_hba.conf.
-
Изменение пароля пользователя vision служебной базы данных Визиона#
Чтобы изменить пароль пользователя vision в СУБД PostgreSQL, развёрнутой средствами платформы, выполните следующие действия:
-
Подключитесь к PostgreSQL с помощью утилиты
psql:psql -h <host> -p <port> -U postgres -d <database>Здесь:
-
<host>– IP-адрес или доменное имя мастера PostgreSQL; -
<port>– номер порта; -
<database>– имя БД.
-
-
Выполните SQL-запрос:
ALTER USER vision WITH PASSWORD '<новый-пароль>'; -
Откройте файл хранилища секретов:
ansible-vault edit /opt/skala-r/vision/.secrets_vault -
Измените значение параметра
vault.database.dsn, например:vault.database.dsn: 'postgresql://vision:<новый-пароль>@127.0.0.1:5432/vision_db' -
Перезапустите службы:
systemctl restart vision_core.service vision_alertcollector.service vision_taskdaemon.service
snmp_notifier#
Средство отправки сообщений о сработавших правилах оповещения по протоколу SNMP.
Способ установки: Дистрибутив Визиона.
Расположение журналов: системный журнал.
Порт по умолчанию: 9464.
Учётная запись ОС для запуска сервиса: vision.
Используемые сторонние учётные записи: SNMP-шлюз.
Файлы конфигурации:
-
/etc/systemd/system/snmp_notifier.service; -
/opt/skala-r/etc/vision/server/snmp_notifier/description-template.tpl; -
/opt/skala-r/etc/vision/server/snmp_notifier/environment.env; -
/opt/skala-r/etc/vision/server/snmp_notifier/web.yml.
Компонент отвечает за отправку SNMP-трапов.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Формат отправляемых сообщений регулируется путём изменения файла description-template.tpl в формате Go template
.
Параметры отправки SNMP-трапов управляются с помощью API Визиона через компонент vision_core путём изменения ключей запуска компонента в файле environment.env.
Ключи запуска#
При генерации файла snmp_notifier/environment.env vision_core использует параметры из файла конфигурации /opt/skala-r/etc/vision/server/vision_core/config.yml из ключа snmp_notifier_config и преобразует в следующие ключи запуска компонента.
-
--snmp.authentication-enabledВключить аутентификацию SNMP (только V3).
-
--snmp.authentication-passwordПароль аутентификации SNMP (только V3).
-
--snmp.authentication-protocolАлгоритм хеширования пароля (только V3).
Возможные значения:
-
MD5; -
SHA.
Значение по умолчанию:
MD5. -
-
--snmp.authentication-usernameИмя пользователя аутентификации SNMP (только V3).
-
--snmp.communityКомьюнити SNMP (только V2c).
Значение по умолчанию:
public. -
--snmp.context-engine-idID механизма контекста (только V3).
-
--snmp.context-nameИмя контекста (только V3).
-
--snmp.destinationАдресат сообщений в формате
<host>:<port>. -
--snmp.private-enabledВключить шифрование SNMP (только V3).
-
--snmp.private-passwordПароль шифрования SNMP (только V3).
-
--snmp.private-protocolПротокол передачи данных SNMP (только V3).
Возможные значения:
-
AES; -
DES.
-
-
--snmp.retriesОграничение на количество попыток отправки сообщения SNMP.
Значение по умолчанию: 1.
-
--snmp.security-engine-idID механизма безопасности SNMP (только V3).
-
--snmp.timeoutДлительность таймаута в секундах.
Значение по умолчанию: 5.
-
--snmp.trap-default-oidOID ловушки, если он не найден в метках сработавшего правила.
Значение по умолчанию:
1.3.6.1.4.1.98789. -
--snmp.trap-description-templateШаблон сообщения SNMP в формате Go template .
-
--snmp.trap-oid-labelМетка, содержащая OID ловушки.
-
--snmp.versionВерсия SNMP.
Возможные значения:
-
V2c; -
V3.
-
-
--web.config.fileПуть к файлу веб-конфигурации компонента.
Значение по умолчанию:
/opt/skala-r/etc/vision/server/snmp_notifier/web.yml. -
--web.listen-addressАдрес для прослушивания входящих HTTP-запросов.
Значение по умолчанию:
127.0.0.1:9464.
task_daemon#
Сервис выполнения задач из служебной БД.
Способ установки: Дистрибутив Визиона
Расположение журналов: системный журнал.
Учётная запись ОС для запуска сервиса: vision.
Используемые учётные записи компонентов Визиона: служебная БД PostgreSQL.
Файлы конфигурации:
-
/etc/systemd/system/vision_taskdaemon.service; -
/opt/skala-r/etc/vision/server/vision_core/config.yml.
TaskDaemon используется для выполнения задач по обращению к plagent. Не имеет API и соответствующих ему настроек. Использует общий файл конфигурации vision_core config.yml.
VictoriaLogs#
Компонент отвечает за хранение и агрегацию логов.
Способ установки: Дистрибутив Визиона.
Расположение журналов: системный журнал.
Порт по умолчанию: 9428.
Учётная запись ОС для запуска сервиса: vision.
Файлы конфигурации:
-
/etc/systemd/system/victorialogs.service; -
/opt/skala-r/etc/vision/server/victorialogs/environment.env.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится ключами запуска в файле environment.env.
Ключи запуска#
-
--http.pathPrefixНеобязательный префикс для добавления ко всем путям, обрабатываемым HTTP-сервером.
-
--httpAuth.passwordПароль для BasicAuth HTTP-сервера.
-
--httpAuth.usernameИмя пользователя для BasicAuth HTTP-сервера.
-
--httpListenAddrАдрес для прослушивания входящих HTTP-запросов.
-
--retention.maxDiskSpaceUsageBytesМаксимальное использование дискового пространства по адресу
--storageDataPathдо автоматического удаления старых разделов по дням. -
--storage.minFreeDiskSpaceBytesМинимальный объём свободного места на диске по адресу
--storageDataPath, после которого хранилище перестаёт принимать новые данные. -
--storageDataPathПуть к данным хранилища.
-
--tlsИспользование TLS для входящих HTTP-запросов по заданному
--httpListenAddr. -
--tlsCertFileПуть к файлу с сертификатом TLS для соответствующего
--httpListenAddr. -
--tlsKeyFileПуть к файлу с ключом TLS для соответствующего
--httpListenAddr. -
--tlsMinVersionМинимальная версия TLS для использования для соответствующего
--httpListenAddr.
VictoriaMetrics#
Компонент отвечает за хранение метрик и агрегацию временных рядов.
Способ установки: Дистрибутив Визиона.
Расположение журналов: системный журнал.
Порт по умолчанию: 8428.
Учётная запись ОС для запуска сервиса: vision.
Используемые учётные записи компонентов Визиона:
-
alertmanager; -
snmp_notifier; -
grafana; -
vmalert.
Файлы конфигурации:
-
/etc/systemd/system/victoriametrics_st.service; -
/opt/skala-r/etc/vision/server/victoriametrics_st/environment.env; -
/opt/skala-r/etc/vision/server/victoriametrics_st/victoriametrics_st.yml.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится ключами запуска в файле environment.env.
Параметры скрепинга метрик с внутренних компонентов мониторинга устанавливаются с помощью файла victoriametrics_st.yml.
Ключи запуска#
Все доступные ключи запуска компонента описаны в документации VictoriaMetrics .
-
-audit.filePathПуть к файлу для сохранения журнала аудита.
Пустое значение отключает аудит.
Значение по умолчанию:
/opt/skala-r/var/log/vision/audit/server/victoriametrics_st/audit.log. -
-http.pathPrefixНеобязательный префикс для добавления ко всем путям, обрабатываемым HTTP-сервером.
-
-httpAuth.passwordПароль для BasicAuth HTTP-сервера.
-
-httpAuth.usernameИмя пользователя для BasicAuth HTTP-сервера.
-
-httpListenAddrАдрес для прослушивания входящих HTTP-запросов.
Значение по умолчанию:
127.0.0.1:8428. -
-promscrape.configПуть к файлу конфигурации Prometheus с разделом
scrape_configs, содержащим цели для очистки. -
-promscrape.maxScrapeSizeМаксимальный размер ответа на запрос в байтах для обработки от целей Prometheus. Ответы размером больше указанного отклоняются.
-
-retentionPeriodПериод хранения данных. Данные с отметками времени за пределами периода хранения автоматически удаляются.
-
-storageDataPathПуть к хранилищу данных.
-
-tlsИспользование TLS для входящих HTTP-запросов по заданному
-httpListenAddr. -
-tlsCertFileПуть к файлу с сертификатом TLS для соответствующего
-httpListenAddr. -
-tlsCipherSuitesСписок алгоритмов шифрования, разрешённых при использовании TLS. В качестве разделителя используйте запятую.
-
-tlsKeyFileПуть к файлу с ключом TLS для соответствующего
-httpListenAddr. -
-tlsMinVersionМинимальная версия TLS для использования для соответствующего
-httpListenAddr.
vision_backup#
Сервис резервного копирования конфигурации Визиона.
Способ установки: Дистрибутив Визиона.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/server/vision_backup/vision_backup.log.
Порт по умолчанию: 17050.
Учётная запись ОС для запуска сервиса: vision.
Используемые учётные записи компонентов Визиона: служебная БД PostgreSQL.
Файлы конфигурации:
-
/etc/systemd/system/vision_backup.service; -
/opt/skala-r/etc/vision/server/vision_backup/config.yml; -
/opt/skala-r/etc/vision/server/vision_backup/environment.env; -
/opt/skala-r/etc/vision/server/vision_backup/web.yml.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Файлы конфигурации компонента перегенерируются компонентом vision_core при изменении параметров расписания резервного копирования в интерфейсе.
Ключи запуска#
-
--audit.filePathПуть к файлу для сохранения журнала аудита.
Пустое значение отключает аудит.
Значение по умолчанию:
/opt/skala-r/var/log/vision/audit/server/vision_backup/audit.log. -
--common.config-pathПуть к файлу конфигурации резервного копирования.
Значение по умолчанию:
/opt/skala-r/etc/vision/server/vision_backup/config.yml. -
--common.instanceУникальный идентификатор установки. Используется при проверке принадлежности резервной копии конкретной установке.
-
--common.timeoutИнтервал создания резервных копий в часах.
Значение по умолчанию: 12.
-
--logging.filePathПуть к файлу записи логов.
Значение по умолчанию:
/opt/skala-r/var/log/vision/server/vision_backup/vision_backup.log. -
--logging.outputТип логирования.
Возможные значения:
-
file; -
stdout; -
stderr.
Значение по умолчанию:
file. -
-
--web.config.fileПуть к файлу веб-конфигурации компонента.
Значение по умолчанию:
/opt/skala-r/etc/vision/server/vision_backup/web.yml. -
--web.listen-addressАдрес для прослушивания входящих HTTP-запросов.
Значение по умолчанию:
127.0.0.1:17050.
vision_core#
Сервер Визиона.
Способ установки: Дистрибутив Визиона.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/audit/audit.log; -
/opt/skala-r/var/log/vision/journal/journal.log.
Порт по умолчанию: 8088.
Учётная запись ОС для запуска сервиса: vision.
Используемые учётные записи компонентов Визиона:
-
служебная БД PostgreSQL;
-
Grafana;
-
VictoriaMetrics;
-
VMAlert;
-
AlertCollector;
-
AlertManager;
-
SNMPNotifier;
-
Plagent;
-
VMAgent Proxy;
-
VMAgent Agent;
-
Bash Exporter;
-
BlackBox Exporter;
-
BVS Exporter;
-
ClickHouse SQL Exporter;
-
Graphite Exporter;
-
Greenplum SQL Exporter;
-
HACluster Exporter;
-
IPMI Exporter;
-
Kafka Exporter;
-
Keepalived SNMP Exporter;
-
Kubernetes Exporter;
-
MBDH Exporter;
-
NGINX Exporter;
-
Node Exporter;
-
One Exporter;
-
Postgres Exporter agent;
-
Postgres Exporter multi;
-
Process Exporter;
-
R-virtualization Exporter;
-
R-vstorage Exporter;
-
SNMP Exporter;
-
SQL Exporter;
-
SUPV Exporter;
-
Systemd Exporter;
-
Tatlin Storage Exporter;
-
Utlz Exporter;
-
Utlz Exporter v0;
-
vControl Exporter;
-
vCore Virtualization Exporter;
-
Vision Exporter.
Используемые сторонние учётные записи:
-
ClickHouse;
-
Hadoop;
-
OpenNebula;
-
PostgreSQL;
-
SMTP-шлюз;
-
SNMP-шлюз;
-
БАЗИС.Dynamix;
-
БАЗИС.vControl;
-
доступ по IPMI;
-
провайдер OAuth2;
-
публичный SNMP.
Файлы конфигурации:
-
/etc/systemd/system/vision_core.service; -
/opt/skala-r/etc/vision/server/vision_core/config.yml; -
/opt/skala-r/etc/vision/server/vision_core/grafana.yml; -
/opt/skala-r/etc/vision/server/vision_core/log_config.yml; -
/opt/skala-r/vision/.secrets_vault.
Файл конфигурации config.yml содержит основные параметры Визиона, в том числе данные для подключения к компонентам Визион.Сервера и описание конфигурации компонентов, устанавливаемых на узлы через интерфейс Визиона.
Файл конфигурации grafana.yml, содержит параметры для генерации INI-файла конфигурации Grafana с возможностью использования в качестве значений ссылки на значения из файлов config.yml и .secrets_vault.
Секреты хранятся в зашифрованном Ansible Vault файле .secrets_vault, на ключи которого ссылаются значения из config.yml и grafana.yml в формате vault.*.
vision_iamsyncer#
Сервис для синхронизации данных о ролях и пользователях между IAM и vision_core.
Способ установки: Дистрибутив Визиона.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/server/vision_iamsyncer/vision_iamsyncer.log.
Файл конфигурации: /opt/skala-r/etc/vision/server/vision_iamsyncer/environment.env.
Порт по умолчанию: 17080.
Учётная запись ОС для запуска сервиса: vision.
Используемые сторонние учётные записи: провайдер OAuth2.
Ключи запуска#
-
--audit.filePathПуть к файлу для сохранения журнала аудита.
Пустое значение отключает аудит.
Значение по умолчанию:
/opt/skala-r/var/log/vision/audit/server/vision_iamsyncer/audit.log. -
--core.configПуть к конфигурационному файлу vison_core
config.yml, на основе которого формируется конфигурация компонента.Значение по умолчанию:
/opt/skala-r/etc/vision/server/vision_core/config.yml. -
--core.pythonПуть к интерпретатору Python, используемому для запуска компонента.
Значение по умолчанию:
/opt/skala-r/vision/server/vision_venv/bin/python3. -
--core.vaultПуть к хранилищу Ansible Vault.
Значение по умолчанию:
/opt/skala-r/vision/.secrets_vault. -
--logging.filePathПуть к файлу записи логов.
Значение по умолчанию:
/opt/skala-r/var/log/vision/server/vision_iamsyncer/vision_iamsyncer.log. -
--logging.outputТип логирования.
Возможные значения:
-
file; -
stdout; -
stderr.
Значение по умолчанию:
file. -
-
--web.config.fileПуть к файлу веб-конфигурации компонента.
Значение по умолчанию:
/opt/skala-r/etc/vision/server/vision_iamsyncer/web.yml. -
--web.listen-addressАдрес для прослушивания входящих HTTP-запросов.
Значение по умолчанию:
127.0.0.1:17080.
vmalert_st#
Компонент отвечает за оценку правил оповещения и правил записи метрик.
Способ установки: Дистрибутив Визиона.
Расположение журналов: системный журнал.
Порт по умолчанию: 8880.
Учётная запись ОС для запуска сервиса: vision.
Используемые учётные записи компонентов Визиона:
-
VictoriaMetrics BasicAuth;
-
Alertmanager BasicAuth;
-
Vision AlertCollector BasicAuth.
Файлы конфигурации:
-
/etc/systemd/system/vmalert_st.service; -
/opt/skala-r/etc/vision/server/vmalert_st/environment.env; -
/opt/skala-r/etc/vision/server/vmalert_st/rules/*.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится ключами запуска в файле environment.env.
Правила оповещения и правила записи управляются из интерфейса Визиона через компонент vision_core и записываются в директорию rules/.
Ключи запуска#
Все возможные ключи запуска компонента описаны в https://docs.victoriametrics.com/vmalert/#configuration[ документации VictoriaMetrics].
-
-audit.filePathПуть к файлу для сохранения журнала аудита.
Пустое значение отключает аудит.
-
-datasource.basicAuth.passwordПароль BasicAuth, используемый для доступа к источнику данных, указанному в
-datasource.url.Значение хранится в Ansible Vault.
-
-datasource.basicAuth.usernameИмя пользователя BasicAuth, используемое для доступа к источнику данных, указанному в
-datasource.url.Значение по умолчанию:
vision. -
-datasource.tlsCAFileПуть к файлу TLS CA, который будет использоваться для проверки подключений к источнику данных, указанному в
-datasource.url. -
-datasource.tlsCertFileПуть к файлу сертификата TLS на стороне клиента, который будет использоваться при подключении к источнику данных, указанному в
-datasource.url. -
-datasource.tlsKeyFileПуть к ключу сертификата TLS на стороне клиента, который будет использоваться при подключении к источнику данных, указанному в
-datasource.url. -
-datasource.urlИсточник данных, совместимый с HTTP API Prometheus.
Это может быть URL-адрес VictoriaMetrics с одним узлом или vmselect.
Обязательный параметр.
-
-evaluationIntervalЧастота проверки выполнения правил в секундах.
Значение по умолчанию: 30.
-
-http.pathPrefixНеобязательный префикс для добавления ко всем путям, обрабатываемым HTTP-сервером.
Значение по умолчанию:
/vision/vmalert. -
-httpAuth.passwordПароль для BasicAuth HTTP-сервера.
Значение хранится в Ansible Vault.
-
-httpAuth.usernameИмя пользователя для BasicAuth HTTP-сервера компонента.
Значение по умолчанию:
vision. -
-httpListenAddrАдрес для прослушивания входящих HTTP-запросов.
Значение по умолчанию:
127.0.0.1:8880. -
-notifier.configПуть к конфигурационному файлу с настройками отправки уведомлений.
-
-remoteRead.basicAuth.passwordПароль BasicAuth к Prometheus Alertmanager, указанному в
-remoteRead.url.Значение хранится в Ansible Vault.
-
-remoteRead.basicAuth.usernameИмя пользователя BasicAuth, используемое для доступа к источнику данных, указанному в
-remoteRead.url. -
remoteRead.tlsCAFileПуть к файлу TLS CA, который будет использоваться для проверки подключений к источнику данных, указанному в
-remoteRead.url. -
-remoteRead.tlsCertFileПуть к файлу сертификата TLS на стороне клиента, который будет использоваться при подключении к источнику данных, указанному в
-remoteRead.url. -
-remoteRead.tlsKeyFileПуть к ключу сертификата TLS на стороне клиента, который будет использоваться при подключении к источнику данных, указанному в
-remoteRead.url. -
-remoteRead.urlURL-адрес источника данных, совместимого с HTTP API Prometheus.
-
-remoteWrite.basicAuth.passwordПароль BasicAuth, используемый для доступа к серверу VictoriaMetrics или vminsert, указанному в
-remoteWrite.url.Значение хранится в Ansible Vault.
-
-remoteWrite.basicAuth.usernameИмя пользователя BasicAuth, используемое для доступа к серверу VictoriaMetrics или vminsert, указанному в к
-remoteWrite.url. -
-remoteWrite.tlsCAFileПуть к файлу TLS CA, который будет использоваться для проверки подключений к серверу VictoriaMetrics или vminsert, указанному в
-remoteWrite.url. -
-remoteWrite.tlsCertFileПуть к файлу сертификата TLS на стороне клиента, который будет использоваться при подключении к серверу VictoriaMetrics или vminsert, указанному в
-remoteWrite.url. -
-remoteWrite.tlsKeyFileПуть к ключу сертификата TLS на стороне клиента, который будет использоваться при подключении к серверу VictoriaMetrics или vminsert, указанному в
-remoteWrite.url. -
-remoteWrite.urlURL-адрес VictoriaMetrics или vminsert, где сохраняется состояние оповещений и результаты правил записи.
-
-ruleПуть к файлам с правилами оповещения или записи.
-
-tlsИспользование TLS для входящих HTTP-запросов по заданному
-httpListenAddr.Значение по умолчанию: 1 (включено).
-
-tlsCertFileПуть к файлу с сертификатом TLS для соответствующего
-httpListenAddr. -
-tlsCipherSuitesСписок алгоритмов шифрования, разрешённых при использовании TLS.
В качестве разделителя используйте запятую.
Значение по умолчанию:
TLS_AES_256_GCM_SHA384,TLS_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ```
-
-tlsKeyFileПуть к файлу с ключом TLS для соответствующего
-httpListenAddr. -
-tlsMinVersionМинимальная версия TLS для использования для соответствующего
-httpListenAddr.Значение по умолчанию:
TLS12.