k8s1.28.8版本配置Alertmanager报警方式(邮件,企业微信)

文章目录

          • 总结部署流程
    • Alertmanager 三大核心
          • 1. 分组告警
          • 2. 告警抑制
          • 3. 告警静默
    • 报警过滤
    • 静默通知
          • 方案一:
          • 方案二:
    • 抑制报警规则
          • 案例一
      • 参考文档
    • 自定义路由告警,分来自不同路由的告警,艾特不同的人员进行区分
    • 修改 alertmanager 配置有俩种方法
        • Alertmanager CRD
      • **案例介绍**
      • **环境概述**
      • **快速开始**
        • 1-查看现有的规则配置文件
    • 1-secret方式
        • 1.2-修改 secret alertmanager-main
          • 1.2.1查看日志看看有没有报错
          • 查看生成的 secret alertmanager-main
          • 1.3- 查看Alertmanager——ui页面
          • 1.4查看报警
    • 1.2 配置告警模板
        • 1.2.1创建 wechat.tmpl模板
        • 1.2.2创建 configmap
    • 1.3查看企业微信报警
        • 分级别告警
    • 设置告警监控所有命名空间pod
        • 1.1修改 alertmanager.yaml
        • 1.2更新 secret
        • 1.3配置告警规则
        • 1.4查看报警
    • 优化
        • 优化一:
        • 优化二
        • 优化三
    • 2.1-AlertmanagerConfig方式
    • 这个方式我没有做出来,如果有大佬 做出来可以私信我
        • 详解一
        • 详解二:
    • 方案选择:
        • 方案需求
        • 第二种方案:创建 Webhook 服务
        • 2.1创建webhook服务

总结部署流程

部署Alertmanager
配置Prometheus与Alertmanager通信
配置告警
prometheus指定rules目录 ,创建告警yaml
configmap存储告警规则
configmap挂载到容器rules目录
增加alertmanager告警配置,有俩种方式下面注意下
这里是定义谁发送这个告警信息的,谁接收这个邮件

Alertmanager 三大核心

1. 分组告警

分组告警是指:prometheus的告警规则是对所有监控实例都生效的,当同一种类型的告警触发后会汇聚一起,并且发送一个告警消息,降低告警噪音。

AlertManager告警分组参数

route:
//根据标签进行分组,alertname就是告警规则的名称,多个标签可以以逗号隔开group_by: ['alertname']  
//发送告警等待时间,也就是一个时间范围内,如果同一组中有其他报警则一并发送      group_wait: 10s  
//当触发了一组告警后,下一组报警触发的间隔              group_interval: 10s
//告警产生没有修复重复报警的时间间隔    repeat_interval: 10m
2. 告警抑制

通过抑制可以避免产生大量的告警风暴,当一个节点宕机设置标签为serverity=critical,而节点上的应用告警设置为serverity=warning,当节点宕机后可以使用抑制的方法,仅发送一条节点宕机的信息,而不是发送多条信息。

aertManager告警抑制参数

  inhibit_rules:- source_match:// 源标签警报触发时抑制含有目标标签的警报,在当前警报匹配serverity=criticalserverity: 'critical'                        target_match:// 抑制`serverity=warning`类型告警serverity: 'warning'// 告警中包含的分组名称。标签内容相同才会抑制,也就是说警报中三个标签值相同才会被抑制。equal: ['alertname', 'dev', 'instance']

Prometheus 告警级别

告警级别分为warning、critical和emergency。严重等级依次递增。

3. 告警静默

静默是指定周期时间内不再触发某一个报警。alertManager将检查传入警报是否与活动静默的所有相等或正则表达式匹配。匹配静默规则,则不会为该警报发送任何通知。

Alertmanager Web UI 设置静默告警规则
image.png

报警过滤

有的时候可能报警通知太过频繁,或者在收到报警通知后就去开始处理问题了,这个期间可能报警还在频繁发送,这个时候我们可以去对报警进行静默设置。

静默通知

方案一:

在 Alertmanager 的后台页面中提供了静默操作的入口。
image.png
可以点击右上面的 New Silence 按钮新建一个静默通知

image.png
我们可以选择此次静默的开始时间、结束时间,最重要的是下面的 Matchers 部分,用来匹配哪些报警适用于当前的静默,比如这里我们设置 instance=k8s-node1 的标签,则表示具有这个标签的报警在 2 小时内都不会触发报警,点击下面的 Create 按钮即可创建:

image.png

方案二:

抑制报警规则

除了上面的静默机制之外,Alertmanager 还提供了抑制机制来控制告警通知的行为。抑制是指当某次告警发出后,可以停止重复发送由此告警引发的其他告警的机制,比如现在有一台服务器宕机了,上面跑了很多服务都设置了告警,那么肯定会收到大量无用的告警信息,这个时候抑制就非常有用了,可以有效的防止告警风暴。

要使用抑制规则,需要在 Alertmanager 配置文件中的 inhibit_rules 属性下面进行定义,每一条抑制规则的具体配置如下:

target_match:[ <labelname>: <labelvalue>, ... ]target_match_re:[ <labelname>: <regex>, ... ]target_matchers:[ - <matcher> ... ]source_match:[ <labelname>: <labelvalue>, ... ]source_match_re:[ <labelname>: <regex>, ... ]
source_matchers:[ - <matcher> ... ][ equal: '[' <labelname>, ... ']' ]# 当有新的告警规则如果满足 `source_match` 或者 `source_match_re` 的匹配规则,并且已发送的告警与新产生的告警中
`equal` 定义的标签完全相同,则启动抑制机制,新的告警不会发送。
# 当已经发送的告警通知匹配到 `target_match` 和 `target_match_re` 规则
案例一

比如现在我们如下所示的两个报警规则 NodeMemoryUsageNodeLoad

apiVersion: monitoring.coreos.com/v1kind: PrometheusRulemetadata:name: nodenamespace: defaultspec:groups:- name: node-memrules:- alert: NodeMemoryUsageannotations:description: '{{$labels.instance}}: 内存使用率高于 30% (当前值为: {{ printf "%.2f" $value }}%)'summary: '{{$labels.instance}}: 检测到高内存使用率'expr: |(node_memory_MemTotal_bytes - (node_memory_MemFree_bytes + node_memory_Buffers_bytes + node_memory_Cached_bytes)) /node_memory_MemTotal_bytes * 100 > 30      for: 1mlabels:team: nodeseverity: critical- name: node-loadrules:- alert: NodeLoadannotations:summary: '{{ $labels.instance }}: 低节点负载检测'description: '{{ $labels.instance }}: 节点负载低于 1 (当前值为: {{ $value }})'expr: node_load5 < 1for: 2mlabels:team: nodeseverity: normal

当前我们系统里面普通(severity: normal)的告警有三条,k8s-node1、k8s-node2 和 k8s-master 三个节点,另外一个报警也有俩条,k8s-node1和 k8s-master 三个节点:

image.png

现在我们来配置一个抑制规则,如果 NodeMemoryUsage 报警触发,则抑制 NodeLoad 指标规则引起的报警,我们这里就会抑制 k8s-master 和 k8s-node1 节点的告警,只会剩下 k8s-node2 节点的普通告警。

通过修改Alertmanager 配置文件中添加如下所示的抑制规则

apiVersion: monitoring.coreos.com/v1alpha1
kind: AlertmanagerConfig
metadata:name: email-confignamespace: monitoringlabels:alertmanagerConfig: wangxiansen
spec:route:groupBy: ['alertname']groupWait: 30sgroupInterval: 5mrepeatInterval: 12hreceiver: 'Critical'continue: falseroutes:- receiver: 'Critical'match:severity: criticalreceivers:- name: CriticalemailConfigs:- to: '@boysec.cn'html: '{{ template "email.html" . }}'sendResolved: trueinhibitRules:- equal: ['instance']sourceMatch:- name: alertnamevalue: NodeMemoryUsage- name: severityvalue: criticaltargetMatch:- name: severityvalue: normal

更新报警规则

kubectl create secret generic alertmanager-main -n monitoring --from-file=alertmanager.yaml --dry-run=client -o yaml > alertmanager-main-secret.yaml 
kubectl apply -f alertmanager-main-secret.yaml

更新配置后,最好重建下 Alertmanager,这样可以再次触发下报警,可以看到只能收到 k8s-node2 节点的 NodeLoad 报警了,另外两个节点的报警被抑制了:
image.png

参考文档

1-alertmanager 实现不同的告警级别发送给不同的接收人

文章参考 https://cloud.tencent.com/developer/article/2216582?areaId=106001

2-自定义路由告警,分来自不同路由的告警,艾特不同的人员进行区分

文章参考  https://cloud.tencent.com/developer/article/2327646?areaId=106001

3-根据不同告警级别设置发送接受器

文章参考 https://blog.51cto.com/u_12965094/2689914

自定义路由告警,分来自不同路由的告警,艾特不同的人员进行区分

修改 alertmanager 配置有俩种方法

Alertmanager CRD

Prometheus Operator 为 alertmanager 抽象了两个 CRD资源:
可以理解为俩中方式更新alertmanager,

  • alertmanager CRD: 基于 statefulset, 实现 alertmanager 的部署以及扩容缩容
这种方式是新建 `alertmanager.yaml` 配置文件,生成 secret更新替代默认的。
注意,这个相当于总配置文件,需要在`alertmanager.yaml`填写的东西比较多,模板,分组什么的。。。。。
- **如果您的需求比较简单,或者不需要分割配置权限**,直接使用 `alertmanager.yaml` 并通过 Secret 应用,如您所做的,就足够了。这种方式简单直接,适用于许多场景。
  • alertmanagerconfig CRD: 实现模块化修改 alertmanager 的配置
如果您使用的是较新版本的 Prometheus Operator**,它支持 `AlertmanagerConfig` 资源,这是一种更为声明式的方法来定义 Alertmanager 的配置。通过使用AlertmanagerConfig资源,您可以更方便地在多个团队之间分割告警配置,每个团队可以管理自己的告警路由、接收器等,而不需要直接编辑 `alertmanager.yaml` 文件。这对于多租户环境非常有用。简单一点就是更新内容上去,不会改变默认的
global:resolve_timeout: 5m    # 该参数定义了当Alertmanager持续多长时间未接收到告警后标记告警状态为resolvedhttp_config: {}        # HTTP 配置,此处为空对象,表示没有特定的配置smtp_hello: localhost  # SMTP 邮件发送时使用的 HELO 消息smtp_require_tls: true # SMTP 邮件发送是否需要使用 TLSpagerduty_url: https://events.pagerduty.com/v2/enqueue     # PagerDuty API URLopsgenie_api_url: https://api.opsgenie.com/                # Opsgenie API URLwechat_api_url: https://qyapi.weixin.qq.com/cgi-bin/       # 微信企业号 API URLvictorops_api_url: https://alert.victorops.com/integrations/generic/20131114/alert/  # VictorOps API URLroute:receiver: Default  # 默认的接收器名称group_by:         # 分组字段,用于将警报按照指定字段进行分组- namespace       # 按照命名空间分组routes:           # 路由规则列表- receiver: Watchdog  # 接收器名称为 Watchdog 的路由规则match:               # 匹配条件alertname: Watchdog  # 匹配警报名称为 Watchdog 的警报- receiver: Critical   # 接收器名称为 Critical 的路由规则match:               # 匹配条件severity: critical  # 匹配严重程度为 critical 的警报group_wait: 30s        # 在组内等待所配置的时间,如果同组内,30秒内出现相同报警,在一个组内发送报警。group_interval: 5m     # 如果组内内容不变化,合并为一条警报信息,5m后发送。repeat_interval: 12h   # 发送报警间隔,如果指定时间内没有修复,则重新发送报警。inhibit_rules:   # 抑制规则列表,用于控制警报传播的行为- source_match:         # 源警报匹配条件severity: critical  # 源警报的严重程度为 criticaltarget_match_re:      # 目标警报匹配条件(使用正则表达式进行匹配)severity: warning|info  # 目标警报的严重程度为 warning 或 infoequal:                # 需要匹配相等的字段- namespace           # 命名空间字段需要相等- alertname           # 警报名称字段需要相等- source_match:         # 源警报匹配条件severity: warning   # 源警报的严重程度为 warningtarget_match_re:      # 目标警报匹配条件(使用正则表达式进行匹配)severity: info      # 目标警报的严重程度为 infoequal:                # 需要匹配相等的字段- namespace           # 命名空间字段需要相等- alertname           # 警报名称字段需要相等receivers:     # 接收器列表- name: Default  # 默认接收器- name: Watchdog  # Watchdog 接收器- name: Critical  # Critical 接收器templates: []   # 模板列表,此处为空列表,表示没有定义任何模板

案例介绍

基于自定义路由告警,我们依旧使用prometheusAlert作为告警渠道,为了方便区分来自不同路由的告警,我们这里使用不同分组进行告警

环境概述

root@k8s-master01:~/test/prometheus/prometheus-whach# kubectl get pod -n monitoring 
root@k8s-master01:~/test/prometheus/prometheus-whach# kubectl get node

image.png

快速开始

1-查看现有的规则配置文件
kubectl get secret alertmanager-main -n monitoring -o jsonpath='{.data.alertmanager\.yaml}' |base64 -d

image.png

1-secret方式

新建 alertmanager.yaml 配置文件
相当于总配置文件,需要填写的东西比较多
只需要三个文件
image.png

global:resolve_timeout: 1m  # 解决超时时间,指定Alertmanager标记告警状态为已解决(resolved)之前等待的时间templates:- '/etc/alertmanager/configmaps/alertmanager-templates/*.tmpl'route:receiver: 'ops-err'  # 默认的接收器名称group_wait: 30s  # 在组内等待所配置的时间,如果同组内,30秒内出现相同报警,在一个组内发送报警。group_interval: 1m  # 如果组内内容不变化,合并为一条警报信息,5m后发送。repeat_interval: 10m  # 发送报警间隔,如果指定时间内没有修复,则重新发送报警。group_by: [alertname, instance]  # 报警分组routes:  # 子路由的匹配设置- matchers:- severity = warningreceiver: 'ops-err'continue: true# 使用新的 matchers 语法匹配严重级别为 warning 的告警,并发送到 ops-err 接收器- matchers:- severity =~ error|criticalreceiver: 'devops'continue: true# 使用新的 matchers 语法和正则表达式匹配严重级别为 error 或 critical 的告警,并发送到 devops 接收器receivers:- name: 'devops'wechat_configs:- corp_id: '' # 企业IDto_user: '@all'  # 发送所有人agent_id: '1000002'  # agentIDapi_secret: ''  # secret# 使用企业微信发送消息- name: 'ops-critical'wechat_configs:- corp_id: '' # 企业IDto_user: '@all'  # 发送所有人agent_id: '1000005'  # agentIDapi_secret: ''  # secret# 使用企业微信发送消息- name: 'ops-err'wechat_configs:- corp_id: '' # 企业IDto_user: '@all'  # 发送所有人agent_id: '1000003'  # agentIDapi_secret: ''  # secret# 使用企业微信发送消息
1.2-修改 secret alertmanager-main
kubectl create secret generic alertmanager-main -n monitoring --from-file=alertmanager.yaml --dry-run=client -o yaml > alertmanager-main-secret.yaml kubectl apply -f alertmanager-main-secret.yaml
1.2.1查看日志看看有没有报错
kubectl logs -f prometheus-operator-68f6c79f9d-24fcm -n monitoring 

image.png

查看生成的 secret alertmanager-main
kubectl get secret alertmanager-main -n monitoring -o jsonpath='{.data.alertmanager\.yaml}' |base64 -d

image.png

之后 prometheus-operator 会自动更新 alertmanager 的配置

# kubectl logs -n monitoring -l app.kubernetes.io/name=prometheus-operator | tail -1 level=info ts=2023-04-30T11:43:01.104579363Z caller=operator.go:741 component=alertmanageroperator key=monitoring/main msg="sync alertmanager"
1.3- 查看Alertmanager——ui页面

规则变成你定义的拉
image.png
查报警的分组也变成你得定义的路由规则
image.png

1.4查看报警

image.png

1.2 配置告警模板

1.2.1创建 wechat.tmpl模板
vim  WeChat.tmpl{{ define "wechat.default.message" }}
{{- if gt (len .Alerts.Firing) 0 -}}
{{- range $index, $alert := .Alerts -}}
{{- if eq $index 0 }}
=========xxx环境监控报警 =========
告警状态:{{   .Status }}
告警级别:{{ .Labels.severity }}
告警类型:{{ $alert.Labels.alertname }}
故障主机: {{ $alert.Labels.instance }} {{ $alert.Labels.pod }}
告警主题: {{ $alert.Annotations.summary }}
告警详情: {{ $alert.Annotations.message }}{{ $alert.Annotations.description}};
触发阀值:{{ .Annotations.value }}
故障时间: {{ ($alert.StartsAt.Add 28800e9).Format "2006-01-02 15:04:05" }}
========= = end =  =========
{{- end }}
{{- end }}
{{- end }}
{{- if gt (len .Alerts.Resolved) 0 -}}
{{- range $index, $alert := .Alerts -}}
{{- if eq $index 0 }}
=========xxx环境异常恢复 =========
告警类型:{{ .Labels.alertname }}
告警状态:{{   .Status }}
告警主题: {{ $alert.Annotations.summary }}
告警详情: {{ $alert.Annotations.message }}{{ $alert.Annotations.description}};
故障时间: {{ ($alert.StartsAt.Add 28800e9).Format "2006-01-02 15:04:05" }}
恢复时间: {{ ($alert.EndsAt.Add 28800e9).Format "2006-01-02 15:04:05" }}
{{- if gt (len $alert.Labels.instance) 0 }}
实例信息: {{ $alert.Labels.instance }}
{{- end }}
========= = end =  =========
{{- end }}
{{- end }}
{{- end }}
{{- end }}
1.2.2创建 configmap
kubectl create configmap alertmanager-templates --from-file=wechat.tmpl --dry-run=client -o yaml -n monitoring > alertmanager-configmap-templates.yaml kubectl apply -f alertmanager-configmap-templates.yaml

查看挂载

root@k8s-master01:~/test/prometheus/prometheus-whach/route# kubectl get pod -n monitoring alertmanager-main-0 -o jsonpath="{.spec.volumes[?(@.name=='configmap-alertmanager-templates')]}" | python3 -m json.tool
{"configMap": {"defaultMode": 420,"name": "alertmanager-templates"},"name": "configmap-alertmanager-templates"
}

image.png

查看容器内的路径

# kubectl exec -it alertmanager-main-0 -n monitoring -- cat /etc/alertmanager/configmaps/alertmanager-templates/wechat.tmpl

image.png

1.3查看企业微信报警

分级别告警

image.png

image.png

设置告警监控所有命名空间pod

1.1修改 alertmanager.yaml

增加命名空间跟pod

global:resolve_timeout: 1mtemplates:- '/etc/alertmanager/configmaps/alertmanager-templates/*.tmpl'route:receiver: 'ops-err'group_wait: 10sgroup_interval: 30srepeat_interval: 30sgroup_by: [alertname, instance, pod, namespace]routes:- matchers:- severity = warningreceiver: 'ops-err'continue: true- matchers:- severity =~ error|criticalreceiver: 'devops'continue: truereceivers:- name: 'devops'wechat_configs:- corp_id: ''to_user: '@all'agent_id: '1000002'api_secret: ''- name: 'ops-critical'wechat_configs:- corp_id: ''to_user: '@all'agent_id: '1000005'api_secret: ''- name: 'ops-err'wechat_configs:- corp_id: ''to_user: '@all'agent_id: '1000003'api_secret: ''

详解

在你的配置中,`group_by: [alertname, instance, pod, namespace]` 的含义是:- `alertname`: 告警的名称。这通常是在 Prometheus 告警规则中定义的告警类型,例如 `PodNotRunning`。
- `instance`: 发生告警的实例。在 Kubernetes 监控中,这通常是 Pod 的 IP 地址或者节点的 IP 地址。
- `pod`: 发生告警的 Pod 的名称。
- `namespace`: 发生告警的 Pod 所在的命名空间。只有当这四个标签都相同时,告警才会被归为同一组。这意味着,即使是同一种告警(`alertname`)和同一节点(`instance`),只要是不同的 Pod 或者命名空间,也会被视为不同的告警组,会单独触发一个告警。例如,如果有两个告警:- 告警 A: `{alertname="PodNotRunning", instance="10.0.0.1", pod="pod-1", namespace="ns-1"}`
- 告警 B: `{alertname="PodNotRunning", instance="10.0.0.1", pod="pod-2", namespace="ns-1"}`尽管它们的 `alertname` 和 `instance` 都相同,但是 `pod` 不同,所以它们会被视为两个不同的告警组,会分别触发两个告警。

image.png

1.2更新 secret
kubectl create secret generic alertmanager-main -n monitoring --from-file=alertmanager.yaml --dry-run -oyaml > alertmanager-main-secret.yaml kubectl apply -f alertmanager-main-secret.yaml
1.3配置告警规则
vim  prometheus-pod-rules.yaml
apiVersion: monitoring.coreos.com/v1
kind: PrometheusRule
metadata:name: nodenamespace: defaultlabels:group: frem-k8s  # 添加全局分组标签
spec:groups:- name: pod-statusrules:- alert: PodNotRunningannotations:summary: 'Pod状态异常'description: 'Pod {{$labels.pod}} 在命名空间 {{$labels.namespace}} 中不在 Running 状态'expr: |kube_pod_status_phase{phase!="Running"} > 0for: 1mlabels:team: k8s-clusterseverity: error

创建规则 kubectl apply -f prometheus-pod-rules.yaml

1.4查看报警

image.png

这样,每个不在 Running 状态的 Pod 都会触发一个单独的告警。

优化

如果有很多pod处于!="Running状态,会产生很多条告警

优化一:

例如,你可以将 group_by 参数设置为 [alertname, instance, namespace],这样,只要是同一种告警(alertname)、同一节点(instance)和同一命名空间(namespace),即使是不同的 Pod,也会被视为同一组告警。

route:receiver: 'ops-err'group_wait: 10sgroup_interval: 30srepeat_interval: 30sgroup_by: [alertname, instance, namespace]
优化二

例如,你可以定义一个抑制规则,当同一命名空间中有多个 Pod 发生告警时,只发送一条告警通知:

route:receiver: 'ops-err'group_wait: 10sgroup_interval: 30srepeat_interval: 30sgroup_by: [alertname, instance, pod, namespace]routes:- matchers:- severity = warningreceiver: 'ops-err'continue: true- matchers:- severity =~ error|criticalreceiver: 'devops'continue: trueinhibit_rules:- source_match:severity: 'critical'target_match:severity: 'warning'equal: ['alertname', 'namespace']
优化三

定义告警规则的抓取时间,或者检测pod的时间

route:receiver: 'ops-err'group_wait: 10sgroup_interval: 30srepeat_interval: 10m   ## 时间改长group_by: [alertname, instance, pod, namespace]
apiVersion: monitoring.coreos.com/v1
kind: PrometheusRule
metadata:name: nodenamespace: defaultlabels:group: frem-k8s  # 添加全局分组标签
spec:groups:- name: pod-statusrules:- alert: PodNotRunningannotations:summary: 'Pod状态异常'description: 'Pod {{$labels.pod}} 在命名空间 {{$labels.namespace}} 中不在 Running 状态'expr: |kube_pod_status_phase{phase!="Running"} > 0for: 1m  #时间改长labels:team: k8s-clusterseverity: error

2.1-AlertmanagerConfig方式

这个方式我没有做出来,如果有大佬 做出来可以私信我

详解一

在 Prometheus Operator 的 AlertmanagerConfig 资源中,目前还不支持直接定义企业微信告警。在 AlertmanagerConfig 中,接收器(receivers)只支持以下类型的配置:webhookConfigsemailConfigspagerdutyConfigsopsgenieConfigsslackConfigsvictorOpsConfigswechatConfigs 并未在 AlertmanagerConfig 资源的接收器配置中被直接支持。

但是,您可以通过 webhook 的方式来实现。您需要自己搭建一个 webhook 服务,这个服务接收到 Alertmanager 的告警后,再将告警信息发送到企业微信。在 AlertmanagerConfig 中,您可以定义一个 webhookConfigs,其 url 指向您的 webhook 服务。

下面是一个简单的示例:
在这个配置中,http://your-webhook-service-address/ops-errhttp://your-webhook-service-address/devops 应该是您自己的 webhook 服务地址,这个服务需要能够接收告警信息并将告警发送到企业微信。

对于如何搭建这样的 webhook 服务,您可以参考一些开源项目,如 prometheus-webhook-dingtalk(虽然这是一个针对钉钉的项目,但是其实现方式对于企业微信也是适用的)。

详解二:

由于企业微信更新问题,现在已经无法直接使用创建应用后在alertmanager的配置文件中定义企业id及secret就可以发送告警信息了,除非填写备案后域名;为了我们这种个人开发者非常的不便,所以本文档是为了解决想使用企业微信告警但又无法备案的朋友

方案选择:

第一种方案:PrometheusAlert + Prometheus + Alertmanager 实现各种类型告警第二种方案:创建 Webhook 服务,用于转发 Alertmanager 的告警消息到企业微信机器人

image.png

方案需求

我后面希望是通过子路由匹配告警级别,去分发到不同的告警接收器,上面那个方案更适合我
image.png
为什么第一种方案:PrometheusAlert + Prometheus + Alertmanager 实现各种类型告警这个不适合

image.png

第二种方案:创建 Webhook 服务

这里我都给你们推荐参考文档第一种,第二种你们可以进行测试
参考文档
第一种

[Prometheus接入AlterManager配置邮件告警(基于K8S环境部署)_prometheus配置邮箱告警-CSDN博客](https://blog.csdn.net/weixin_45310323/article/details/133965945)[Alertmanager实现企业微信机器人webhook告警 - k-free - 博客园 (cnblogs.com)](https://www.cnblogs.com/k-free-bolg/p/17965930)

第二种

[kube-prometheus实现企业微信机器人告警_alertmanager企微告警-CSDN博客](https://blog.csdn.net/rendongxingzhe/article/details/127498349)

首先恢复你默认的配置

kube-prometheus-0.13.0/manifests# kubectl apply -f alertmanager-secret.yaml

image.png

2.1创建webhook服务

用于转发alertmanager的告警消息到企业微信机器人

---apiVersion: apps/v1kind: Deploymentmetadata:labels:run: prometheus-webhook-qywxname: prometheus-webhook-qywxnamespace: monitoringspec:selector:matchLabels:run: prometheus-webhook-qywxtemplate:metadata:labels:run: prometheus-webhook-qywxspec:containers:- args:     # 企业微信的webhook-key如何获取可以google一下;很简单,这里不说明了;- --adapter=/app/prometheusalert/wx.js=/adapter/wx= #注意变更这个地址,即企业微信机器人的webhook地址image: registry.cn-hangzhou.aliyuncs.com/guyongquan/webhook-adapter  name: prometheus-webhook-dingtalkports:- containerPort: 80protocol: TCP---apiVersion: v1kind: Servicemetadata:labels:run: prometheus-webhook-qywxname: prometheus-webhook-qywxnamespace: monitoringspec:ports:- port: 8060protocol: TCPtargetPort: 80selector:run: prometheus-webhook-qywxtype: ClusterIP

image.png

备注:
adapter=/app/prometheusalert/wx.js=/adapter/wx=https://qyapi.weixin.qq.com/cgi-bin/webhook/send?key=c3578c16-1a8e-ssssdddd8888888 #注意变更这个地址,即企业微信机器人的webhook地址

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/293018.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

linux C:变量、运算符

linux C 文章目录 变量运算符 一、变量 [存储类型] 数据类型 标识符 值 标识符&#xff1a;由数字、字母、下划线组成的序列&#xff0c;不能以数字开头。 数据类型&#xff1a;基本数据类型构造类型 存储类型&#xff1a;auto static…

4月深圳振威新能源产业博览会丨千万订单采购对接会!

4月深圳振威新能源产业博览会丨千万订单采购对接会&#xff01; 目前&#xff0c;振威新能源海外招商团队已成功与俄罗斯、泰国多家组织机构建立合作联系&#xff01;已确定携多家知名企业到现场采购&#xff01; 电池与储能 同时&#xff0c;振威新能源团队也成功与泰国储能技…

【KingSCADA】播放语音

1.函数介绍 PlaySound(string strWaveFileName, int nMode);下面是官方帮助文档中的解释&#xff1a; 2.生成语音文件 3.使用脚本播放音频文件 将音频文件存放在工程目录下面&#xff0c;我存放在了…\Resources\文件夹下&#xff1a; 我简单的写了一个定时1分钟播放一次语…

Docket常见的软件部署1

1 安装MySQL # 查看MySQL镜像 docker search mysql # 拉起镜像 docker pull mysql:5.7 # 创建MySQL数据映射卷&#xff0c;防止数据不丢失 mkdir -p /hmoe/tem/docker/mysql/data/ # 启动镜像 docker run -d --name mysql -e MYSQL_ROOT_PASSWORD123456 -p 3306:3306 -v /home…

蓝桥杯第七届大学B组详解

目录 1.煤球数量&#xff1b; 2.生日蜡烛&#xff1b; 3.凑算式 4.方格填数 5.四平方和 6.交换瓶子 7.最大比例 1.煤球数量 题目解析&#xff1a;可以根据题目的意思&#xff0c;找到规律。 1 *- 1个 2 *** 3个 3 ****** 6个 4 ********** 10个 不难发现 第…

OSCP靶场--Internal

OSCP靶场–Internal 考点(CVE-2009-3103) 1.nmap扫描 ## ┌──(root㉿kali)-[~/Desktop] └─# nmap 192.168.216.40 -sV -sC -Pn --min-rate 2500 -p- Starting Nmap 7.92 ( https://nmap.org ) at 2024-03-31 07:00 EDT Nmap scan report for 192.168.216.40 Host is up…

C++11新特性(二):更好用的 lambda 表达式和 function 包装器

目录 lambda 表达式 基本格式及参数列表 对于 lambda 捕捉列表的说明 function 包装器 bind 包装器 lambda 表达式 C11引入了lambda表达式&#xff0c;它是一种用于创建匿名函数的语法。lambda表达式可以被视为一个匿名函数对象&#xff0c;它可以在需要函数对象的地方使用…

PyTorch 教程-快速上手指南

文章目录 PyTorch Quickstart1.处理数据2.创建模型3.优化模型参数4.保存模型5.加载模型 PyTorch 基础入门1.Tensors1.1初始化张量1.2张量的属性1.3张量运算1.3.1张量的索引和切片1.3.2张量的连接1.3.3算术运算1.3.4单元素张量转变为Python数值 1.4Tensor与NumPy的桥接1.4.1Tens…

系统慢查询的思考

系统慢查询的思考 在一个系统中发现慢查询的功能或很卡的现象。你是怎么思考的&#xff1f;从哪几个方面去思考&#xff1f;会用什么工具&#xff1f; 一个系统使用了几年后都可能会出现这样的问题。原因可能有以下几点。 数据量的增加。系统中平时的使用中数据量是有一个累…

【AXIS】AXI-Stream FIFO设计实现(四)——异步时钟

前文介绍了几种同步时钟情况下的AXI Stream FIFO实现方式&#xff0c;一般来说&#xff0c;FIFO也需要承担异步时钟域模块间数据传输的功能&#xff0c;本文介绍异步AXIS FIFO的实现方式。 如前文所说&#xff0c;AXI-Stream FIFO十分类似于FWFT异步FIFO&#xff0c;推荐参考前…

MIPI CSI-2 Low Level Protocol解读

一、Low Level Protocol介绍 LLP 是一种面向字节的基于数据包的协议&#xff0c;支持使用短数据包和长数据包格式传输任意数据。为简单起见&#xff0c;本节中的所有示例均为单通道配置。 LLP特性&#xff1a; 传输任意数据&#xff08;与有效载荷无关&#xff09; 8 位字大…

Chatgpt掘金之旅—有爱AI商业实战篇(二)

演示站点&#xff1a; https://ai.uaai.cn 对话模块 官方论坛&#xff1a; www.jingyuai.com 京娱AI 一、前言&#xff1a; 成为一名商业作者是一个蕴含着无限可能的职业选择。在当下数字化的时代&#xff0c;作家们有着众多的平台可以展示和推广自己的作品。无论您是对写书、文…

MSPF5438数据卫星透传

最近在网上找了个项目来做&#xff0c;实现功能简单描述就是通过Lora模块E30-170T27D接收上位机发送的数据包&#xff0c;并对接收数据包进行正确性校验&#xff0c;若数据包校验成功则将其储存在W25Q125FV 中&#xff0c;待上位机发送数据包传输完毕指令后&#xff0c;单片机启…

Docker配置Mysql

1.首页搜索mysql镜像 2.选择对应版本的MySQL&#xff0c;点击pull 3.pull完成以后&#xff0c;点击images&#xff0c;这里可以看到刚刚pull完成的mysql版本 4.打开命令界面&#xff0c;运行命令 docker images ,查看当前已经pull的images 5.运行命令设置mysql docker run -it…

【有芯职说】数字芯片BES工程师

一、 数字芯片BES工程师简介 今天来聊聊数字芯片BES工程师&#xff0c;其中BES是Back End Support的缩写&#xff0c;就是后端支持的意思。其实这个岗位是数字IC前端设计和数字IC后端设计之间的一座桥&#xff0c;完成从寄存器传输级设计到具体工艺的mapping和实现。这个岗位在…

Linux文件(系统)IO(含动静态库的链接操作)

文章目录 Linux文件&#xff08;系统&#xff09;IO&#xff08;含动静态库的链接操作&#xff09;1、C语言文件IO操作2、三个数据流stdin、stdout、stderr3、系统文件IO3.1、相关系统调用接口的使用3.2、文件描述符fd3.3、文件描述符的分配规则3.3、重定向3.4、自制shell加入重…

HCIP【GRE VPN、MGRE VPN与PPP验证综合实验】

目录 实验要求&#xff1a; 实验拓扑图&#xff1a; 实验思路&#xff1a; 实验步骤&#xff1a; 一、配IP地址 &#xff08;1&#xff09;配置所有设备接口的IP地址&#xff1a; &#xff08;2&#xff09;配置私网与公网接口的缺省路由使得公网可通&#xff1a; 二、P…

前端面试题---->JavaScript

const声明的对象属性和数组的值可以被修改吗&#xff1f;为什么 原因&#xff1a;当使用const声明一个对象或数组时&#xff0c;实际上是保证了对象或数组的引用不会被修改&#xff0c;但对象或数组本身的属性或元素是可以被修改的。这是因为const只能保证指向的内存地址不变&a…

操作教程|在MeterSphere中通过SSH登录服务器的两种方法

MeterSphere开源持续测试平台拥有非常强大的插件集成机制&#xff0c;用户可以通过插件实现平台能力的拓展&#xff0c;借助插件或脚本实现多种功能。在测试过程中&#xff0c;测试人员有时需要通过SSH协议登录至服务器&#xff0c;以获取某些配置文件和日志文件&#xff0c;或…

ES学习日记(四)-------插件head安装和一些配套插件下载

前言 接上节,第三方插件选择了时间久,功能丰富,长得丑的head,head 插件在ES 5版本以前开箱即用非常简单&#xff0c;ES 5版本以后需要运行在node环境下&#xff0c;所以我们要先准备一下环境 一.安装Git yum -y install git 二.安装node 安装包位置node for linux下载 解压…