配置

Prometheus 通过命令行参数和配置文件进行配置。命令行参数配置了不可变的系统参数(如存储位置,保留在磁盘和内存中的数据量等)。配置文件定义了与采集数据作业及实例相关的所有内容及加载哪些规则文件

执行./prometheus -h查看所有可用的命令行参数

Prometheus 可以在运行时重新加载其配置。如果新的配置格式不正确,则不会应用相关更改。通过向 Prometheus 进程发送SIGHUP信号或向/-/reload端点发送 HTTP POST 请求(当启动--web.enable-lifecycle标志时)来触发配置重载。同时,这也会重新加载所有已配置的规则文件。

配置文件

使用--config.file标志指定要加载的配置文件。

配置文件是 YAML 格式的,由以下描述的格式进行定义。方括号表示参数是可选的。对于非列表参数,该值设置为指定的默认值。

通用占位符定义如下:

  • <boolean>: 值为 truefalse 的布尔值
  • <duration>: 可被正则表达式[0-9]+(ms|[smhdwy]匹配的一段时间
  • <labelname>: 可被正则表达式[a-zA-Z_][a-zA-Z0-9_]*匹配的字符串
  • <labelvalue>: unicode 字符串
  • <filename>: 当前工作目录中的合法的路径
  • <host>: 由主机名或 IP 后跟可选端口号组成的合法的字符串
  • <path>: 合法的 URL 路径
  • <scheme>: 字符串,可取值为 httphttps
  • <string>: 常规字符串
  • <secret>: 加密后的常规字符串,例如密码
  • <tmpl_string>: 使用模版扩展的字符串

个别其它占位符单独指出。

这里可以找到合法的示例配置文件。

全局配置指定在所有其它配置上下文中有效的参数,它们还用作其它配置部分的默认配置。

  1. global:
  2. # 默认采集目标数据指标的频率
  3. [ scrape_interval: <duration> | default = 1m ]
  4. # 采集请求的超时时间
  5. [ scrape_timeout: <duration> | default = 10s ]
  6. # 评估规则的频率
  7. [ evaluation_interval: <duration> | default = 1m ]
  8. # 与外部扩展系统(federation, remote storage, Alertmanager)通信时添加到时间序列或告警的标签
  9. external_labels:
  10. [ <labelname>: <labelvalue> ... ]
  11. # 记录 PromQL 查询的文件。重新加载配置将重新打开文件
  12. [ query_log_file: <string> ]
  13. # rule_files 指定了 globs 列表,从所有匹配的文件中读取规则和告警
  14. rule_files:
  15. [ - <filepath_glob> ... ]
  16. # 数据采集的配置列表
  17. scrape_configs:
  18. [ - <scrape_config> ... ]
  19. # Alerting 指定了与 Alertmanager 相关的配置
  20. alerting:
  21. alert_relabel_configs:
  22. [ - <relabel_config> ... ]
  23. alertmanagers:
  24. [ - <alertmanager_config> ... ]
  25. # 与远程写相关的配置
  26. remote_write:
  27. [ - <remote_write> ... ]
  28. # 与远程读相关的配置
  29. remote_read:
  30. [ - <remote_read> ... ]

<scrape_config>

scrape_config 配置部分指定了一组目标和参数,这些目标和参数描述了如何对它们进行数据采集。一般情况下,一个采集配置指定一个作业。在高级配置中,这可能会改变。

可以通过static_configs参数配置静态目标,也可以使用支持的服务发现机制动态发现目标。

此外,relabel_configs允许在数据采集之前对任何目标及其标签进行进一步修改。

  1. # 数据采集的作业名称
  2. job_name: <job_name>
  3. # 本作业采集数据的频率
  4. [ scrape_interval: <duration> | default = <global_config.scrape_interval> ]
  5. # 本作业数据采集的超时时间
  6. [ scrape_timeout: <duration> | default = <global_config.scrape_timeout> ]
  7. # 从目标采集数据指标的 HTTP 资源路径
  8. [ metrics_path: <path> | default = /metrics ]
  9. # honor_labels 控制 Prometheus 如何处理已包含在采集数据中的标签与 Prometheus 将在服务器端附加的标签(包含 "job" 和 "instance" 标签,手动配置的目标标签以及由服务发现实现生成的标签)之间的冲突
  10. #
  11. # 如果 honor_labels 设置为 "true",则通过保留采集数据中的标签值并忽略冲突的服务器端标签来解决标签冲突。
  12. #
  13. # 如果 honor_labels 设置为 "false",则通过将已采集数据中的冲突标签重命名为 "exported_<original-label>"(例如 "exported_instance"、"exported_job"),并附加服务器端标签来解决标签冲突。
  14. #
  15. # 将 honor_labels 设置为 "true" 对于诸如联合和采集 Pushgateway 的用例很有用,在这种情况下应保留目标中指定的所有标签。
  16. #
  17. # 请注意,此设置不会影响任何全局配置的 "external_labels"。在与外部系统通信时,仅当时间序列尚没有给定标签时才始终应用它们,否则将忽略它们
  18. [ honor_labels: <boolean> | default = false ]
  19. # honor_timestamps 控制 Prometheus 是否保留采集数据中存在的时间戳。
  20. #
  21. # 如果 honor_timestamps 设置为 "true",则将使用目标暴露的数据指标的时间戳。
  22. #
  23. # 如果honor_timestamps设置为 "false",则目标暴露的数据指标的时间戳将被忽略。
  24. [ honor_timestamps: <boolean> | default = true ]
  25. # 配置用于请求的协议
  26. [ scheme: <scheme> | default = http ]
  27. # 可选的 HTTP URL参数
  28. params:
  29. [ <string>: [<string>, ...] ]
  30. # 使用配置的用户名和密码在每个数据擦剂请求上设置 `Authorization` 请求头
  31. # password 和 password_file 是互斥的。
  32. basic_auth:
  33. [ username: <string> ]
  34. [ password: <secret> ]
  35. [ password_file: <string> ]
  36. # 使用 bearer_token 在每个数据采集请求上设置 `Authorization` 请求头。它与 `bearer_token_file` 参数互斥。
  37. [ bearer_token: <secret> ]
  38. # 使用从 bearer_token_file 文件中读取的 bearer_token 在每个采集请求上设置 `Authorization` 请求头。它与 `bearer_tokene` 参数互斥。
  39. [ bearer_token_file: /path/to/bearer/token/file ]
  40. # 数据采集请求的 TLS 设置
  41. tls_config:
  42. [ <tls_config> ]
  43. # 可选的代理 URL
  44. [ proxy_url: <string> ]
  45. # Azure 服务发现配置列表
  46. azure_sd_configs:
  47. [ - <azure_sd_config> ... ]
  48. # Consul 服务发现配置列表
  49. consul_sd_configs:
  50. [ - <consul_sd_config> ... ]
  51. # DNS 服务发现配置列表
  52. dns_sd_configs:
  53. [ - <dns_sd_config> ... ]
  54. # EC2 服务发现配置列表
  55. ec2_sd_configs:
  56. [ - <ec2_sd_config> ... ]
  57. # OpenStack服务发现配置列表
  58. openstack_sd_configs:
  59. [ - <openstack_sd_config> ... ]
  60. # 文件服务发现配置列表
  61. file_sd_configs:
  62. [ - <file_sd_config> ... ]
  63. # GCE 服务发现配置列表
  64. gce_sd_configs:
  65. [ - <gce_sd_config> ... ]
  66. # Kubernetes 服务发现配置列表
  67. kubernetes_sd_configs:
  68. [ - <kubernetes_sd_config> ... ]
  69. # Marathon 服务发现配置列表
  70. marathon_sd_configs:
  71. [ - <marathon_sd_config> ... ]
  72. # AirBnB Nerve 服务发现配置列表
  73. nerve_sd_configs:
  74. [ - <nerve_sd_config> ... ]
  75. # Zookeeper 服务发现配置列表
  76. serverset_sd_configs:
  77. [ - <serverset_sd_config> ... ]
  78. # Triton 服务发现配置列表
  79. triton_sd_configs:
  80. [ - <triton_sd_config> ... ]
  81. # 静态配置目标列表
  82. static_configs:
  83. [ - <static_config> ... ]
  84. # 目标重新标记配置列表
  85. relabel_configs:
  86. [ - <relabel_config> ... ]
  87. # 数据指标重新标记配置列表
  88. metric_relabel_configs:
  89. [ - <relabel_config> ... ]
  90. # 每次采集将接受的采集样本数限制。
  91. # 如果在数据指标重新标记后存在的样本数量操作此数量,则本次数据采集将被视为不合格。0 表示没有限制
  92. [ sample_limit: <int> | default = 0 ]

<tls_config>

tls_config 配置 TLS 连接相关内容。

  1. # 用于验证 API 服务器证书的 CA 证书
  2. [ ca_file: <filename> ]
  3. # 用于服务器的客户端证书认证的证书和密钥文件
  4. [ cert_file: <filename> ]
  5. [ key_file: <filename> ]
  6. # ServerName 指定服务器的名称
  7. # https://tools.ietf.org/html/rfc4366#section-3.1
  8. [ server_name: <string> ]
  9. # 禁用服务器证书的验证
  10. [ insecure_skip_verify: <boolean> ]

<azure_sd_config>

azure 服务发现配置允许从 Azure VMs 发现数据收集的目标。

重新标记过程中,支持以下的 meta 标签:

  • __meta_azure_machine_id: 设备 ID
  • __meta_azure_machine_location: 设备运行位置
  • __meta_azure_machine_name: 设备名称
  • __meta_azure_machine_os_type: 设备操作系统
  • __meta_azure_machine_private_ip: 设备的私有 IP 地址
  • __meta_azure_machine_public_ip: 设备的公有 IP 地址(如果存在)
  • __meta_azure_machine_resource_group: 设备的资源组
  • __meta_azure_machine_tag_<tagname>: 设备的标签值
  • __meta_azure_machine_scale_set: VM 所属的伸缩集的名称(当您使用此伸缩集时才设置此值)
  • __meta_azure_subscription_id: 订阅 ID
  • __meta_azure_tenant_id: 租户 ID

请参阅以下有关 Azure 服务发现的配置项:

  1. # 访问 Azure API 信息
  2. # Azure 环境
  3. [ environment: <string> | default = AzurePublicCloud ]
  4. # 身份验证方式,OAuth 或 ManagedIdentity.
  5. # 参见 https://docs.microsoft.com/en-us/azure/active-directory/managed-identities-azure-resources/overview
  6. [ authentication_method: <string> | default = OAuth]
  7. # subscription ID. 必需
  8. subscription_id: <string>
  9. # 可选的 tenant ID. 当认证方式为 OAuth 时必需
  10. [ tenant_id: <string> ]
  11. # 可选的 client ID. 当认证方式为 OAuth 时必需
  12. [ client_id: <string> ]
  13. # 可选的 client secret.当认证方式为 OAuth 时必需
  14. [ client_secret: <secret> ]
  15. # 重读实例列表的刷新间隔
  16. [ refresh_interval: <duration> | default = 300s ]
  17. # 采集数据的端口。如果使用公有 IP 地址,则必须在重新标记规则中指定该地址。
  18. [ port: <int> | default = 80 ]

<consul_sd_config>

consul 服务发现配置允许从 consul 的 Catalog API 中自动发现采集数据的目标。

重新标记过程中,支持以下的 meta 标签:

  • __meta_consul_address: 目标地址
  • __meta_consul_dc: 目标数据中心名称
  • __meta_consul_tagged_address_<key>: 节点标记的目标地址的键值
  • __meta_consul_metadata_<key>: 节点标记的目标元数据的键值
  • __meta_consul_node: 目标的节点名称
  • __meta_consul_service_address: 目标的服务地址
  • __meta_consul_service_id: 目标的服务 ID
  • __meta_consul_service_metadata_<key>: 目标服务的元数据键值
  • __meta_consul_service_port: 目标服务端口
  • __meta_consul_service: 目标所属服务的名称
  • __meta_consul_tags: 标签分割符连接的目标的标签列表
  1. # Consul API 的访问信息。根据 Consul 的需要进行定义
  2. [ server: <host> | default = "localhost:8500" ]
  3. [ token: <secret> ]
  4. [ datacenter: <string> ]
  5. [ scheme: <string> | default = "http" ]
  6. [ username: <string> ]
  7. [ password: <secret> ]
  8. tls_config:
  9. [ <tls_config> ]
  10. # 待发现数据采集的目标服务列表。如果省略,则采集所有服务。
  11. services:
  12. [ - <string> ]
  13. # 查看 [https://www.consul.io/api/catalog.html\#list-nodes-for-service](https://www.consul.io/api/catalog.html#list-nodes-for-service) 进一步了解可以使用的过滤器
  14. # 可选的标签列表,用于过滤给定服务的节点。服务必须包含列表中的所有标签
  15. tags:
  16. [ - <string> ]
  17. # node_meta 用来过滤给定服务的节点
  18. [ node_meta:
  19. [ <string>: <value> ... ] ]
  20. # 将 Consul 标签连接到标签的字符串
  21. [ tag_separator: <string> | default = , ]
  22. # 允许过期的结果(参阅 [https://www.consul.io/api/features/consistency.html)将减少 Consul 的负载.
  23. [ allow_stale: <bool> | default = true ]
  24. # 服务发现名称刷新时间
  25. # 在大型架构中,增加此值可能是个好主意,因为 catalog 不断更改
  26. [ refresh_interval: <duration> | default = 30s ]

请注意,用于数据采集的目标的 IP 地址和端口被组合为<__meta_consul_address>:<__meta_consul_service_port>。 但是,在某些 Consul 设置中,相关地址在__meta_consul_service_address中。在这种情况下,您可以使用重新标记功能来替换特殊的__address__标签。

重新标记阶段是基于任意标签为服务筛选服务或节点的首选且功能更强大的方法。对于拥有数千项服务的用户而言,直接使用 Consul API 更为有效,该 API 具有基本的过滤节点支持(一般通过节点元数据和单个标签)。

<dns_sd_config>

基于 DNS 的服务发现配置允许指定一组 DNS 域名,通过定期查询这些域名以发现目标列表。从 /etc/resolv.conf 读取要连接的 DNS 服务器。

此服务发现方法仅支持基本 DNS A,AAAA 和 SRV 记录查询,不支持RFC6763中指定的高级 DNS 服务发现方法。

重新标记阶段,每个目标都有一个元标记 __meta_dns_name,并设置为发现目标的记录名称。

  1. # 待查询的 DNS 列表
  2. names:
  3. [ - <domain_name> ]
  4. # DNS 查询类型
  5. [ type: <query_type> | default = 'SRV' ]
  6. # 查询类型不是 SRV 时使用的端口号.
  7. [ port: <number>]
  8. # 刷新时间间隔
  9. [ refresh_interval: <duration> | default = 30s ]

<ec2_sd_config>

EC2 服务发现配置允许从 AWS EC2 实例目标采集数据指标。默认情况下使用私有 IP 地址,但可以通过重新标记将其更改为公共 IP 地址。

重新标记阶段,支持以下的 meta 标签:

  • __meta_ec2_availability_zone: EC2 实例运行的可用区域
  • __meta_ec2_instance_id: EC2 实例 ID
  • __meta_ec2_instance_lifecycle: EC2 实例的生命周期,仅为 ‘spot’ 或 ‘scheduled’ 状态实例设置,否则不存在
  • __meta_ec2_instance_state: EC2 实例状态
  • __meta_ec2_instance_type: EC2 实例类型
  • __meta_ec2_owner_id: EC2 实例拥有者 AWS 账户的 ID
  • __meta_ec2_platform: EC2 实例的操作系统平台,仅在 Windows 服务器上设置为 ‘windows’,否则不存在
  • __meta_ec2_primary_subnet_id: EC2 实例的主网络接口的子网 ID(如果有)
  • __meta_ec2_private_dns_name: EC2 实例的私有DNS名称(如果有)
  • __meta_ec2_private_ip: 实例的私有 IP 地址(如果有)
  • __meta_ec2_public_dns_name: 实例的公共 DNS 名称(如果有)
  • __meta_ec2_public_ip: 实例的公共 IP 地址(如果有)
  • __meta_ec2_subnet_id: 逗号分隔的实例运行的子网 ID 列表(如果有)
  • __meta_ec2_tag_<tagkey>: 实例的每个标签值
  • __meta_ec2_vpc_id: 运行实例的 VPC 的 ID

请参阅以下有关 EC2 发现的配置选项:

  1. # 访问 EC2 API 的信息
  2. # AWS 区域.如果为空,则使用实例元数据中 region 字段
  3. [ region: <string> ]
  4. # 自定义端点
  5. [ endpoint: <string> ]
  6. # AWS API keys.如果为空,则使用 `AWS_ACCESS_KEY_ID` 和 `AWS_SECRET_ACCESS_KEY` 环境变量
  7. [ access_key: <string> ]
  8. [ secret_key: <secret> ]
  9. # 用于连接到 AWS API 的配置文件.
  10. [ profile: <string> ]
  11. # AWS Role ARN,是使用 AWS API 密钥的替代方式.
  12. [ role_arn: <string> ]
  13. # 重读实例列表的刷新间隔
  14. [ refresh_interval: <duration> | default = 60s ]
  15. # 指标采集的端口.如果使用公共IP地址,则必须在重新标记规则中指定该地址
  16. [ port: <int> | default = 80 ]
  17. # 根据指定准则筛选实例列表.可用的过滤条件如下:
  18. # https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstances.html
  19. # Filter API 文档: https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_Filter.html
  20. filters:
  21. [ - name: <string>
  22. values: <string>, [...] ]

重新标记阶段是基于任意标签过滤目标的首选且更强大的方法。对于具有数千个实例的用户,直接使用支持过滤实例的 EC2 API 可能更有效。

<openstack_sd_config>

OpenStack 服务发现配置允许从 OpenStack Nova 实例中发现数据采集的目标。

可以配置以下 <openstack_role> 类型之一来发现目标:

hypervisor

hypervisor 角色为每个 Nova hypervisor 节点发现一个目标。目标地址默认为虚拟机管理程序的 host_ip 属性。

重新标记阶段,支持以下的 meta 标签:

  • __meta_openstack_hypervisor_host_ip: hypervisor 节点的 IP 地址
  • __meta_openstack_hypervisor_id: hypervisor 节点 ID
  • __meta_openstack_hypervisor_name: hypervisor 节点名称
  • __meta_openstack_hypervisor_state: hypervisor 节点状态
  • __meta_openstack_hypervisor_status: hypervisor 节点状态
  • __meta_openstack_hypervisor_type: hypervisor 节点类型

instance

instance 实例角色为 Nova 实例的每个网络接口发现一个目标。目标地址默认为网络接口的专用 IP 地址。

重新标记阶段,支持以下的 meta 标签:

  • __meta_openstack_address_pool: OpenStack 实例的专用 IP 池
  • __meta_openstack_instance_flavor: OpenStack 实例的 flavor
  • __meta_openstack_instance_id: OpenStack 实例 ID.
  • __meta_openstack_instance_name: OpenStack 实例名称
  • __meta_openstack_instance_status: OpenStack 实例状态信息
  • __meta_openstack_private_ip: OpenStack 实例私有 IP
  • __meta_openstack_project_id: 拥有此实例的 project (租户) ID
  • __meta_openstack_public_ip: OpenStack 实例公共 IP
  • __meta_openstack_tag_<tagkey>: 实例的每个标签值
  • __meta_openstack_user_id: 拥有此租户的用户帐户

请参阅以下有关 OpenStack 发现的配置选项:

  1. # 访问 OpenStack API 信息
  2. # OpenStack 角色
  3. role: <openstack_role>
  4. # OpenStack 域.
  5. region: <string>
  6. # 指定使用适当版本的 Identity API 的 HTTP 端点.尽管所有身份服务都需要它,但通常会由提供程序函数来指定
  7. [ identity_endpoint: <string> ]
  8. # 如果使用 Identity V2 API,则需要用户名.请查看供应商的控制面板查看您帐户的用户名
  9. # 在 Identity V3中,需要 userid 或 username 和 domain_id 或d omain_name 的组合
  10. [ username: <string> ]
  11. [ userid: <string> ]
  12. # Identity V2 和 V3 API 的密码.请查看供应商的控制面板查看您帐户的首选身份验证方法
  13. [ password: <secret> ]
  14. # 如果在 Identity V3 中使用 username,则最多只能提供 domain_id 和 domain_name 之一
  15. [ domain_name: <string> ]
  16. [ domain_id: <string> ]
  17. # 在 Identity V2 API 中 project_id 和 project_name 是可选的
  18. # 某些供应商允许指定 project_name 而不是 project_id
  19. # 有些两者都需要.供应商的身份验证策略将确定这些字段如何影响身份验证
  20. [ project_name: <string> ]
  21. [ project_id: <string> ]
  22. # 如果使用应用程序凭据进行身份验证,则必须提供 application_credential_i d或application_credential_name 字段
  23. # 某些供应商允许您创建用于身份验证的应用程序凭据,而不是密码
  24. [ application_credential_name: <string> ]
  25. [ application_credential_id: <string> ]
  26. # 如果使用应用程序凭据进行身份验证,则 application_credential_secret 字段为必填字段
  27. [ application_credential_secret: <secret> ]
  28. # 服务发现是否应列出所有项目的所有实例
  29. # 它仅应用于 'instance' 角色,通常需要管理员权限
  30. [ all_tenants: <boolean> | default: false ]
  31. # 重读实例列表的刷新间隔
  32. [ refresh_interval: <duration> | default = 60s ]
  33. # 指标采集的端口.如果使用公共IP地址,则必须在重新标记规则中指定该地址
  34. [ port: <int> | default = 80 ]
  35. # TLS 配置.
  36. tls_config:
  37. [ <tls_config> ]

<file_sd_config>

基于文件的服务发现提供了一种更通用的配置静态目标或用作插入自定义服务发现机制接口服务的方法。

它读取一组包含零个或多个<static_config>列表的文件。对所有已定义文件的更改将通过磁盘检测并立即应用。文件可以以 YAML 或 JSON 格式提供。仅应用符合目标组规范的更改。

JSON文件必须包含使用以下格式的静态配置列表:

  1. [
  2. {
  3. "targets": [ "<host>", ... ],
  4. "labels": {
  5. "<labelname>": "<labelvalue>", ...
  6. }
  7. },
  8. ...
  9. ]

作为备用,文件内容也将以指定的刷新间隔定期重新读取。

重新标记阶段,每个目标都有一个元标记 __meta_filepath。 它的值设置为从中发现目标的文件路径。

有与此发现机制的集成列表。

  1. # Patterns for files from which target groups are extracted.
  2. files:
  3. [ - <filename_pattern> ... ]
  4. # Refresh interval to re-read the files.
  5. [ refresh_interval: <duration> | default = 5m ]

其中,<filename_pattern>可能是以 .json.yml.yaml 结尾的路径。最后一个路径段可能包含与任何字符序列匹配的单个 * ,如 my/path/tg_*.json

<gce_sd_config>

GCE 服务发现配置允许从 GCP GCE 实例中发现数据采集的目标。默认使用私有 IP 地址,但可以在重新标记阶段变更为公共 IP 地址。

重新标记阶段,支持以下的 meta 标签:

  • __meta_gce_instance_id: 实例数字形式的 ID
  • __meta_gce_instance_name: 实例名称
  • __meta_gce_label_<name>: 实例的每个 GCE 标签
  • __meta_gce_machine_type: 实例设备类型的完整或部分 URL
  • __meta_gce_metadata_<name>: 实例的每个元数据项
  • __meta_gce_network: 实例的网络 URL
  • __meta_gce_private_ip: 实例的私有 IP 地址
  • __meta_gce_project: 运行实例的 GCP 工程名
  • __meta_gce_public_ip: 实例的公共 IP(如果有)
  • __meta_gce_subnetwork: 实例的子网 URL
  • __meta_gce_tags: 逗号分隔的实例标签
  • __meta_gce_zone: 运行实例的 GCE 域 URL

请参阅以下有关 GCE 服务发现的配置选项:

  1. # GCE API 访问信息
  2. # GCP 工程
  3. project: <string>
  4. # 数据指标采集的域.如果需要多个区域,请使用多个 gce_sd_config.
  5. zone: <string>
  6. # 根据指定条件进行筛选实例列表
  7. # 过滤器查询参数部分中描述了此过滤器字符串的语法:
  8. # https://cloud.google.com/compute/docs/reference/latest/instances/list
  9. [ filter: <string> ]
  10. # 重读实例列表的刷新间隔
  11. [ refresh_interval: <duration> | default = 60s ]
  12. # 指标采集的端口.如果使用公共IP地址,则必须在重新标记规则中指定该地址
  13. [ port: <int> | default = 80 ]
  14. # 分隔标签的分隔符
  15. [ tag_separator: <string> | default = , ]

Google Cloud SDK 默认客户端通过在以下位置查找(首选找到的第一个位置)来发现凭据:

  1. GOOGLE_APPLICATION_CREDENTIALS 环境变量指定的 JSON 文件
  2. $HOME/.config/gcloud/application_default_credentials.json 中的 JSON 文件
  3. 从 GCE 元数据服务中获取

如果 Prometheus 在 GCE 中运行,则与其运行实例相关联的服务帐户应至少具有对计算资源的读权限。如果在 GCE 之外运行,请确保创建适当的服务帐户,并将凭据文件放在其中一个预期的位置。

<kubernetes_sd_config>

kubernetes 服务发现配置允许从 Kubernetes 的 REST API 发现数据采集的目标,并始终与集群状态保持同步。

可以配置以下 role 角色类型之一来发现目标。

node

node角色为集群每个节点发现一个目标,其地址默认为 Kubelet 的 HTTP 端口。目标地址默认为 Kubernetes 节点对象按照NodeInternalIPNodeInternalIPNodeExternalIPNodeLegacyHostIPNodeHostName的顺序检索的第一个现有地址。

可用的 meta 标签:

  • __meta_kubernetes_node_name: 节点对象名称
  • __meta_kubernetes_node_label_<labelname>: 节点对象的标签
  • __meta_kubernetes_node_annotation_<annotationname>: 节点对象的注解
  • __meta_kubernetes_node_annotationpresent_<annotationname>: 对于来自节点对象的每个注解,为true
  • __meta_kubernetes_node_address_<address_type>: 节点对象指定地址类型的第一个地址(如果存在)

另外,该节点的instance标签将设置为从 API 服务器检索到的节点名称。

service

service角色发现每个服务及其端口的数据采集目标。通常,这对于黑盒监控服务很有用。地址将设置为服务的 Kubernetes DNS 名称及相应的服务端口。

可用的 meta 标签:

  • __meta_kubernetes_namespace: service 对象的名称空间
  • __meta_kubernetes_service_annotation_<annotationname>: service 对象的注解
  • __meta_kubernetes_service_annotationpresent_<annotationname>: 对于每个 service 对象的注解为 true
  • __meta_kubernetes_service_cluster_ip: service 的 ClusterIP 地址(不适用于 ExternalName 类型的 service)
  • __meta_kubernetes_service_external_name: service 的 DNS 名称(适用于 ExternalName 类型的 services)
  • __meta_kubernetes_service_label_<labelname>: service 对象的标签
  • __meta_kubernetes_service_labelpresent_<labelname>: 对于每个 service 对象的标签为 true
  • __meta_kubernetes_service_name: service 对象的名称
  • __meta_kubernetes_service_port_name: 目标的服务端口名称
  • __meta_kubernetes_service_port_protocol: 目标的服务端口协议
  • __meta_kubernetes_service_type: service 的类型

pod

pod角色发现所有 pod 并将其暴露为目标。对于容器的每个声明的端口,将生成一个目标。如果容器没有指定的端口,则会为每个容器创建无端口目标,以通过重新标记手动添加端口。

可用的 meta 标签:

  • __meta_kubernetes_namespace: pod 对象的名称空间
  • __meta_kubernetes_pod_name: pod 对象名称.
  • __meta_kubernetes_pod_ip: pod 对象的 IP
  • __meta_kubernetes_pod_label_<labelname>: pod 对象的标签
  • __meta_kubernetes_pod_labelpresent_<labelname>: 如果是 pod 对象的标签,则为 true
  • __meta_kubernetes_pod_annotation_<annotationname>: pod 对象的注解
  • __meta_kubernetes_pod_annotationpresent_<annotationname>: 如果是 pod 对象的注解,则为 true
  • __meta_kubernetes_pod_container_init: 如果容器是初始化容器,则为 true
  • __meta_kubernetes_pod_container_name: 目标地址指向的容器的名称
  • __meta_kubernetes_pod_container_port_name: 容器的端口名称
  • __meta_kubernetes_pod_container_port_number: 容器的端口号
  • __meta_kubernetes_pod_container_port_protocol: 容器端口协议
  • __meta_kubernetes_pod_ready: pod 是否已经就绪
  • __meta_kubernetes_pod_phase: pod 的生命周期,可能的值为 Pending, Running, Succeeded, Failed 或 Unknown
  • __meta_kubernetes_pod_node_name: pod 被调度到的节点名称
  • __meta_kubernetes_pod_host_ip: pod 对象的当前主机 IP
  • __meta_kubernetes_pod_uid: pod 对象的 UID
  • __meta_kubernetes_pod_controller_kind: pod 控制器类型
  • __meta_kubernetes_pod_controller_name: pod 控制器名称

endpoints

endpoints角色从列出的服务的 endpoints 中发现目标。对于每个 endpoints 地址,每个端口都发现一个目标。如果 endpoints 后端负载为 pod,则该 pod 的所有其它未绑定到 endpoints 端口的容器端口也将被发现为目标。

可用的 meta 标签:

  • __meta_kubernetes_namespace: endpoints 对象的名称空间
  • __meta_kubernetes_endpoints_name: endpoints 对象的名称
  • 对于直接从 endpoints 列表中发现的所有目标(不是从 pod 获取的),将附加以下标签:
    • __meta_kubernetes_endpoint_hostname: endpoint 的主机名
    • __meta_kubernetes_endpoint_node_name: endpoint 节点名称
    • __meta_kubernetes_endpoint_ready: endpoint 是否已经就绪
    • __meta_kubernetes_endpoint_port_name: endpoint 端口名称
    • __meta_kubernetes_endpoint_port_protocol: endpoint 端口协议
    • __meta_kubernetes_endpoint_address_target_kind: endpoint 地址类型
    • __meta_kubernetes_endpoint_address_target_name: endpoint 地址名称
  • 如果 endpoints 归属于某个 service,则role: service服务发现的所有标签都适用
  • 如果 endpoints 后端负载为 pod,则role: pod服务发现的所有标签都适用

ingress

ingress角色发现每个入口的每个路径目标。这通常对于入口的黑盒监控很有用。地址将设置为 ingress 规范中指定的主机地址(ingress.spec.host)

可用的 meta 标签:

  • __meta_kubernetes_namespace: ingress 对象的名称空间
  • __meta_kubernetes_ingress_name: ingress 对象的名称.
  • __meta_kubernetes_ingress_label_<labelname>: ingress 对象的标签.
  • __meta_kubernetes_ingress_labelpresent_<labelname>: 如果是 ingress 对象的标签,则为 true
  • __meta_kubernetes_ingress_annotation_<annotationname>: ingress 对象的注解
  • __meta_kubernetes_ingress_annotationpresent_<annotationname>: 如果是 ingress 对象的注解,则为 true
  • __meta_kubernetes_ingress_scheme: ingress 的协议。如果配置了 TLS,则为 https。默认为 http
  • __meta_kubernetes_ingress_path: ingress 规范中指定的路径(ingress.spec.path).默认为 /.

请参阅如下 Kubernetes 服务发现配置项:

  1. # 访问 Kubernetes API 的信息
  2. # apiserver 地址。如果为空,Prometheus 被假定为在集群内部运行,将自动发现 apiserver,并使用位于 /var/run/secrets/kubernetes.io/serviceaccount/ 的文件作为 pod 的 CA 证书和令牌文件
  3. [ api_server: <host> ]
  4. # 应该被发现的实例的 Kubernetes 角色
  5. role: <role>
  6. # 用于向 apiserver 进行身份认证的可选身份认证信息
  7. # 请注意,`basic_auth`, `bearer_token` 和 `bearer_token_file`选项是互斥的
  8. # `password`和`password_file`是互斥的
  9. # 可选的 HTTP basic_auth 基本身份认证信息
  10. basic_auth:
  11. [ username: <string> ]
  12. [ password: <secret> ]
  13. [ password_file: <string> ]
  14. # 可选的 bearer_token 承载令牌身份认证信息
  15. [ bearer_token: <secret> ]
  16. # 可选的 bearer_token_file 承载令牌文件身份认证信息
  17. [ bearer_token_file: <filename> ]
  18. # 可选的代理 URL
  19. [ proxy_url: <string> ]
  20. # TLS 相关配置.
  21. tls_config:
  22. [ <tls_config> ]
  23. # 可选的名称空间发现。如果省略,则使用所有名称空间
  24. namespaces:
  25. names:
  26. [ - <string> ]
  27. # 可选的标签和字段选择器,用于限制服务发现为可用资源的子集
  28. # 请参阅 https://kubernetes.io/docs/concepts/overview/working-with-objects/field-selectors/ 和 https://kubernetes.io/docs/concepts/overview/working-with-objects/labels/ 进一步了解有关可以使用的过滤器的信息
  29. # Endpoints role 支持 pod, service 和 endpoints 选择器, 其它 roles 仅支持与 role 本身匹配的选择器(如 node role 只支持 node 选择器).
  30. # 请注意,在决定使用字段/标签选择器时,请确保这是最好的方法 -
  31. # 它将阻止 Prometheus 对所有数据采集配置重用单个 LIST/WATCH 权限。这可能会给 Kubernetes API 带来更大的负担,因为每个选择器组合都会有额外的的 LIST/WATCH 权限。
  32. # 另一方面,如果您只想监视大型集群中的一小部分 Pod,建议使用选择器。
  33. # 根据具体情况决定是否使用选择器。
  34. [ selectors:
  35. [ - role: <role>
  36. [ label: <string> ]
  37. [ field: <string> ] ]]

role必须是endpoints, service, pod, nodeingress

有关为 Kubernetes 配置 Prometheus 的详细示例,请参见 Prometheus 示例配置文件

您可能希望查看第三方的 Prometheus Operator,它可以在 Kubernetes 上自动设置 Prometheus。

<marathon_sd_config>

Marathon 服务发现配置允许使用 Marathon REST API 发现数据采集的目标。Prometheus 将定期检查 REST API 端点是否有正在运行的任务,并为每个具有至少一个正常任务的应用程序创建一个目标组。

重新标记阶段,支持以下的 meta 标签:

  • __meta_marathon_app: 应用程序名称(斜杠由破折号代替)
  • __meta_marathon_image: 使用的 Docker 镜像名称(如果可用)
  • __meta_marathon_task: Mesos 任务 ID
  • __meta_marathon_app_label_<labelname>: 附加到应用程序的所有 Marathon 标签
  • __meta_marathon_port_definition_label_<labelname>: 端口定义标签
  • __meta_marathon_port_mapping_label_<labelname>: 端口映射标签
  • __meta_marathon_port_index: 端口索引号

请参阅以下有关 Marathon 发现的配置选项:

  1. # 用于连接 Marathon 服务的 URL 列表.至少需要提供一个 URL
  2. servers:
  3. - <string>
  4. # 轮询间隔
  5. [ refresh_interval: <duration> | default = 30s ]
  6. # 基于令牌的身份验证.
  7. # https://docs.mesosphere.com/1.11/security/ent/iam-api/#passing-an-authentication-token
  8. # 与 `auth_token_file` 和 其他身份验证机制互斥.
  9. [ auth_token: <secret> ]
  10. # 基于令牌的身份验证
  11. # https://docs.mesosphere.com/1.11/security/ent/iam-api/#passing-an-authentication-token
  12. # 与 `auth_token` 和 其他身份验证机制互斥.
  13. [ auth_token_file: <filename> ]
  14. # 基于用户名/密码的方式设置基本认证信息,设置每个请求的 `Authorization` 标头
  15. # 与其他身份验证机制互斥,`password` 和 `password_file` 是互斥的
  16. basic_auth:
  17. [ username: <string> ]
  18. [ password: <string> ]
  19. [ password_file: <string> ]
  20. # 基于 标准 Bearer 令牌认证的方式设置基本认证信息,设置每个请求的 `Authorization` 标头
  21. # 与 `bearer_token_file` 和 其他身份验证机制互斥.
  22. # 注意: 当前版本的 DC/OS marathon (v1.11.0) 不支持标准 Bearer 令牌认证.请使用 `auth_token`
  23. [ bearer_token: <string> ]
  24. # 基于标准 Bearer 令牌认证的方式设置基本认证信息,设置每个请求的 `Authorization` 标头
  25. # 与 `bearer_token` 和 其他身份验证机制互斥.
  26. # 注意: 当前版本的 DC/OS marathon (v1.11.0) 不支持标准 Bearer 令牌认证.请使用 `auth_token`
  27. [ bearer_token_file: /path/to/bearer/token/file ]
  28. # 连接 marathon 服务的 TLS 配置
  29. tls_config:
  30. [ <tls_config> ]
  31. # 可选的代理 URL
  32. [ proxy_url: <string> ]

默认情况下,Prometheus 将对 Marathon 中列出的每个应用进行指标采集。如果并非所有服务都提供Prometheus 指标,则可以使用 Marathon 标记和 Prometheus 重新标记功能来控制实际上将被采集的实例。 有关如何设置 Marathon 应用程序和 Prometheus 配置的实际示例,请参阅 Prometheus marathon-sd 配置文件

默认情况下,所有应用程序都将在 Prometheus(配置文件中指定的一项)中显示为独立的作业,也可以使用重新标记进行更改。

<nerve_sd_config>

Nerve 服务发现配置允许从存储在 Zookeeper 中的 AirBnB’s Nerve 发现采集目标。

重新标记阶段,支持以下的 meta 标签:

  • __meta_nerve_path: Zookeeper 中端点节点(公开数据指标的 URL)的完整路径
  • __meta_nerve_endpoint_host: 端点节点(公开数据指标的 URL)主机地址
  • __meta_nerve_endpoint_port: 端点节点(公开数据指标的 URL)端口
  • __meta_nerve_endpoint_name: 端点节点(公开数据指标的 URL)的名称
  1. # Zookeeper 服务.
  2. servers:
  3. - <host>
  4. # path 可以指向独立的服务,也可以指向服务树的根
  5. paths:
  6. - <string>
  7. [ timeout: <duration> | default = 10s ]

<serverset_sd_config>

Serverset 服务发现配置允许从存储在 Zookeeper 中的 Serverset 检索抓取目标。Serverset 通常由 FinagleAurora 使用。

重新标记阶段,支持以下的 meta 标签:

  • __meta_serverset_path: Zookeeper 中 serverset 节点(公开数据指标的 URL)的完整路径
  • __meta_serverset_endpoint_host: serverset 节点默认端点
  • __meta_serverset_endpoint_port: serverset 节点默认端口
  • __meta_serverset_endpoint_host_<endpoint>: 给定端点的主机
  • __meta_serverset_endpoint_port_<endpoint>: 给定端点的端口
  • __meta_serverset_shard: serverset 成员的分片号
  • __meta_serverset_status: serverset 成员的状态
  1. # Zookeeper 服务.
  2. servers:
  3. - <host>
  4. # path 可以指向独立的服务,也可以指向服务树的根
  5. paths:
  6. - <string>
  7. [ timeout: <duration> | default = 10s ]

Serverset 数据必须为JSON格式,当前不支持 Thrift 格式。

<triton_sd_config>

Triton 服务发现允许从 Container Monitor 发现采集目标。

可以配置以下 <triton_role> 类型之一来发现目标:

container

container ****角色为 account 拥有的每个 “虚拟设备” 发现一个目标.

其中包含 SmartOS 域或 lx/KVM/bhyve 厂商域.

重新标记阶段,支持以下的 meta 标签:

  • __meta_triton_groups: 由逗号分隔的属于目标的组列表
  • __meta_triton_machine_alias: 目标容器的别名
  • __meta_triton_machine_brand: 目标容器的类型
  • __meta_triton_machine_id: 目标容器的 UUID
  • __meta_triton_machine_image: 目标容器的镜像类型
  • __meta_triton_server_id: 运行目标容器的服务 UUID

cn

cn ****角色为构成 Triton 基础结构的每个计算节点(也称为”服务” 或 “全局域”)发现一个目标.account 必须是 Triton 管理员,并且必须至少拥有一个 container.

  1. # 访问 Triton API 的信息.
  2. # 发现新目标容器的帐户.
  3. account: <string>
  4. # 目标发现的类型,可以设置为:
  5. # * "container" 用于发现在 Triton 运行的虚拟机(SmartOS zones, lx/KVM/bhyve branded zones)
  6. # * "cn" 用于发现组成 Triton 基础架构的计算节点(服务/全局域)
  7. [ role : <string> | default = "container" ]
  8. # 应用于目标容器的 DNS 后缀
  9. dns_suffix: <string>
  10. # Triton 发现端点(e.g. 'cmon.us-east-3b.triton.zone').该值通常与 dns_suffix 相同。
  11. endpoint: <string>
  12. # 为其检索目标的组的列表.仅支持 `role` == `container`. 如果省略,则将对帐户中所有可用的容器进行指标采集。
  13. groups:
  14. [ - <string> ... ]
  15. # 用于发现和度量标准采集的端口.
  16. [ port: <int> | default = 9163 ]
  17. # 舒心目标容器的时间间隔
  18. [ refresh_interval: <duration> | default = 60s ]
  19. # Triton 服务发现 API 版本
  20. [ version: <int> | default = 1 ]
  21. # TLS 配置.
  22. tls_config:
  23. [ <tls_config> ]

<static_config>

static_config允许指定目标列表和目标的通用标签集。这是在数据采集配置中指定静态目标的典型方法。

  1. # static config 配置指定的目标列表
  2. targets:
  3. [ - '<host>' ]
  4. # 为从目标中采集的数据分配标签
  5. labels:
  6. [ <labelname>: <labelvalue> ... ]

<relabel_config>

重新标记是一个可以在数据采集之前动态重写目标标签的强大工具。每个数据采集配置可以配置多个重新标记步骤。他们按照在配置文件中出现的顺序依次应用于目标的标签集。

最初,除了已配置的每个目标标签外,目标的job标签设置为各个数据采集配置的job_name的标签值。__address__标签设置为目标的<host>:<port>地址。重新标记后,如果在重新标记期间未设置instance标签,则默认将其设置为__address__的值。__scheme____metrics_path__标签将被分别设置为数据采集目标的协议和路径。__param_<name>标签设置为传递的 URL 参数中第一个为<name>的值。

在重新标记阶段,可能会加上以__meta_开头的其它标签。它们由提供目标服务发现的方法设置,并在各个方法之间有所不同。

重新标记完成后,__开头的标签将从标签集中删除。

如果重新标记过程中仅需要临时存储标签值(作为后续重新标记步骤的输入),请使用__tmp标签名称前缀。 保证该前缀不会被 Prometheus 单独使用。

  1. # 源标签从现有标签中选择值。他们的内容使用配置的分隔符连接起来,并与配置的正则表达式匹配,以进行替换、保持和删除动作
  2. [ source_labels: '[' <labelname> [, ...] ']' ]
  3. # 在连接的源标签值之间放置分隔符
  4. [ separator: <string> | default = ; ]
  5. # 在替换操作后,将结果值写入的标签
  6. # 如果是替换操作,该选项是必需的. 正则表达式捕获组可用
  7. [ target_label: <labelname> ]
  8. # 与提取的值匹配的正则表达式
  9. [ regex: <regex> | default = (.*) ]
  10. # 取源标签值哈希值的模数
  11. [ modulus: <uint64> ]
  12. # 执行正则表达式替换的替换值。正则表达式捕获组可用。
  13. [ replacement: <string> | default = $1 ]
  14. # 基于正则表达式匹配执行的操作
  15. [ action: <relabel_action> | default = replace ]

<regex>可以是任何有效的 RE2 正则表达式replace, keep, drop, labelmap,labeldroplabelkeep等操作是必需的。正则表达式被锚定在两端,要取消锚定正则表达式,请使用.*<regex>.*

<reloabel_action>确定要执行的重新标记操作:

  • replace: 将正则表达式与串联的source_labels匹配。然后,用replacement中的匹配组引用(${1},${2}…)将target_label的值设置为replacement的值。如果正则表达式不匹配,则不会进行替换。
  • keep: 删除目标的source_labels不能匹配regex的目标
  • drop: 删除目标的source_labels能匹配regex的目标
  • hashmod: 将target_label设置为串联的source_label的哈希的modulus
  • labelmap: 将regex与所有标签名称匹配。然后将匹配标签的值复制到replacement中给定的标签名称,并用replacement中的匹配组引用(${1},${2}…)替换它们的值。
  • labeldrop: 将regex与所有标签名称匹配。任何匹配的标签将从标签集中删除。
  • labelkeep: 将regex与所有标签名称匹配。任何不匹配的标签将从标签集中删除。

请谨慎使用labeldroplabelkeep以确保一旦删除标签,数据指标仍可以被唯一标记。

<metric_relabel_configs>

对数据样本进行重新标记是入库前的最后一步。它与目标重新标记有相同的配置格式和操作。指标重新标记不适用于自动生成的时间序列,如up.

这样做的一种用途是将由于过多开销的而无法入库的时间序列列如黑名单。

<alert_relabel_configs>

告警重新标记应用于发送告警到 Alertmanager 之前。它与目标重新标记有相同的配置格式和操作。在扩展标记之后应用告警重新标记。

一种用途是确保具有不同扩展标签的一对高可用 Prometheus 发送相同的告警。

<alertmanager_config>

alertmanager_config部分指定了 Prometheus 向其发送告警的 Alertmanager 实例。它还提供了用于配置如何与 Alertmanager 通信的参数。

Alertmanager 可以通过static_configs参数静态配置,也可以使用支持的服务发现机制动态发现。

另外,relabel_configs允许从发现的实例中选择 Alertmanagers,并提供对使用的 API 路径的高级修改,该路径通过__alerts_path__标签暴露。

  1. # 推送告警的超时时间
  2. [ timeout: <duration> | default = 10s ]
  3. # Alertmanager 的 api 版本号
  4. [ api_version: <version> | default = v1 ]
  5. # 推送告警的 HTTP 路径前缀
  6. [ path_prefix: <path> | default = / ]
  7. # 配置用于请求的协议
  8. [ scheme: <scheme> | default = http ]
  9. # 使用配置的用户名和密码在每个请求上设置 `Authorization` 请求头
  10. # password 和 password_file 是互斥的。
  11. basic_auth:
  12. [ username: <string> ]
  13. [ password: <string> ]
  14. [ password_file: <string> ]
  15. # 使用 bearer_token 在每个请求上设置 `Authorization` 请求头。它与 `bearer_token_file` 参数互斥。
  16. [ bearer_token: <string> ]
  17. # 使用从 bearer_token_file 文件中读取的 bearer_token 在每个请求上设置 `Authorization` 请求头。它与 `bearer_tokene` 参数互斥。
  18. [ bearer_token_file: /path/to/bearer/token/file ]
  19. # 采集请求的 TLS 设置
  20. tls_config:
  21. [ <tls_config> ]
  22. # 可选的代理 URL
  23. [ proxy_url: <string> ]
  24. # Azure 服务发现配置列表
  25. azure_sd_configs:
  26. [ - <azure_sd_config> ... ]
  27. # Consul 服务发现配置列表
  28. consul_sd_configs:
  29. [ - <consul_sd_config> ... ]
  30. # DNS 服务发现配置列表
  31. dns_sd_configs:
  32. [ - <dns_sd_config> ... ]
  33. # EC2 服务发现配置列表
  34. ec2_sd_configs:
  35. [ - <ec2_sd_config> ... ]
  36. # 文件服务发现配置列表
  37. file_sd_configs:
  38. [ - <file_sd_config> ... ]
  39. # GCE 服务发现配置列表
  40. gce_sd_configs:
  41. [ - <gce_sd_config> ... ]
  42. # Kubernetes 服务发现配置列表
  43. kubernetes_sd_configs:
  44. [ - <kubernetes_sd_config> ... ]
  45. # Marathon 服务发现配置列表
  46. marathon_sd_configs:
  47. [ - <marathon_sd_config> ... ]
  48. # AirBnB 的 Nerve 服务发现配置列表
  49. nerve_sd_configs:
  50. [ - <nerve_sd_config> ... ]
  51. # Zookeeper 服务发现配置列表
  52. serverset_sd_configs:
  53. [ - <serverset_sd_config> ... ]
  54. # Triton 服务发现配置列表
  55. triton_sd_configs:
  56. [ - <triton_sd_config> ... ]
  57. # 静态配置 Alertmanager 列表
  58. static_configs:
  59. [ - <static_config> ... ]
  60. # Alertmanager 重新标记配置列表
  61. relabel_configs:
  62. [ - <relabel_config> ... ]

<remote_write>

write_relabel_configs在将样本数据发送到远程节点之前重新标记样本数据。在扩展标记之后应用写重新标记。这可以用来限制发送哪些样本数据。

这里有一个样例演示了如何使用此功能。

  1. # 发送数据的远程端点 URL
  2. url: <string>
  3. # 远程写请求的超时时间
  4. [ remote_timeout: <duration> | default = 30s ]
  5. # 远程写过程重新标记配置列表
  6. write_relabel_configs:
  7. [ - <relabel_config> ... ]
  8. # 使用配置的用户名和密码在每个远程写请求上设置 `Authorization` 请求头
  9. # password 和 password_file 是互斥的。
  10. basic_auth:
  11. [ username: <string> ]
  12. [ password: <string> ]
  13. [ password_file: <string> ]
  14. # 使用 bearer_token 在每个远程写请求上设置 `Authorization` 请求头。它与 `bearer_token_file` 参数互斥。.
  15. [ bearer_token: <string> ]
  16. # 使用从 bearer_token_file 文件中读取的 bearer_token 在每个远程写请求上设置 `Authorization` 请求头。它与 `bearer_tokene` 参数互斥。
  17. [ bearer_token_file: /path/to/bearer/token/file ]
  18. # 远程写请求的 TLS 设置
  19. tls_config:
  20. [ <tls_config> ]
  21. # 可选的代理 URL
  22. [ proxy_url: <string> ]
  23. # 配置用于写入远程存储的队列
  24. queue_config:
  25. # 在阻塞从 WAL 读取更多样本之前,每个分片要缓冲的样本数。建议在每个分片中都具有足够的容量以缓冲多个请求,以在处理偶尔的慢速远程请求时保持吞吐量。
  26. [ capacity: <int> | default = 500 ]
  27. # 分片的最大数量,即并发数量
  28. [ max_shards: <int> | default = 1000 ]
  29. # 分片的最小数量,即并发数量
  30. [ min_shards: <int> | default = 1 ]
  31. # 每次发送的最大样本数
  32. [ max_samples_per_send: <int> | default = 100]
  33. # 样本在缓冲区中等待的最长时间
  34. [ batch_send_deadline: <duration> | default = 5s ]
  35. # 初始重试延迟。每次重试都会加倍
  36. [ min_backoff: <duration> | default = 30ms ]
  37. # 最大重试延迟
  38. [ max_backoff: <duration> | default = 100ms ]

这里是有此功能的集成列表

<remote_read>

  1. # 查询数据的远程端点 URL
  2. url: <string>
  3. # 可选的相等性匹配器列表,必须在选择器中提供该列表以查询远程读取端点
  4. required_matchers:
  5. [ <labelname>: <labelvalue> ... ]
  6. # 远程写请求的超时时间
  7. [ remote_timeout: <duration> | default = 30s ]
  8. # 是否对本地存储应具有完整数据的时间范围的查询进行读取
  9. [ read_recent: <boolean> | default = false ]
  10. # 使用配置的用户名和密码在每个远程写请求上设置 `Authorization` 请求头
  11. # password 和 password_file 是互斥的。
  12. basic_auth:
  13. [ username: <string> ]
  14. [ password: <string> ]
  15. [ password_file: <string> ]
  16. # 使用 bearer_token 在每个远程写请求上设置 `Authorization` 请求头。它与 `bearer_token_file` 参数互斥。.
  17. [ bearer_token: <string> ]
  18. # 使用从 bearer_token_file 文件中读取的 bearer_token 在每个远程写请求上设置 `Authorization` 请求头。它与 `bearer_tokene` 参数互斥。
  19. [ bearer_token_file: /path/to/bearer/token/file ]
  20. # 远程写请求的 TLS 设置
  21. tls_config:
  22. [ <tls_config> ]
  23. # 可选的代理 URL
  24. [ proxy_url: <string> ]

这里是有此功能的集成列表