devopssec
n'est en aucun cas responsable du contenu généré par l'utilisateur. Le contenu posté
exprime les opinions de leur auteur seulement.
Les textes et messages publiés sont la propriété de ceux qui les postent.
je fais de mon mieux pour modérer les propos inappropriés qui pourraient être postés ici,
mais je me dégage de toute responsabilité sur ce que vous postez.
Vous demeurez le seul responsable de vos actes et de vos messages au regard de la loi.
Vous acceptez de ne pas utiliser le service pour poster ou lier vers un contenu qui est
diffamatoire, injurieux, haineux, menaçant, spams ou pourriels, étant de nature à offenser,
ayant un contenu réservé aux adultes ou répréhensible, contenant des renseignements
personnels des autres, risquant de violer les droits d'auteurs, encourageant une activité
illégale ou contraire à toutes les lois.
Le respect est la principale qualité de notre communauté. En conséquence, veillez à l'être envers
vos camarades ici présents, en particulier les nouveaux membres qui comme vous, cherchent
à découvrir l'univers DEVOPS, et n'ont pas toutes vos connaissances.
Tout manque de respect à l'encontre d'un membre, néophyte ou non, entraînera également des sanctions,
à savoir avertissements, bannissements voire poursuites selon la gravité de la situation.
devopssec
décline toute responsabilité concernant les rencontres réelles.
Commentaires
francois-evrard
Membre depuis le 04/04/2024
hello. avec les maj k8s des fois y'a des changements sur l'api discovery ou sur les rbac. as-tu vérifié que le service account de prometheus operator a toujours les bonnes permissions pour lister les services et les pods dans tous les namespaces où il doit scraper ? un ptit kubectl auth can-i get services -n my-app-ns --as=system:serviceaccount:monitoring:prometheus-k8s
corinne86
Membre depuis le 01/04/2024
ouais et si les rbac sont ok regarde les service monitors. ptete que les labels selectors ne matchent plus après la maj ou que des services ont changé de noms. un coup d'oeil à la config de tes service monitors et des services impactés
alphonse-goncalves
Membre depuis le 02/04/2024
des fois avec les maj k8s les network policies peuvent être réinitialisées ou mal appliquées. assure-toi que prometheus peut bien atteindre les ips de tes services applicatifs sur le port des metrics. un ptit curl direct depuis le pod prometheus vers l'ip d'un service problématique pour voir si ça passe
francois-evrard
Membre depuis le 04/04/2024
et une autre chose à vérifier c la config d'ip-vs sur tes nodes. certaines versions de k8s ou cni peuvent avoir des soucis avec ip-vs et le service discovery interne quand prometheus essaye de résoudre le service endpoint.
honore03
Membre depuis le 10/12/2022
ok je suis sur la piste des rbac. le can-i me retourne un no pour certains namespaces. faut que je revois mes clusterrole et rolebindings. la maj a ptete viré un truc ou changé un api group. merci la team je vous dis si c'était ça
honore03
Membre depuis le 10/12/2022
c'était bien les rbac ! un clusterrolebinding avait sauté. je l'ai recréé et tout est revenu dans l'ordre. ouf ! merci encore pour l'aide