devopssec
n'est en aucun cas responsable du contenu généré par l'utilisateur. Le contenu posté
exprime les opinions de leur auteur seulement.
Les textes et messages publiés sont la propriété de ceux qui les postent.
je fais de mon mieux pour modérer les propos inappropriés qui pourraient être postés ici,
mais je me dégage de toute responsabilité sur ce que vous postez.
Vous demeurez le seul responsable de vos actes et de vos messages au regard de la loi.
Vous acceptez de ne pas utiliser le service pour poster ou lier vers un contenu qui est
diffamatoire, injurieux, haineux, menaçant, spams ou pourriels, étant de nature à offenser,
ayant un contenu réservé aux adultes ou répréhensible, contenant des renseignements
personnels des autres, risquant de violer les droits d'auteurs, encourageant une activité
illégale ou contraire à toutes les lois.
Le respect est la principale qualité de notre communauté. En conséquence, veillez à l'être envers
vos camarades ici présents, en particulier les nouveaux membres qui comme vous, cherchent
à découvrir l'univers DEVOPS, et n'ont pas toutes vos connaissances.
Tout manque de respect à l'encontre d'un membre, néophyte ou non, entraînera également des sanctions,
à savoir avertissements, bannissements voire poursuites selon la gravité de la situation.
devopssec
décline toute responsabilité concernant les rencontres réelles.
christelle54
Membre depuis le 03/05/2024
hello le rbac de k8s a pu changer entre ces versions. vérifie les rbac roles et rolebindings pour le service account de prometheus est-ce qu'il a toujours les droits de list/watch sur les pods services endpoints etc dans tous les namespaces ?
desousa-nathalie
Membre depuis le 12/05/2024
ouais et assure-toi que tes service monitors et pod monitors sont toujours valides ils ont pas été écrasés ou modifiés ? des fois l'opérateur recrée des trucs et les labels selectors peuvent être cassés
julie50
Membre depuis le 14/05/2024
la version de kube-state-metrics est aussi importante si c'est pas la bonne version pour 1.27 ça peut tout casser vu que prometheus se base beaucoup sur lui pour découvrir les cibles. regarde les logs de kube-state-metrics
edouard-fontaine
Membre depuis le 04/05/2024
y'a pas une network policy qui bloque le trafic entre prometheus et tes apps ? l'upgrade a pu modifier les règles par défaut ou en ajouter de nouvelles
dasilva-christophe
Membre depuis le 06/05/2024
et le prometheus operator lui-même il est bien compatible avec k8s 1.27 ? des fois faut l'upgrader avant le cluster ou juste après sinon il déconne
josette76
Membre depuis le 02/05/2024
c'était bien ça les gars c'était le rbac pour le service account de prometheus. avec l'upgrade de k8s les permissions sur les apiresources avaient changé j'ai dû rajouter des verbes pour les endpointslices et les ingresses. après ça prometheus a tout de suite retrouvé ses cibles. merci pour l'aide précieuse !