Installing
kubectl create ns monitoring helm install --name prometheus-operator --namespace monitoring stable/prometheus-operator
Deleting
helm del --purge prometheus-operator kubectl delete ns monitoring kubectl delete crd alertmanagers.monitoring.coreos.com podmonitors.monitoring.coreos.com prometheuses.monitoring.coreos.com prometheusrules.monitoring.coreos.com servicemonitors.monitoring.coreos.com kubectl delete service -n kube-system prometheus-prometheus-oper-kubelet
values.yaml
OpenID для входа в grafana
https://steemit.com/grafana/@timoschuetz/setting-up-grafana-oauth2-in-kubernetes
Вот пример настроек grafana для авторизации пользователей из Active Directory, которые аутентифицируются на Keycloak. Тут важно обратить внимание на то, что роли пользователей задаются в соответствии с группами, в которые входит пользователь (параметр role_attribute_path), а имена групп должны быть со слешем в начале: /Grafana_Editor (это видно в логах).
grafana.ini: paths: data: /var/lib/grafana/data logs: /var/log/grafana plugins: /var/lib/grafana/plugins provisioning: /etc/grafana/provisioning analytics: check_for_updates: true log: mode: console level: debug grafana_net: url: https://grafana.net server: root_url: "https://grafana.domain.local" auth.basic: enabled: false oauth_auto_login: true disable_login_form: true auth.generic_oauth: enabled: true tls_skip_verify_insecure: true name: keycloak allow_sign_up: true client_id: grafana client_secret: 12345678-123345678-12345678 scopes: groups profile email #https://grafana.com/docs/grafana/latest/auth/generic-oauth/#jmespath-examples role_attribute_path: contains(groups[*], '/Grafana_Admin') && 'Admin' || contains(groups[*], '/Grafana_Editor') && 'Editor' || 'Viewer' auth_url: https://sso.domain.local/auth/realms/ad_realm/protocol/openid-connect/auth token_url: https://sso.domain.local/auth/realms/ad_realm/protocol/openid-connect/token api_url: https://sso.domain.local/auth/realms/ad_realm/protocol/openid-connect/userinfo signout_redirect_url: https://sso.domain.local/auth/realms/ad_realm/protocol/openid-connect/logout?redirect_uri=https://grafana.domain.local/login
Discussion