• /
  • EnglishEspañol日本語한국어Português
  • EntrarComeçar agora

Esta tradução de máquina é fornecida para sua comodidade.

Caso haja alguma divergência entre a versão em inglês e a traduzida, a versão em inglês prevalece. Acesse esta página para mais informações.

Criar um problema

Integração Kubernetes : compatibilidade e requisitos

A integração Kubernetes é compatível com muitas plataformas diferentes, incluindo GKE, EKS, AKS, OpenShift e muito mais. Cada um tem uma compatibilidade diferente com a nossa integração. Você pode encontrar mais informações nesta página.

Requisitos

A integração do New Relic Kubernetes requer uma conta New Relic. Se ainda não o fez, crie sua conta New Relic gratuita abaixo para começar a monitorar seus dados hoje mesmo.

Você também precisará de uma distribuição Linux compatível com o agente New Relic Infrastructure .

Importante

  • kube-state-metrics v2 ou superior é compatível com a versão de integração 3.6.0 ou mais alto.

  • Instale a integração do Kubernetes até a versão 3.5.0 se você estiver usando kube-state-metrics 1.9.8 ou inferior.

  • Verifique o arquivo values.yaml se estiver atualizando kube-state-metrics da versão 1.9.8 para a versão 2 ou superior, pois algumas variáveis podem ter sido alteradas.

Compatibilidade e requisitos para Helm

  • Certifique-se de que o Helm esteja instalado e que a versão mínima suportada seja v3. A versão 3 da integração do Kubernetes requer a versão 3 do Helm.

  • Escolha um nome de exibição para seu cluster. Por exemplo, você poderia usar esta saída:

    bash
    $
    kubectl config current-context

Compatibilidade e requisitos para Manifesto

Se manifestos personalizados tiverem sido usados em vez do Helm, você precisará primeiro remover a instalação antiga usando kubectl delete -f previous-manifest-file.yml e, em seguida, prosseguir novamente com o instalador guiado. Isso gerará um conjunto atualizado de manifestos que podem ser implantados usando kubectl apply -f manifest-file.yml.

Tempo de execução do contêiner

Nossa integração com Kubernetes é independente de CRI . Foi testado especificamente para ser compatível com Containerd. Observe que Dockershim foi removido do projeto Kubernetes a partir da versão 1.24. Leia as Perguntas frequentes sobre remoção do Dockershim para obter mais detalhes.

Compatibilidade

Importante

Se você estiver usando o Openshift, também poderá usar kubectl na maioria das vezes, mas tome cuidado para que kubectl não tenha comandos como oc login ou oc adm. Pode ser necessário usar oc em vez de kubectl.

Nossa integração é compatível e é continuamente testada nas seguintes versões do Kubernetes:

Versões

Cluster do Kubernetes

1,27 a 1,31

Importante

A partir da versão 1.26 do Kubernetes, @autoscaling/v2 substituiu a API @autoscaling/v2beta2 . Para relatórios métricos HorizontalPodAutoscaling continuados, você deve instalar o kube-state-metrics versão 2.7+ no cluster Kubernetes versão 1.26+, porque apenas o kube-state-metrics v2.7+ pode suportar a API @autoscaling/v2 .

Sabores do Kubernetes

A integração do Kubernetes é compatível com diferentes sabores. Testamos a integração com os seguintes:

Sabor

Notas

Minikubo

Tipo

K3s

Kubeadm

Serviço Amazon Elastic Kubernetes (EKS)

Amazon Elastic Kubernetes Service Anywhere (EKS-Anywhere)

Serviço Amazon Elastic Kubernetes no Fargate (EKS-Fargate)

Documentos de instalação do Fargate

Motor Rancher Kubernetes (RKE1)

Configuração extra é necessária para controlar os componentes do avião

Serviço Kubernetes do Azure (AKS)

Google Kubernetes Engine (GKE)

Compatível com os modos padrão e piloto automático.

OpenShift

Testado com a versão 4.14

VMware Tanzu

Compatível com VMware Tanzu (plataforma Pivotal) versão 2.5 a 2.11 e Ops Manager versão 2.5 a 2.10

Dependendo do método de instalação, o monitoramento do plano de controle não está disponível ou pode necessitar de configuração extra.

Por exemplo:

  • Apenas as métricas API Server são sucateáveis e estão disponíveis para o plano de controle do cluster gerenciado por instrumento (GKE, EKS, AKS) porque nenhum endpoint expõe a métrica necessária para etcd, agendador e gerenciador de controlador.
  • Para o plano de controle do Instrumento Rancher, como os componentes /metrics nem sempre são acessíveis por padrão e não podem ser descobertos automaticamente, é necessária alguma configuração extra .

Requisitos de recursos

Ao implantar a integração do New Relic Kubernetes, é importante alocar recursos apropriados para garantir que os componentes de monitoramento operem com eficiência.

A seguir estão as solicitações e limites mínimos de recursos recomendados para cada um dos componentes implantados pelo gráfico de infraestrutura .

Componente Kubelet

Os seguintes contêineres estão incluídos no pod do componente Kubelet implantado em cada nó.

Recipiente Kubelet

  • CPU:

    • Solicitar: 100m
  • memória:

    • Solicitar: 150M
    • Limite: 300M

agente contêiner

  • CPU:

    • Solicitar: 100m
  • memória:

    • Solicitar: 150M
    • Limite: 300M

Componente métrica do estado de Kube

Contêiner KSM

  • CPU:

    • Solicitar: 100m
  • memória:

    • Solicitar: 150M
    • Limite: 850M

Contêiner despachante

  • CPU:

    • Solicitar: 100m
  • memória:

    • Solicitar: 150M
    • Limite: 850M

Componente do plano de controle

  • CPU:

    • Solicitar: 100m
  • memória:

    • Solicitar: 150M
    • Limite: 300M

agente contêiner

  • CPU:

    • Solicitar: 100m
  • memória:

    • Solicitar: 150M
    • Limite: 300M

A seguir estão os recursos recomendados solicitados e os limites exigidos por outros componentes implantados como parte do nri-bundle

injeção de binário

  • CPU:

    • Solicitar: 100m
  • memória:

    • Solicitar: 30M
    • Limite: 80M

Exploração madeireira

Os seguintes contêineres estão incluídos no pod de logging do New Relic implantado em cada nó.

  • CPU:

    • Solicitar: 250m
    • Limite: 500m
  • memória:

    • Solicitar: 64M
    • Limite: 128M

Considerações

  • Tamanho do cluster: essas recomendações de recursos são para tamanhos típicos cluster . Um cluster maior com mais nós e pods pode exigir maiores alocações de recursos para lidar com o volume de dados adicional.

  • Configuração personalizada: Se você habilitar recurso adicional ou configuração personalizada, considere ajustar os recursos adequadamente.

  • monitoramento e ajuste: após a implantação, monitore o uso de recursos desses pods e ajuste as requisições e limites com base no uso real para otimizar o desempenho e o custo.

Essas especificações de recursos podem ser ajustadas no arquivo values.yaml do gráfico Helm usado para implantar a integração do New Relic Kubernetes. Ao garantir que esses requisitos de recursos sejam atendidos, você pode manter o monitoramento eficiente e eficaz do seu cluster do Kubernetes com o New Relic.

Copyright © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.