Kubernetes 用普罗米修斯查询外部etcd

Kubernetes 用普罗米修斯查询外部etcd,kubernetes,prometheus,etcd,Kubernetes,Prometheus,Etcd,我已经让普罗米修斯在kubernetes的平台上运行了以下scrap配置,如文档所述。其中.pem文件位于prometheus容器内的磁盘上 我认为etcd是普罗米修斯的目标,但它是返回的垃圾 通过像这样传入客户机证书信息,我能够通过本地curl访问度量端点 我做错了什么 sudo curl --cacert /etc/ssl/etcd/ssl/ca.pem https://127.0.0.1:2379/metrics -L --cert /etc/ssl/etcd/ssl/node-kub

我已经让普罗米修斯在kubernetes的平台上运行了以下scrap配置,如文档所述。其中.pem文件位于prometheus容器内的磁盘上

我认为etcd是普罗米修斯的目标,但它是返回的垃圾

通过像这样传入客户机证书信息,我能够通过本地curl访问度量端点

我做错了什么

sudo curl --cacert /etc/ssl/etcd/ssl/ca.pem https://127.0.0.1:2379/metrics -L --cert /etc/ssl/etcd/ssl/node-kubemaster-rwva1-prod-2.pem --key /etc/ssl/etcd/ssl/node-kubemaster-rwva1-prod-2-key.pem^C

您需要为https刮片添加
scheme:https

您需要为https刮片添加
scheme:https

使用相同的客户端证书,您可以使用
10.0.0.222:2379/metrics
10.0.0.221:2379/metrics
,和
10.0.0.220:2379/metrics
从您打开普罗米修斯GUI的任何地方?使用相同的客户端证书,您可以从您打开普罗米修斯GUI的任何地方卷曲
10.0.0.222:2379/metrics
10.0.0.221:2379/metrics
sudo curl --cacert /etc/ssl/etcd/ssl/ca.pem https://127.0.0.1:2379/metrics -L --cert /etc/ssl/etcd/ssl/node-kubemaster-rwva1-prod-2.pem --key /etc/ssl/etcd/ssl/node-kubemaster-rwva1-prod-2-key.pem^C