Hitachi

JP1 Version 13 JP1/Integrated Management 3 - Manager 構築ガイド


1.21.2 JP1/IM - Agentの設定変更

〈この項の構成〉

(1) 共通の設定方法

(a) 設定ファイルを編集する(Windowsの場合)

設定ファイルは,confディレクトリに格納されています。設定ファイルの内容を変更する方法には,次の2つの方法があります。

  • 統合オペレーション・ビューアーを使用する方法

  • ホストにログインして設定する方法

統合オペレーション・ビューアーを使用する場合に,編集できる設定ファイルについては,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「定義ファイル一覧」(2. 定義ファイル)で,JP1/IM - Agent(統合エージェント制御基盤)に関する定義ファイルの注記を参照してください。ホストにログインして設定する方法の場合は,すべての設定ファイルを編集できます。

■ 統合オペレーション・ビューアーを使用する方法

  1. 統合オペレーション・ビューアーから設定ファイルをダウンロードする。

    統合オペレーション・ビューアーから編集したい定義ファイルを選択してダウンロードします。

    ユーザーが任意で作成できる定義ファイルを追加する場合は,次の手順を実施します。

    1. ユーザー作成定義ファイルリスト定義ファイルをダウンロードします。

    2. ユーザー作成定義ファイルリスト定義ファイルに追加したい定義ファイルの情報を記載します。

    3. ユーザー作成定義ファイルリスト定義ファイルをアップロードします。

    4. 追加したい定義ファイルをアップロードします。

  2. ダウンロードしたファイルを編集する。

    メモ

    Prometheus serverの定義ファイルは,promtoolコマンドで書式チェックができるため,この時点でチェックすることを推奨します。

    promtoolコマンドは,Prometheus serverに付属しています。Prometheus serverは,GitHubのサイトからダウンロードできます。JP1/IM - Agentに同梱されているPrometheus serverと同じバージョンを使用してください。

    JP1/IM - Agentのアドオンプログラムのバージョンは,統合オペレーション・ビューアーの[統合エージェント管理]画面のアドオン機能一覧,または,Agentパス\addon_management\アドオン名\フォルダに格納されているaddon_info.txtファイルで確認できます。

  3. 統合オペレーション・ビューアーを使用して,編集したファイルをアップロードする。

    アップロードすると自動的に設定が反映されます。

■ ホストにログインして設定する方法

  1. 統合エージェントホストにログインする。

  2. JP1/IM - Agentのサービスを停止する。

  3. 設定ファイルを編集する。

    メモ

    Prometheus serverの定義ファイルは,promtoolコマンドで書式チェックができるため,この時点でチェックすることを推奨します。

  4. JP1/IM - Agentのサービスを起動する。

(b) サービス定義ファイルを変更する(Windowsの場合)

サービス定義ファイルの格納先とファイル名を,次に示します。

  • 格納先:インストール先フォルダ\jp1ima\bin\

  • ファイル名:jpc_サービス名_service.xml

    重要
    • サービス定義ファイルの項目を変更した場合,変更を反映するために,サービスの再起動またはサービスの再インストールが必要となります。各項目の反映に必要な操作については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「サービス定義ファイル(jpc_プログラム名_service.xml)」(2. 定義ファイル)の「定義の反映時期」を参照してください。

    • サービスの再インストールが必要な項目を変更した場合は,サービスの登録を一度無効化し,有効化しなおす必要があります。サービスの登録の有効化・無効化の方法については,「1.21.1(1)アドオンプログラムの有効化・無効化」を参照してください。

    注※

    サービスの再インストールとは,いったんサービスを削除してから,再度サービスを作成する(jpc_serviceコマンドを使用)ことを意味しています。

サービス定義ファイルを変更する手順を,次に示します。

  1. 統合エージェントホストにログインする。

  2. JP1/IM - Agentのサービスを停止する。

  3. サービス定義ファイルを編集する。

  4. JP1/IM - Agentのサービスを起動する。

(c) コマンドラインオプションを変更する(Windowsの場合)

サービス定義ファイルの<arguments>タグで,コマンドラインオプションを変更します。

編集方法については,「(b)サービス定義ファイルを変更する(Windowsの場合)」を参照してください。

(2) 統合エージェント制御基盤の設定

(a) 接続先の統合マネージャーを変更する(Windowsの場合)(オプション)

  1. JP1/IM - Agentのサービスを停止する。

  2. 接続先の統合マネージャーを変更する。

    imagent共通設定ファイル(jpc_imagentcommon.json)に定義されている接続先の統合マネージャーを,新しい接続先に変更します。

    設定ファイルの変更方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

  3. 初期シークレットを確認する。

    統合マネージャーホストの統合オペレーション・ビューアーで初期シークレット(初回接続用のシークレット)を確認します。

    詳細については,マニュアル「JP1/Integrated Management 3 - Manager 画面リファレンス」の「2.2.3 [初期シークレットの表示]画面」を参照してください。

  4. 初期シークレットを難読化して登録する。

    シークレット管理コマンドで,初期シークレットを難読化して登録します。

    jimasecret -add -key immgr.initial_secret -s "初期シークレット"
  5. 個別シークレットを削除する。

    シークレット管理コマンドで,個別シークレットを削除します。

    jimasecret -rm -key immgr.client_secret
  6. 証明書を変更する。

    CA証明書の変更方法については,「1.21.2(2)(c) CA証明書を配置する(Windowsの場合)(オプション)」を参照してください。

    変更前の接続先の統合マネージャーと新しい接続先のimbaseのサーバー証明書を発行した認証局が同じである場合は,この手順は不要です。

  7. JP1/IM - Agentを起動する。

(b) ポートを変更する(Windowsの場合)(オプション)

統合エージェント制御基盤が使用するリッスンポートは,imagent設定ファイル(jpc_imagent.json)とimagentproxy設定ファイル(jpc_imagent_proxy.json)に指定します。

設定ファイルの変更方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

デフォルトのポート番号については,マニュアル「JP1/Integrated Management 3 - Manager 導入・設計ガイド」の「統合エージェントが通信で使用するポート番号」を参照してください。

なお,imagentproxyプロセスのポートを変更した場合は,Prometheusのリモートライト先,Alertmanagerのアラート通知先,およびFluentdのアラート通知先を変更する必要があります。それぞれの変更の詳細については,下記を参照してください。

(c) CA証明書を配置する(Windowsの場合)(オプション)

統合エージェント管理基盤と統合エージェント制御基盤の間の通信を暗号化する場合に,この設定が必要となります。暗号化を行わない場合は,この設定は不要です。

CA証明書を配置する手順については,「9.4.5 JP1/IM - Agent(統合エージェント制御基盤)の設定」を参照してください。

■ 統合エージェント管理基盤のサーバー証明書を検証する場合

  1. CA証明書を配置する。

    接続先のimbaseのサーバー証明書を発行した認証局のCA証明書を,次のディレクトリに配置します。

    • Windowsの場合

      Agentパス\conf\user\cert\

    • Linuxの場合

      /opt/jp1ima/conf/user/cert/

  2. imagent共通設定ファイル(jpc_imagentcommon.json)にCA証明書のパスを記載する。

  3. imagentとimagentproxyを再起動する。

■ 統合エージェント管理基盤のサーバー証明書を検証しない場合

  1. imagent共通設定ファイル(jpc_imagentcommon.json)のtls_config.insecure_skip_verifyに「true」を設定する。

(d) アクション実行に関する設定を変更する(Windowsの場合)(オプション)

アクション実行に関する設定は,imagent設定ファイル(jpc_imagent.json)に定義します。

設定方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

(e) プロキシ認証の認証IDとパスワードを設定する(Windowsの場合)(オプション)

エージェントホストとマネージャーホストの間にBasic認証が必要なプロキシサーバが存在する場合,認証IDとパスワードを設定する必要があります。

認証IDは,imagent共通設定ファイル(jpc_imagentcommon.json)のimmgr.proxy_userに設定します。各定義ファイルの設定方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

パスワードは,次の手段で設定します。詳細については,それぞれの説明個所を参照してください。

  • シークレット管理コマンド

    詳細については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「jimasecret」(1. コマンド)を参照してください。

  • 統合オペレーション・ビューアーの[シークレットの管理]ダイアログ

    詳細については,マニュアル「JP1/Integrated Management 3 - Manager 画面リファレンス」の「2.2.2(4)[シークレットの管理]ダイアログ」を参照してください。

  • 統合オペレーション・ビューアーのシークレット管理のREST API

    詳細については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「5.4.3 初期シークレット発行」を参照してください。

(3) Prometheus serverの設定

(a) ポートを変更する(Windowsの場合)(オプション)

Prometheus serverが使用するリッスンポートは,prometheusコマンドの--web.listen-addressオプションに指定します。

prometheusコマンドのオプションの変更方法については,「1.21.2(1)(c) コマンドラインオプションを変更する(Windowsの場合)」を参照してください。また,--web.listen-addressオプションの詳細については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「サービス定義ファイル(jpc_プログラム名_service.xml)」(2. 定義ファイル)の「prometheusコマンドのオプション」を参照してください。

なお,デフォルトのポートは「20713」です。ポート番号を変更した場合は,ファイアウォールの設定を見直して,外部からのアクセスを禁止してください。ただし,他ホストのBlackbox exporterによる外形監視でPrometheus serverを監視する場合は,アクセスを許可します。この場合,必要に応じて送信元IPアドレスを制限するなどセキュリティ対策を検討してください。

(b) アラート定義を追加する(Windowsの場合)(オプション)

アラート定義は,アラート設定ファイル(jpc_alerting_rules.yml)に定義します。

アラート設定ファイルの編集方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

アラート定義で設定が必要な項目については,マニュアル「JP1/Integrated Management 3 - Manager 導入・設計ガイド」の,「9.5.3(4)パフォーマンスデータの監視・通知機能」の「(a)アラート評価機能」の「JP1イベントに変換するためのアラートルール定義」を参照してください。また,各項目の詳細については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「アラート設定ファイル(jpc_alerting_rules.yml)」(2. 定義ファイル)を参照してください。

アラート定義のサンプルについては,次の定義ファイルのモデルファイルの設定内容(初期状態)を参考にしてください。

  • Node exporterのメトリック定義ファイル(metrics_node_exporter.conf)

  • Windows exporterのメトリック定義ファイル(metrics_windows_exporter.conf)

  • Blackbox exporterのメトリック定義ファイル(metrics_blackbox_exporter.conf)

  • Yet another cloudwatch exporterのメトリック定義ファイル(metrics_ya_cloudwatch_exporter.conf)

    メモ

    アラート定義を作成するときのポイントを次に示します。

    • JP1/IM - Agentの性能監視機能では,期間(for)を指定できます。指定した期間に継続してアラート条件に該当した場合,異常と判定されます。

    • メトリックが存在することを検知したい場合は,アラート条件でabsent()関数を使用して実現します。

      absent(メトリック{ラベル})

    • 特定期間だけアラートを有効にしたい場合は,アラート条件にPromQLを使用して設定します。

      (例)日本時刻で8時から12時まで監視する場合

      アラート条件 and ON() (23 <= hour() or 0 <= hour() < 3)

      hour()」はUTCの時刻を返却するため,UTCを考慮する必要がある点に注意してください。

    • JP1/IM - Agentの性能監視機能では異常と回復が通知されます。警告と異常の2段階で通知させたい場合は,警告用のアラートと異常用のアラートを作成してください。

    • アラート発生時に表示するメッセージには,次の内容を指定できます。

      ・異常時のメッセージ

      ・回復時のメッセージ

    • アラートのメッセージに埋め込むことができる変数については,マニュアル「JP1/Integrated Management 3 - Manager 導入・設計ガイド」の「9.5.3(4)(a)アラート評価機能」を参照してください。

(c) Blackbox exporterのスクレイプジョブを追加する(Windowsの場合)(オプション)

Blackbox exporterのスクレイプジョブを追加する前に,Blackbox exporterの設定ファイルにモジュールを追加する必要があります。詳細については,「1.21.2(6)(b) モジュールを追加・変更・削除する(Windowsの場合)(オプション)」を参照してください。

モジュールを追加したあとに,次の手順を実施して,新しく作成したモジュールをスクレイプするスクレイプジョブを設定します。

  1. Blackbox exporterのディスカバリ設定ファイルを作成する。

    次に示すコピー元のモデルファイルをコピーし,コピー先の定義ファイル名にリネームすることで,Blackbox exporterのディスカバリ設定ファイルを作成します。

    ■HTTP/HTTPS監視を行う場合

    • Windowsの場合

      コピー元:Agentパス\conf\jpc_file_sd_config_blackbox_http.yml.model

      コピー先:Agentパス\conf\file_sd_config_blackbox_httpで始まるモジュール

    • Linuxの場合

      コピー元:/opt/jp1ima/conf/jpc_file_sd_config_blackbox_http.yml.model

      コピー先:/opt/jp1ima/conf/file_sd_config_blackbox_httpで始まるモジュール名.yml

    ■ICMP監視を行う場合

    • Windowsの場合

      コピー元:Agentパス\conf\jpc_file_sd_config_blackbox_icmp.yml.model

      コピー先:Agentパス\conf\file_sd_config_blackbox_icmpで始まるモジュール名.yml

    • Linuxの場合

      コピー元:/opt/jp1ima/conf/jpc_file_sd_config_blackbox_icmp.yml.model

      コピー先:/opt/jp1ima/conf/file_sd_config_blackbox_icmpで始まるモジュール名.yml

    モジュール名は,「1.21.2(6)(b) モジュールを追加・変更・削除する(Windowsの場合)(オプション)」で追加したモジュールを示します。

  2. Blackbox exporterのディスカバリ設定ファイルを編集する。

    • HTTP/HTTPS監視のディスカバリ設定ファイルの場合

    記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「Blackbox exporter(HTTP/HTTPS監視)のディスカバリ設定ファイル(jpc_file_sd_config_blackbox_http.yml)」(2. 定義ファイル)を参照してください。

    • ICMP監視のディスカバリ設定ファイルの場合

    記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「Blackbox exporter(ICMP監視)のディスカバリ設定ファイル(jpc_file_sd_config_blackbox_icmp.yml)」(2. 定義ファイル)を参照してください。

  3. 統合オペレーション・ビューアーを使用して定義ファイルを追加する。

    定義ファイルを追加する手順については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

  4. Prometheus設定ファイルにスクレイプジョブを追加する。

    • HTTP/HTTPS監視を行う場合

    Prometheus設定ファイル(jpc_prometheus_server.yml)で,ジョブ名が「jpc_blackbox_http」のスクレイプジョブの定義をコピーして,新しいスクレイプジョブを追加します。

    • ICMP監視を行う場合

    Prometheus設定ファイル(jpc_prometheus_server.yml)で,ジョブ名「jpc_blackbox_icmp」のスクレイプジョブの定義をコピーして,新しいスクレイプジョブを追加します。

    <設定例>

    scrape_configs:
      - job_name: 任意のスクレイプジョブ名
        metrics_path: /probe
        params:
          module: [モジュール名]
        file_sd_configs:
          - files:
            - 'ディスカバリ設定ファイル名'
        relabel_configs:
          (省略)
        metric_relabel_configs:
          (省略)
    任意のスクレイプジョブ名

    ほかのスクレイプジョブ名と重複しない任意の名前を,1〜255文字の範囲で,制御文字以外の文字で指定します。

    モジュール名

    1.21.2(6)(b) モジュールを追加・変更・削除する(Windowsの場合)(オプション)」で追加したモジュール名を指定します。

    ディスカバリ設定ファイル名

    手順1で作成したファイル名を指定します。

    Prometheus設定ファイルの記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「Prometheus設定ファイル(jpc_prometheus_server.yml)」(2. 定義ファイル)の<scrape_config>を参照してください。

    Prometheus設定ファイルを編集する手順については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

(d) ユーザー独自のExporterのスクレイプジョブを追加する(Windowsの場合)(オプション)

ユーザー独自のExporterをスクレイプするには,次の設定が必要です。

  • ユーザー独自のディスカバリ設定ファイルの追加

  • Prometheus設定ファイル(jpc_prometheus_server.yml)の編集

各定義ファイルを追加・編集する手順については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

  1. ユーザー独自のディスカバリ設定ファイルを追加する。

    スクレイプしたいユーザー独自のExporterを,ユーザー独自のディスカバリ設定ファイルに指定します。

    記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「ユーザー独自のディスカバリ設定ファイル(file_sd_config_任意の名前.yml)」(2. 定義ファイル)を参照してください。

  2. Prometheus設定ファイルにスクレイプジョブを追加する。

    Prometheus設定ファイル(file_sd_config_任意の名前.yml)に,ユーザー独自のExporterをスクレイプするためのスクレイプジョブを追加します。

    スクレイプジョブはscrape_configsの中に記載します。

    <設定例>

    scrape_configs:
      - job_name: スクレイプジョブ名
     
        file_sd_configs:
          - files:
            - ディスカバリ設定ファイル名
     
        relabel_configs:
          - target_label: jp1_pc_nodelabel
            replacement: Linux metric collector(Node exporter)
     
        metric_relabel_configs:
          - source_labels: ['__name__']
            regex: 'メトリック1|メトリック2|メトリック3'
            action: 'keep'
    スクレイプジョブ名

    任意の文字列を指定します。この値がメトリックのjobラベルに設定されます。

    ディスカバリ設定ファイル名

    上記の手順1で作成したユーザー独自のディスカバリ設定ファイルのファイル名を指定します。

    メトリック1メトリック2メトリック3

    収集したいメトリックを指定します。収集したいメトリックが複数存在する場合は,「|」で区切って指定します。

    すべてのメトリックを収集したい場合は,「metric_relabel_configs」の記載は不要です。ただし,メトリックが大量に存在した場合に,データ量が増加するため,「metric_relabel_configs」を記載し,監視するメトリックだけに絞ることを推奨します。

  3. メトリック定義ファイルを追加する。

    ユーザー独自のExporter用のメトリック定義ファイルを追加します。

    記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「ユーザー独自のメトリック定義ファイル(metrics_任意のPrometheusトレンド名.conf)」(2. 定義ファイル)を参照してください。

(e) リモートライト先を変更する(Windowsの場合)(オプション)

リモートライト先は,Prometheus設定ファイル(jpc_prometheus_server.yml)のremote_write.urlに,同じホスト上で稼働するimagentproxyプロセスのURLとポートを指定します。imagentproxyプロセスのポートを変更する場合にだけ,変更が必要です。

<設定例>

remote_write:
  - url: http://localhost:20727/ima/api/v1/proxy/service/promscale/api/v1/write

設定ファイルを変更する手順については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

(4) Alertmanagerの設定

(a) ポートを変更する(Windowsの場合)(オプション)

Alertmanagerが使用するリッスンポートは,alertmanagerコマンドの--web.listen-addressオプションに指定します。

alertmanagerコマンドのオプションの変更方法については,「1.21.2(1)(c) コマンドラインオプションを変更する(Windowsの場合)」を参照してください。また,--web.listen-addressオプションの詳細については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「サービス定義ファイル(jpc_プログラム名_service.xml)」(2. 定義ファイル)の「alertmanagerコマンドのオプション」を参照してください。

なお,デフォルトのポートは「20714」です。ポート番号を変更した場合は,ファイアウォールの設定を見直して,外部からのアクセスを禁止してください。ただし,他ホストのBlackbox exporterによる外形監視でAlertmanagerを監視する場合は,アクセスを許可します。この場合,必要に応じて送信元IPアドレスを制限するなどセキュリティ対策を検討してください。

(b) アラート通知先を変更する(Windowsの場合)(オプション)

アラート通知先は,Alertmanager設定ファイル(jpc_alertmanager.yml)のreceivers. webhook_configs.urlに,アラート通知先は同じホスト上で稼働するimagentproxyプロセスのURLとポートを指定します。imagentproxyプロセスのポートを変更する場合にだけ,変更が必要です。

設定ファイルを変更する手順については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

(c) サイレンスを設定する(Windowsの場合)(オプション)

サイレンスを設定したいAlertmanagerが稼動しているホストに対して,JP1/IM - Managerからコマンドを実行します。curlコマンドを使用して,サイレンスの設定を行うREST APIを呼び出します。

サイレンスを設定するREST APIについては,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「5.21.4 Alertmanagerのサイレンス作成」を参照してください。

リクエストのメッセージボディーに指定するサイレンスの設定内容は,curlコマンドの引数で渡します。

(5) Windows exporterの設定

(a) ポートを変更する(オプション)

Windows exporterが使用するリッスンポートは,windows_exporterコマンドの--telemetry.addrオプションに指定します。

windows_exporterコマンドのオプションの変更方法については,「1.21.2(1)(c) コマンドラインオプションを変更する(Windowsの場合)」を参照してください。また,--telemetry.addrオプションの詳細については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「サービス定義ファイル(jpc_プログラム名_service.xml)」(2. 定義ファイル)の「windows_exporterコマンドのオプション」を参照してください。

なお,デフォルトのポートは「20717」です。ポート番号を変更した場合は,ファイアウォールの設定を見直して,外部からのアクセスを禁止してください。

(b) 収集するメトリックを変更する(オプション)

  1. Prometheus設定ファイルにメトリックを追加する。

    Prometheus設定ファイル(jpc_prometheus_server.yml)のmetric_relabel_configsに,収集するメトリックが「|」で区切って定義されています。収集する必要がないメトリックを削除し,収集するメトリックを追加します。

    設定ファイルを更新する手順については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

    <設定例>

      - job_name: 'jpc_windows'
        :
        metric_relabel_configs:
          - source_labels: ['__name__']
            regex: 'windows_cache_copy_read_hits_total|windows_cache_copy_reads_total|windows_cpu_time_total|windows_logical_disk_free_bytes|windows_logical_disk_idle_seconds_total|windows_logical_disk_read_bytes_total|・・・・|windows_net_packets_sent_total|windows_net_packets_received_total|windows_system_context_switches_total|windows_system_processor_queue_length|windows_system_system_calls_total【ここにメトリクスを追加します】'
            action: 'keep'
  2. 必要に応じて,メトリック定義ファイルにトレンド表示の定義を行う。

    Windows exporterのメトリック定義ファイルに,トレンド表示の定義を行います。

    記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「Windows exporterのメトリック定義ファイル(metrics_windows_exporter.conf)」(2. 定義ファイル)を参照してください。

(6) Blackbox exporterの設定

(a) ポートを変更する(Windowsの場合)(オプション)

Blackbox exporterが使用するリッスンポートは,blackbox_exporterコマンドの--web.listen-addressオプションに指定します。

blackbox_exporterコマンドのオプションの変更方法については,「1.21.2(1)(c) コマンドラインオプションを変更する(Windowsの場合)」を参照してください。また,--web.listen-addressオプションの詳細については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「サービス定義ファイル(jpc_プログラム名_service.xml)」(2. 定義ファイル)の「blackbox_exporterコマンドのオプション」を参照してください。

なお,デフォルトのポートは「20715」です。ポート番号を変更した場合は,ファイアウォールの設定を見直して,外部からのアクセスを禁止してください。

(b) モジュールを追加・変更・削除する(Windowsの場合)(オプション)

Blackbox exporterでは,監視対象(ホストやURL)ごとに,プロトコル,認証情報などの監視方法を定義する必要があります。

初期設定で定義されているモジュールは,次のとおりです。

表1‒13 初期設定で定義されているモジュール

モジュール名

特徴

http

  • http/httpsを監視します。

  • メソッドは「GET」で,ヘッダは設定しません。

  • クライアント認証,サーバ認証,HTTP認証(Basic認証)は行いません。

  • http/httpsのURLに対してアクセスし,200番台のステータスコードが返却された場合,probe_successメトリックに1を設定します。

  • URLに対して通信できない,または,ステータスコードが200番台でない場合,probe_successメトリックに0を設定します。

  • 監視対象がリダイレクトする場合は,リダイレクト先のステータスコードに依存します。

icmp

  • icmpを監視します。

  • 認証は行いません。

  • 監視対象のホストまたはIPアドレスに対して,icmpで通信できた場合,probe_successメトリックに1を設定します。通信できない場合,0を設定します。

初期設定のモジュールで監視できる場合は,新たに定義する必要はありません。次に示すように,初期設定のモジュールでは監視できない要件がある場合は,モジュール定義を追加する必要があります。

  • 認証が必要な場合

  • レスポンスの内容によって判定を変更したい場合

モジュールは,Blackbox exporter設定ファイルに定義します。記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「Blackbox exporter設定ファイル(jpc_blackbox_exporter.yml)」(2. 定義ファイル)を参照してください。

記述規則を次に示します。

  • 新しいモジュール名は,次のように設定してください。

    • HTTP/HTTPS監視を行う場合

      httpで始まる名称を設定します。

    • ICMP監視の場合

      icmpで始まる名称を設定します。

  • クライアント認証,サーバ認証,HTTP認証(Basic認証)を行うモジュールを作成する場合,証明書やパスワードの設定が必要となります。

    証明書の配置先については,マニュアル「JP1/Integrated Management 3 - Manager 導入・設計ガイド」の「付録A.4 JP1/IM - Agent」のファイルおよびディレクトリ一覧を参照してください。

    HTTP認証(Basic認証)のパスワードの設定方法については,「1.21.2(6)(e) プロキシ認証の認証IDとパスワードを設定する(Windowsの場合)(オプション)」と「1.21.2(6)(f) 監視対象のWebサーバにアクセスするための認証ID,パスワード,Bearerトークンを設定する(Windowsの場合)(オプション)」を参照してください。

    表1‒14 監視条件と必要な設定

    監視条件

    必要なファイル

    必要な設定

    サーバー認証する

    監視対象が持つサーバー証明書を発行した認証局のCA証明書をAgentパス/conf/user/certに配置します。

    Blackbox exporter設定ファイルのtls_configに下記を設定します。

    • ca_fileにCA証明書のパスを設定

    • insecure_skip_verifyにfalseを設定

    サーバー認証しない

    なし。

    Blackbox exporter設定ファイルのtls_configに下記を設定します。

    • insecure_skip_verifyにtrueを設定

    クライアント認証する

    • クライアント証明書をAgentパス/conf/user/certに配置します。

    • クライアント証明書キーファイルをAgentパス/conf/user/secretに配置します。

    Blackbox exporter設定ファイルのtls_configに下記を設定します。

    • cert_fileにクライアント証明書パスを設定

    • key_fileにクライアント証明書キーファイルを設定

    クライアント認証しない

    なし。

    なし。

    Basic認証する

    なし。

    Blackbox exporter設定ファイルのbasic_authに下記を設定します。

    • usernameにBasic認証に使用するユーザー名を設定

    Basic認証のパスワードの設定については,「1.21.2(6)(f) 監視対象のWebサーバにアクセスするための認証ID,パスワード,Bearerトークンを設定する(Windowsの場合)(オプション)」を参照してください。

Blackbox exporter設定ファイルの更新,証明書ファイルの配置の手順については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

Blackbox exporterから監視対象Webサーバにアクセスする際にプロキシサーバを経由する必要がある場合は,プロキシサーバの設定が必要です。「1.21.2(6)(d) プロキシ経由でHTTP監視をする(Windowsの場合)(オプション)」を参照してください。

モジュール定義を追加した場合は,Prometheus serverから新しく作成したモジュールを使ってスクレイプするためのスクレイプジョブの定義が必要になります。Prometheus server側の設定については,「1.21.2(3)(c) Blackbox exporterのスクレイプジョブを追加する(Windowsの場合)(オプション)」を参照してください。

(c) 監視対象を追加・変更・削除する(Windowsの場合)(必須)

Blackbox exporterの監視対象を,次の表に示す定義ファイルに記載します。

監視対象を追加したあとで,IM管理ノードのツリー情報を更新する必要があります。詳細については,「1.21.2(10) IM管理ノードのツリー情報の作成と反映(Windowsの場合)(必須)」を参照してください。

  • Blackbox exporter(HTTP/HTTPS監視)のディスカバリ設定ファイル

    項目

    説明

    ファイル名

    • jpc_file_sd_config_blackbox_http.yml

    • file_sd_config_blackbox_httpで始まるモジュール名.yml

    設定対象

    HTTP/HTTPSの監視対象を定義します。

    書式

    マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「Blackbox exporter(HTTP/HTTPS監視)のディスカバリ設定ファイル(jpc_file_sd_config_blackbox_http.yml)」(2. 定義ファイル)を参照してください。

    更新手順

    1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

  • Blackbox exporter(ICMP監視)のディスカバリ設定ファイル

    項目

    説明

    ファイル名

    • jpc_file_sd_config_blackbox_icmp.yml

    • file_sd_config_blackbox_icmpで始まるモジュール名.yml

    設定対象

    ICMPの監視対象を定義します。

    書式

    マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「Blackbox exporter(ICMP監視)のディスカバリ設定ファイル(jpc_file_sd_config_blackbox_icmp.yml)」(2. 定義ファイル)を参照してください。

    更新手順

    1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

(d) プロキシ経由でHTTP監視をする(Windowsの場合)(オプション)

Blackbox exporter設定ファイル(jpc_blackbox_exporter.yml)に「proxy_url」を設定します。

Blackbox exporter設定ファイルの詳細については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「Blackbox exporter設定ファイル(jpc_blackbox_exporter.yml)」(2. 定義ファイル)を参照してください。

Blackbox exporter設定ファイルの更新手順については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

なお,認証が必要なプロキシを経由する場合は,認証IDとパスワードを設定する必要があります。認証IDとパスワードの設定方法については,「1.21.2(6)(e) プロキシ認証の認証IDとパスワードを設定する(Windowsの場合)(オプション)」を参照してください。

(e) プロキシ認証の認証IDとパスワードを設定する(Windowsの場合)(オプション)

HTTP/HTTPS監視を行う際に,Blackbox exporterと監視対象のWebサーバの間にBasic認証が必要なプロキシサーバが存在する場合,認証IDとパスワードを設定する必要があります。

認証IDは,Blackbox exporter設定ファイル(jpc_blackbox_exporter.yml)の「modules.モジュール名.http.proxy_user」に指定します。Blackbox exporter設定ファイルの設定方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

パスワードは,次の手段で設定します。詳細については,それぞれの説明個所を参照してください。

  • シークレット管理コマンド

  • 統合オペレーション・ビューアーの[シークレットの管理]ダイアログ

  • 統合オペレーション・ビューアーのシークレット管理のREST API

(f) 監視対象のWebサーバにアクセスするための認証ID,パスワード,Bearerトークンを設定する(Windowsの場合)(オプション)

HTTP/HTTPS監視を行う際に,監視対象のWebサーバにアクセスするためにBasic認証が必要な場合,認証ID,パスワード,およびBearerトークンを設定する必要があります。

認証IDは,Blackbox exporter設定ファイル(jpc_blackbox_exporter.yml)の「modules.モジュール名.http.basic_auth.username」に指定します。Blackbox exporter設定ファイルの設定方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

パスワードおよびBearerトークンは,次の手段で設定します。詳細については,それぞれの説明個所を参照してください。

  • シークレット管理コマンド

  • 統合オペレーション・ビューアーの[シークレットの管理]ダイアログ

  • 統合オペレーション・ビューアーのシークレット管理のREST API

(7) Fluentdの設定

(a) ログ監視の共通定義の設定を変更する(Windowsの場合)(オプション)

次の設定を変更する場合は,ログ監視共通定義ファイルの設定を変更します。

  • 統合エージェントの制御基盤のポート番号

  • bufferプラグインの設定

ログ監視共通定義ファイルについての詳細については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「ログ監視共通定義ファイル(jpc_fluentd_common.conf)」(2. 定義ファイル)を参照してください。

設定ファイルの変更方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

(b) テキスト形式のログファイルを監視する(Windowsの場合)(オプション)

テキスト形式のログファイルを新たに監視する場合,次の手順を実施します。

  1. テキスト形式のログファイルの監視定義ファイルを作成する。

    次に示すコピー元のテンプレートをコピーし,コピー先の定義ファイルにリネームすることで,テキスト形式のログファイルの監視定義ファイルを作成します。

    コピー元:Agentパス\conf\fluentd_@@trapname@@_tail.conf.template

    コピー先:Agentパス\conf\user\fluentd_ログ監視名_tail.conf

    テンプレート(fluentd_@@trapname@@_tail.conf.template)をコピーして,テキスト形式のログファイルの監視定義ファイルを作成します。コピー先のファイル名は「fluentd_ログ監視名_tail.conf」に変更します。

    テキスト形式のログファイルの監視定義ファイルの記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「テキスト形式のログファイルの監視定義ファイル(fluentd_@@trapname@@_tail.conf.template)」(2. 定義ファイル)を参照してください。

    設定ファイルの変更方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

  2. ログ監視対象定義ファイル(jpc_fluentd_common_list.conf)を編集する。

    一時的に一部の監視定義ファイルのログ監視を止める運用を行いたい場合,ログ監視対象定義ファイルに,監視定義ファイルのファイル名を列挙して定義します。

    ログ監視対象定義ファイルの記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「ログ監視対象定義ファイル(jpc_fluentd_common_list.conf)」(2. 定義ファイル)を参照してください。ログ監視対象定義ファイルを編集する運用を行っていない場合は編集不要です。

    設定ファイルの変更方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

  3. 統合オペレーション・ビューアーのツリーに反映する。

    反映方法については,「1.21.2(10) IM管理ノードのツリー情報の作成と反映(Windowsの場合)(必須)」を参照してください。

    メモ

    監視定義ファイルのログ監視名を変更した場合などで,テキスト形式のログファイルの監視設定を変更するときは,上記の手順2と3を実施してください。

(c) テキスト形式のログファイルの監視設定を変更する(Windowsの場合)(オプション)

テキスト形式のログファイルの監視設定を変更する場合,次の手順を実施します。

  1. テキスト形式のログファイルの監視定義ファイルを変更する。

    作成済みの監視定義ファイル(fluentd_ログ監視名_tail.conf)を変更します。

    テキスト形式のログファイルの監視定義ファイルの記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「テキスト形式のログファイルの監視定義ファイル(fluentd_@@trapname@@_tail.conf.template)」(2. 定義ファイル)を参照してください。

    設定ファイルの変更方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

  2. ログ監視対象定義ファイル(jpc_fluentd_common_list.conf)を編集する。

    次の場合,ログ監視対象定義ファイルに,監視定義ファイルのファイル名を列挙して定義します。

    • 監視定義ファイルのログ監視名を変更した場合

    • 一時的に一部の監視定義ファイルのログ監視を止める運用を行うユーザーの場合

    ログ監視対象定義ファイルの記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「ログ監視対象定義ファイル(jpc_fluentd_common_list.conf)」(2. 定義ファイル)を参照してください。ログ監視対象定義ファイルを編集する運用を行っていない場合は編集不要です。

    設定ファイルの変更方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

  3. 統合オペレーション・ビューアーのツリーに反映します。

    [Metric Settings]セクションの値を変更した場合,変更内容を統合オペレーション・ビューアーのツリーに反映します。反映方法については,「1.21.2(10) IM管理ノードのツリー情報の作成と反映(Windowsの場合)(必須)」を参照してください。

(d) テキスト形式のログファイルの監視設定を削除する(Windowsの場合)(オプション)

テキスト形式のログファイルの監視設定を削除する場合,次の手順を実施します。

  1. テキスト形式のログファイルの監視定義ファイルを削除する。

    作成済みの監視定義ファイル(fluentd_ログ監視名_tail.conf)を削除します。

    設定ファイルの削除方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

  2. ログ監視対象定義ファイル(jpc_fluentd_common_list.conf)を編集する。

    一時的に一部の監視定義ファイルのログ監視を止める運用を行う場合,ログ監視対象定義ファイルに定義されている監視定義ファイルのファイル名を削除します。

  3. 統合オペレーション・ビューアーのツリーに反映する。

    反映方法については,「1.21.2(10) IM管理ノードのツリー情報の作成と反映(Windowsの場合)(必須)」を参照してください。

(e) Windowsイベントログを監視する(オプション)

Windowsイベントログを新たに監視する場合,次の手順を実施します。

  1. Windowsイベントログの監視定義ファイルを作成する。

    次に示すコピー元のテンプレートをコピーし,コピー先の定義ファイルにリネームすることで,Windowsイベントログの監視定義ファイルを作成します。

    コピー元:Agentパス\conf\fluentd_@@trapname@@_wevt.conf.template

    コピー先:Agentパス\conf\user\fluentd_ログ監視名_wevt.conf

    テンプレート(fluentd_@@trapname@@_wevt.conf.template)をコピーして,Windowsイベントログの監視定義ファイルを作成します。コピー先のファイル名は「fluentd_ログ監視名_wevt.conf」に変更します。

    Windowsイベントログの監視定義ファイルの記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「Windowsイベントログの監視定義ファイル(fluentd_@@trapname@@_wevt.conf.template)」(2. 定義ファイル)を参照してください。

    設定ファイルの変更方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

  2. Windowsイベントログの監視定義ファイルを編集する。

    一時的に一部の監視定義ファイルのログ監視を止める運用を行いたい場合,Windowsイベントログの監視定義ファイルに,監視定義ファイルのファイル名を列挙して定義します。

    ログ監視対象定義ファイルの記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「ログ監視対象定義ファイル(jpc_fluentd_common_list.conf)」(2. 定義ファイル)を参照してください。ログ監視対象定義ファイルを編集する運用を行っていない場合は編集不要です。

    設定ファイルの変更方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

  3. 統合オペレーション・ビューアーのツリーに反映する。

    反映方法については,「1.21.2(10) IM管理ノードのツリー情報の作成と反映(Windowsの場合)(必須)」を参照してください。

    メモ

    監視定義ファイルのログ監視名を変更した場合などで,テキスト形式のログファイルの監視設定を変更するときは,上記の手順2と3を実施してください。

(f) Windowsイベントログの監視設定を変更する(オプション)

Windowsイベントログの監視設定を変更する場合,次の手順を実施します。

  1. Windowsイベントログの監視定義ファイルを変更する。

    作成済みの監視定義ファイル(fluentd_ログ監視名_wevt.conf)を変更します。

    Windowsイベントログの監視定義ファイルの記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「Windowsイベントログの監視定義ファイル(fluentd_@@trapname@@_wevt.conf.template)」(2. 定義ファイル)を参照してください。

    設定ファイルの変更方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

  2. ログ監視対象定義ファイル(jpc_fluentd_common_list.conf)を編集する。

    次の場合,ログ監視対象定義ファイルに,監視定義ファイルのファイル名を列挙して定義します。

    • 監視定義ファイルのログ監視名を変更した場合

    • 一時的に一部の監視定義ファイルのログ監視を止める運用を行うユーザーの場合

    ログ監視対象定義ファイルの記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「ログ監視対象定義ファイル(jpc_fluentd_common_list.conf)」(2. 定義ファイル)を参照してください。ログ監視対象定義ファイルを編集する運用を行っていない場合は編集不要です。

    設定ファイルの変更方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

  3. 統合オペレーション・ビューアーのツリーに反映する。

    [Metric Settings]セクションの値を変更した場合,変更内容を統合オペレーション・ビューアーのツリーに反映します。反映方法については,「1.21.2(10) IM管理ノードのツリー情報の作成と反映(Windowsの場合)(必須)」を参照してください。

(g) Windowsイベントログの監視設定を削除する(オプション)

Windowsイベントログの監視設定を削除する場合,次の手順を実施します。

  1. Windowsイベントログの監視定義ファイルを削除する。

    作成済みの監視定義ファイル(fluentd_ログ監視名_wevt.conf)を削除します。

    Windowsイベントログの監視定義ファイルの記述内容については,マニュアル「JP1/Integrated Management 3 - Manager コマンド・定義ファイル・APIリファレンス」の「Windowsイベントログの監視定義ファイル(fluentd_@@trapname@@_wevt.conf.template)」(2. 定義ファイル)を参照してください。

    設定ファイルの削除方法については,「1.21.2(1)(a) 設定ファイルを編集する(Windowsの場合)」を参照してください。

  2. ログ監視対象定義ファイル(jpc_fluentd_common_list.conf)を編集する。

    一時的に一部の監視定義ファイルのログ監視を止める運用を行う場合,ログ監視対象定義ファイルに定義されている監視定義ファイルのファイル名を削除します。

  3. 統合オペレーション・ビューアーのツリーに反映する。

    反映方法については,「1.21.2(10) IM管理ノードのツリー情報の作成と反映(Windowsの場合)(必須)」を参照してください。

(8) ファイアウォールの設定(Windowsの場合)(必須)

次に示すとおりファイアウォールを設定し,外部からのアクセスを制限する必要があります。

表1‒15  ファイアウォールの設定

ポート

ファイアウォールの設定

imagentのポート

外部からのアクセスを禁止します。

imagentproxyのポート

外部からのアクセスを禁止します。

imagentactionのポート

外部からのアクセスを禁止します。

alertmanagerのポート

外部からのアクセスを禁止します。

ただし,他ホストのBlackbox exporterによる外形監視でAlertmanagerを監視する場合は,アクセスを許可します。この場合,必要に応じて送信元IPアドレスを制限するなどセキュリティ対策を検討します。

prometheus_serverのポート

外部からのアクセスを禁止します。

ただし,他ホストのBlackbox exporterによる外形監視でPrometheus serverを監視する場合は,アクセスを許可します。この場合,必要に応じて送信元IPアドレスを制限するなどセキュリティ対策を検討します。

node_exporterのポート

外部からのアクセスを禁止します。

windows_exporterのポート

外部からのアクセスを禁止します。

blackbox_exporterのポート

外部からのアクセスを禁止します。

ya_cloudwatch_exporterのポート

外部からのアクセスを禁止します。

fluentdのポート

外部からのアクセスを禁止します。

IMエクスポーターのアドオンプログラムのサービス

マニュアル「JP1/Integrated Management 3 - Manager 導入・設計ガイド」の「12.4 IMエクスポーターのファイアウォールの設定」を参照してください。

(9) 統合エージェントのプロセスの死活監視の設定(Windowsの場合)(オプション)

統合エージェントのプロセスは,次の種類の方法で監視します。

(a) 他ホストのBlackbox exporterによる外形監視

Prometheus serverサービスとAlertmanagerサービスは,他ホスト上で稼働している統合エージェントのBlackbox exporterから監視します。監視するURLは,次の表のとおりです。

Blackbox exporterのHTTP監視を追加する方法については,「1.21.2(6)(c) 監視対象を追加・変更・削除する(Windowsの場合)(必須)」を参照してください。アラート定義の設定方法については,「1.21. 2(3)(b) アラート定義を追加する(Windowsの場合)(オプション)」を参照してください。

表1‒16  Blackbox exporterのHTTP監視で監視するURL

サービス

監視するURL

Prometheus server

http://統合エージェントのホスト名:Prometheus serverのポート番号/-/healthy

Alertmanager

http://統合エージェントのホスト名:Alertmanagerのポート番号/-/healthy

Blackbox exporterのHTTP監視で監視するアラート定義の例を,次に示します。

groups:
  - name: service_healthcheck
    rules:
    - alert: jp1_pc_prometheus_healthcheck
      expr: probe_success{instance=~".*:20713/-/healthy"} == 0
      for: 3m
      labels:
        jp1_pc_product_name: "/HITACHI/JP1/JPCCS2"
        jp1_pc_component: "/HITACHI/JP1/JPCCS/CONFINFO"
        jp1_pc_severity: "Error"
        jp1_pc_eventid: "00007600"
        jp1_pc_metricname: "probe_success"
      annotations:
        jp1_pc_firing_description: "Prometheus serverへの通信に失敗しました。"
        jp1_pc_resolved_description: "Prometheus serverへの通信に成功しました。"
    - alert: jp1_pc_alertmanager_healthcheck
      expr: probe_success{instance=~".*:20714/-/healthy"} == 0
      for: 3m
      labels:
        jp1_pc_product_name: "/HITACHI/JP1/JPCCS2"
        jp1_pc_component: "/HITACHI/JP1/JPCCS/CONFINFO"
        jp1_pc_severity: "Error"
        jp1_pc_eventid: "00007600"
        jp1_pc_metricname: "probe_success"
      annotations:
        jp1_pc_firing_description: "Alertmanagerへの通信に失敗しました。"
        jp1_pc_resolved_description: "Alertmanagerへの通信に成功しました。"

(b) Windows exporterによるプロセスの死活監視

imagentproxyサービス,imagentactionサービス,Fluentdサービス,およびWindowsサービス化プログラムは,Windows exporterのプロセス監視の稼動情報で監視します。監視するプロセスは次の表に記載されています。

アラート定義の設定方法については,「1.21.2(3)(b) アラート定義を追加する(Windowsの場合)(オプション)」を参照してください。

表1‒17  Windows exporterで監視するプロセス

サービス

監視するプロセス

監視対象名

jpc_imagent_service

Agentパス\bin\jpc_imagent_service.exe

監視対象名1:imagent

監視対象名2:imagent

jpc_imagentproxy_service

Agentパス\bin\jpc_imagentproxy_service.exe

監視対象名1:imagentproxy

監視対象名2:imagentproxy

jpc_imagentaction_service

Agentパス\bin\jpc_imagentaction_service.exe

監視対象名1:imagentaction

監視対象名2:imagentaction

jpc_prometheus_server_service

Agentパス\bin\jpc_prometheus_server_service.exe

監視対象名1:prometheus

監視対象名2:prometheus

jpc_alertmanager_service

Agentパス\bin\jpc_alertmanager_service.exe

監視対象名1:alertmanager

監視対象名2:alertmanager

jpc_windows_exporter_service

Agentパス\bin\jpc_windows_exporter_service.exe

監視対象名1:Windows metric collector(Windows exporter)

監視対象名2:windows_exporter

jpc_blackbox_exporter_service

Agentパス\bin\jpc_blackbox_exporter_service.exe

監視対象名1:RM Synthetic metric collector(Blackbox exporter)

監視対象名2:blackbox_exporter

jpc_ya_cloudwatch_exporter_service

Agentパス\bin\jpc_ya_cloudwatch_exporter_service.exe

監視対象名1:RM AWS metric collector(Yet another cloudwatch exporter)

監視対象名2:ya_cloudwatch_exporter

jpc_fluentd_service

Agentパス\bin\jpc_fluentd_service.exe

  • ログ監視機能を使用する場合

    監視対象名1:fluentd_win Log trapper(Fluentd)

    監視対象名2:fluentd

  • ログメトリクス機能だけを使用する場合

    監視対象名1:fluentd_prome_win Log trapper(Fluentd)

    監視対象名2:fluentd

注※

Windowsサービス化プログラムを示します。

Windows exporterで監視するアラート定義の例を,次に示します。

groups:
 - name: windows_exporter
  rules:
   - alert: jp1_pc_procmon_監視対象名1
     expr: expr: absent(windows_process_start_time{instance="imahost:20717", job="jpc_windows", jp1_pc_exporter="JPC Windows exporter", jp1_pc_nodelabel="jpc_監視対象名2_service",process="jpc_監視対象名2_service"}) == 1
      for: 3m
      labels:
        jp1_pc_product_name: "/HITACHI/JP1/JPCCS2"
        jp1_pc_component: "/HITACHI/JP1/JPCCS/CONFINFO"
        jp1_pc_severity: "Error"
        jp1_pc_eventid: "00007600"
        jp1_pc_metricname: "windows_process_start_time"
      annotations:
        jp1_pc_firing_description: "プロセス数がしきい値(1個)を下回りました。"
        jp1_pc_resolved_description: "プロセス数がしきい値(1個)を上回りました。"
  • imahostの部分には,統合エージェントホスト名を指定します。20717の部分には,Windows exporterのポート番号を指定します。

  • 監視対象名1監視対象名2には,「表1-17 Windows exporterで監視するプロセス」の監視対象名を指定します。

  • アラート定義を複数指定する場合は,「 - alert:」から始まる行以降を複数回繰り返して設定します。

(c) Prometheus serverのupメトリックによる監視

Windows exporterサービス,Blackbox exporterサービス,Yet another cloudwatch exporterサービスは,Prometheus serverのアラート監視で監視します。アラート定義の設定方法については,「1.21.2(3)(b) アラート定義を追加する(Windowsの場合)(オプション)」を参照してください。

upメトリックを監視するアラート定義の例を,次に示します。

groups:
  - name: exporter_healthcheck
    rules:
    - alert: jp1_pc_exporter_healthcheck
      expr: up{jp1_pc_remote_monitor_instance=""} == 0 or label_replace(sum by (jp1_pc_remote_monitor_instance,jp1_pc_exporter) (up{jp1_pc_remote_monitor_instance!=""}), "jp1_pc_nodelabel", "${1}", "jp1_pc_remote_monitor_instance", "^[^:]*:([^:]*)$") == 0
      for: 3m
      labels:
        jp1_pc_product_name: "/HITACHI/JP1/JPCCS2"
        jp1_pc_component: "/HITACHI/JP1/JPCCS/CONFINFO"
        jp1_pc_severity: "Error"
        jp1_pc_eventid: "00007600"
        jp1_pc_metricname: "up"
      annotations:
        jp1_pc_firing_description: "Exporterへの通信に失敗しました。"
        jp1_pc_resolved_description: "Exporterへの通信に成功しました。"

(10) IM管理ノードのツリー情報の作成と反映(Windowsの場合)(必須)

次に示す手順で,IM管理ノードのツリー情報の作成と反映を行います。

  1. 統合エージェントホストを新しく追加,または,統合エージェントホストのホスト名を変更した場合,そのホストの統合エージェント制御基盤のサービスを起動する。

  2. アドオンプログラムを新しく追加,または,アドオンプログラムの設定を変更し構成が変更となる場合,そのアドオンプログラム,および,同居する統合エージェント制御基盤のサービスを起動する。

  3. すべての統合エージェントホストで手順1〜2に該当するサービスを起動したら,サービス起動後1分経過するのを待つ。

    注※ Prometheus設定ファイル(jpc_prometheus.yml)のscrape_intervalの値を変更している場合,その値の時間だけ待ちます。

  4. 統合マネージャーホストで行う手順を実施する。

    手順については,「1.19.3(1)(c)IM管理ノードのツリー情報の作成と反映(Windowsの場合)(必須)」の手順2〜5を参照してください。

(11) セキュリティ製品の除外設定(Windowsの場合)(オプション)

アンチウィルスソフトやセキュリティ製品を導入している場合は,次のディレクトリを除外するように設定してください。

(12) 定義ファイル更新時の注意事項(Windowsの場合)

定義ファイルの更新内容を反映するために,JP1/IM - Agentのサービスを再起動した場合,サービスの再起動中は監視が停止します。