您可以使用 Atlas Kubernetes Operator 配置警报,以帮助您监控 Atlas 项目中数据库部署的访问和状态。
要了解详情,请参阅配置警报设置。
Considerations
在 AtlasProject自定义资源中,使用spec.alertConfigurationSyncEnabled和spec.withDefaultAlertsSettings设置来管理Atlas警报配置。 下表描述了 Atlas 动作 Atlas Kubernetes Operator根据您配置这些设置的方式所采取的操作:
spec.alertConfigurationSyncEnabled | spec.withDefaultAlertsSettings | 行为 |
|---|---|---|
true | true | Atlas Kubernetes Operator 使用默认警报配置创建项目。Atlas Kubernetes Operator 创建项目后,您在 |
true | false | Atlas Kubernetes Operator 创建项目时未添加默认警报配置。Atlas Kubernetes Operator 创建项目后,您在 |
false | true | Atlas Kubernetes Operator 使用默认警报配置创建项目。Atlas Kubernetes Operator 不会将 Atlas 上的警报定义与您在 |
false | false | Atlas Kubernetes Operator 创建项目时未添加默认警报配置。Atlas Kubernetes Operator 不会将 Atlas 上的警报定义与您在 |
先决条件
您需要以下公共 API 密钥、私有 API 密钥和组织 ID 信息, 配置 Atlas Kubernetes Operator 对 Atlas 的访问权限。
如果您希望Atlas Kubernetes Operator创建新的Atlas项目,请为组织授予编程访问权限。如果您的组织需要Atlas Administration API的IP访问列表,您还必须配置API访问权限列表。
重要
您必须为 API 密钥分配 Organization Project Creator组织角色或更高级别的角色。
如果要使用现有Atlas项目,请从项目添加项目访问权限。如果您的组织需要Atlas Administration API的IP访问列表,您还必须配置API访问权限列表。
重要
您必须为 API 密钥分配 Project Owner 项目角色。
要了解更多信息,请参阅配置对 Atlas 的访问权限。
步骤
要配置项目警报,请配置AtlasProject自定义资源。
示例:
cat <<EOF | kubectl apply -f - apiVersion: atlas.mongodb.com/v1 kind: AtlasProject metadata: name: my-project spec: name: TestAlertConfig connectionSecretRef: name: my-atlas-key projectIpAccessList: - cidrBlock: "0.0.0.0/1" comment: "Everyone has access. For test purposes only." - cidrBlock: "128.0.0.0/1" comment: "Everyone has access. For test purposes only." alertConfigurations: - eventTypeName: "REPLICATION_OPLOG_WINDOW_RUNNING_OUT", enabled: true, notifications: - delayMin: 0 emailEnabled: true intervalMin: 60 roles: [ "GROUP_OWNER" ] smsEnabled: false typeName: "GROUP" threshold: operator: "LESS_THAN", threshold: 1, units: "HOURS" alertConfigurationSyncEnabled: true withDefaultAlertsSettings: false EOF
您必须在AtlasProject自定义资源中指定的参数取决于要配置的警报。
要了解有关 API提供的配置参数的详情,请参阅警报配置。