Проверка работоспособности#

Для проверки работоспособности необходимо убедиться в том, что процесс установки завершился успешно и все реплики сервиса полностью запущены. После чего необходимо зайти в интерфейс компонента Indicator (INDA) и перейти сначала на вкладку Alert Manager, затем на Notification Manager. В обоих случаях страница должна успешно открыться без каких-либо ошибок.

Компонент содержит встроенные автоматические проверки интеграций с внешними сервисами. В случае некорректной настройки подключения (включая настройки авторизации) с базой данных, Kafka или Abyss (LGDB) реплики сервиса, использующие данные интеграции, не запустятся, а в логах будет соответствующая ошибка. Также при старте осуществляется проверка подключения (включая OTT) и отправка метамодели в Аудит (AUD), в случае неуспешности которой запуск также завершится с ошибкой.

Проверка интеграций в модуле Notification Manager#

  1. В интерфейсе открыть главную страницу Notification Manager. В случае некорректной настройки интеграции с каталогом пользователей LDAP в правом верхнем углу будет отображена соответствующая ошибка с деталями.

  2. Для проверки подключения к SMTP-серверу необходимо:

    1. Открыть вкладку «Каналы»;

    2. Выбрать «Создать канал»;

    3. Выбрать тип «Email»;

    4. Выбрать доступный сервер в поле «Настройка SMTP сервера»;

    5. Нажать «Проверить соединение» - в случае ошибки она будет отображена в правом верхнем углу.

Проверка работоспособности механизмов безопасности#

  1. Попробовать обратиться напрямую к API компонента без использования OAuth 2.0 через браузер по адресу https://ROUTE_FQDN/alerting/api/v1/environment. В ответ должен быть получен json с кодом (status) 401 и текстом ошибки (message) «Full authentication is required to access this resource»

  2. На любой из страниц пользовательского интерфейса (например, «Правила отклонений») проверить, что в поле «Проект» отображаются только те проекты, которые действительно доступны пользователю, под которым аутентифицированы

  3. Выполнить любое действие, приводящее к изменению настроек (например, создать правило отклонений), и проверить наличие в Platform V Audit SE (AUD) соответствующего события и соответствие значений полей в нем заданным при выполнении действия

  4. Для проверки взаимодействия с внешними системами с использованием TLS необходимо проверить логи контейнера istio-proxy в поде alrt-egress-.... Все обращения должны идти на порты с включенным TLS (например, outbound|443||service.external.host). Если запрос идет на хост almgr-egress-tls-sni-proxy.local, то необходимо проверить аналогичным образом логи контейнера sni-proxy (например, service.external.host  (10.53.95.182:443))

    Для проверки взаимодействия с использованием mTLS можно заменить ключевую пару или список доверенных сертификатов для проверки отправки клиентского сертификата или валидации серверного, соответственно. Изменения выполняются в конфигурационных файлах среды и требуют переустановки модулей компонента. При запуске на измененных сертификатах при попытке взаимодействия должна возникать соответствующая ошибка, которая будет отображена в логах.

Проверки интеграций с внешними системами#

Проверка интеграции с Vault#

Для проверки получения секретов из внешней системы управления секретами необходимо:

  1. Проверить логи контейнера vault-agent в pod alrt-egress. Логи должны содержать информацию о получении сертификатов client/key.pem, client/cert.pem, а также ott/moduleKey.pem и ott/moduleCert.pem.

  2. Проверить логи любого из прикладных pod (например, alrt-alerting). Логи должны содержать информацию о получении секретов из хранилищ, указанных в настройках (сообщения вида Received X properties for secret KV:...).

Проверка интеграции с Журналированием (LOGA)#

Для проверки отправки журналов Alert Manager в Журналирование (LOGA) необходимо:

  1. Проверить логи контейнера fluent-bit в любом из прикладных pod (например, alrt-alerting) на отсутствие ошибок подключения к Kafka и отправки событий.

  2. Через интерфейс Журналирования (LOGA) проверить отображение событий от сервисов Alert Manager.

Проверка интеграции с Объединенным мониторингом (MONA)#

Для проверки интеграции с Объединенным мониторингом (MONA) необходимо:

  1. Убедиться в выполнении пререквизита - в пространстве Alert Manager развернуты контейнеры unimon-agent и unimon-sender.

  2. Проверить логи контейнера unimon-agent на отсутствие ошибок.

  3. Проверить логи контейнера unimon-sender на отсутствие ошибок, а также наличие сообщений об успешном подключении к серверу и отправке метрик на него