Проверка работоспособности#
Для проверки работоспособности необходимо убедиться в том, что процесс установки завершился успешно и все реплики сервиса полностью запущены. После чего необходимо зайти в интерфейс компонента Indicator (INDA) и перейти сначала на вкладку Alert Manager, затем на Notification Manager. В обоих случаях страница должна успешно открыться без каких-либо ошибок.
Компонент содержит встроенные автоматические проверки интеграций с внешними сервисами. В случае некорректной настройки подключения (включая настройки авторизации) с базой данных, Kafka или Abyss (LGDB) реплики сервиса, использующие данные интеграции, не запустятся, а в логах будет соответствующая ошибка. Также при старте осуществляется проверка подключения (включая OTT) и отправка метамодели в Аудит (AUD), в случае неуспешности которой запуск также завершится с ошибкой.
Проверка интеграций в модуле Notification Manager#
В интерфейсе открыть главную страницу Notification Manager. В случае некорректной настройки интеграции с каталогом пользователей LDAP в правом верхнем углу будет отображена соответствующая ошибка с деталями.
Для проверки подключения к SMTP-серверу необходимо:
Открыть вкладку «Каналы»;
Выбрать «Создать канал»;
Выбрать тип «Email»;
Выбрать доступный сервер в поле «Настройка SMTP сервера»;
Нажать «Проверить соединение» - в случае ошибки она будет отображена в правом верхнем углу.
Проверка работоспособности механизмов безопасности#
Попробовать обратиться напрямую к API компонента без использования OAuth 2.0 через браузер по адресу https://ROUTE_FQDN/alerting/api/v1/environment. В ответ должен быть получен json с кодом (
status) 401 и текстом ошибки (message) «Full authentication is required to access this resource»На любой из страниц пользовательского интерфейса (например, «Правила отклонений») проверить, что в поле «Проект» отображаются только те проекты, которые действительно доступны пользователю, под которым аутентифицированы
Выполнить любое действие, приводящее к изменению настроек (например, создать правило отклонений), и проверить наличие в Platform V Audit SE (AUD) соответствующего события и соответствие значений полей в нем заданным при выполнении действия
Для проверки взаимодействия с внешними системами с использованием TLS необходимо проверить логи контейнера
istio-proxyв подеalrt-egress-.... Все обращения должны идти на порты с включенным TLS (например,outbound|443||service.external.host). Если запрос идет на хостalmgr-egress-tls-sni-proxy.local, то необходимо проверить аналогичным образом логи контейнераsni-proxy(например,service.external.host (10.53.95.182:443))Для проверки взаимодействия с использованием mTLS можно заменить ключевую пару или список доверенных сертификатов для проверки отправки клиентского сертификата или валидации серверного, соответственно. Изменения выполняются в конфигурационных файлах среды и требуют переустановки модулей компонента. При запуске на измененных сертификатах при попытке взаимодействия должна возникать соответствующая ошибка, которая будет отображена в логах.
Проверки интеграций с внешними системами#
Проверка интеграции с Vault#
Для проверки получения секретов из внешней системы управления секретами необходимо:
Проверить логи контейнера vault-agent в pod alrt-egress. Логи должны содержать информацию о получении сертификатов client/key.pem, client/cert.pem, а также ott/moduleKey.pem и ott/moduleCert.pem.
Проверить логи любого из прикладных pod (например, alrt-alerting). Логи должны содержать информацию о получении секретов из хранилищ, указанных в настройках (сообщения вида
Received X properties for secret KV:...).
Проверка интеграции с Журналированием (LOGA)#
Для проверки отправки журналов Alert Manager в Журналирование (LOGA) необходимо:
Проверить логи контейнера fluent-bit в любом из прикладных pod (например, alrt-alerting) на отсутствие ошибок подключения к Kafka и отправки событий.
Через интерфейс Журналирования (LOGA) проверить отображение событий от сервисов Alert Manager.
Проверка интеграции с Объединенным мониторингом (MONA)#
Для проверки интеграции с Объединенным мониторингом (MONA) необходимо:
Убедиться в выполнении пререквизита - в пространстве Alert Manager развернуты контейнеры unimon-agent и unimon-sender.
Проверить логи контейнера unimon-agent на отсутствие ошибок.
Проверить логи контейнера unimon-sender на отсутствие ошибок, а также наличие сообщений об успешном подключении к серверу и отправке метрик на него