编写 HTTP 服务发现
Prometheus 提供了一个通用的 HTTP 服务发现,使其能够通过 HTTP 端点发现目标。
HTTP 服务发现是对支持的服务发现机制的补充,并且是 基于文件的服务发现 的替代方案。
基于文件的服务发现与 HTTP 服务发现的比较
这里有一张表格,比较了我们两种通用的服务发现实现。
| 项目 | 文件 SD | HTTP SD |
|---|---|---|
| 基于事件 | 是,通过 inotify | 否 |
| 更新频率 | 即时,得益于 inotify | 遵循 refresh_interval |
| 格式 | Yaml 或 JSON | JSON |
| 传输 | 本地文件 | HTTP/HTTPS |
| 安全性 | 基于文件的安全性 | TLS, Basic auth, Authorization header, OAuth2 |
HTTP SD 端点的要求
如果您实现一个 HTTP SD 端点,这里有一些您应该注意的要求。
响应按原样使用,不做修改。在每个刷新间隔(默认为 1 分钟),Prometheus 会向 HTTP SD 端点执行一次 GET 请求。GET 请求包含一个 `X-Prometheus-Refresh-Interval-Seconds` HTTP 标头,其中包含刷新间隔。
SD 端点必须以 HTTP 200 响应,并且 HTTP 标头为 `Content-Type: application/json`。响应必须是 UTF-8 格式。如果没有目标需要传输,也必须返回 HTTP 200,并带有一个空列表 `[]`。目标列表是无序的。
Prometheus 会缓存目标列表。如果在获取更新的目标列表时发生错误,Prometheus 会继续使用当前的目标列表。目标列表在重启后不会保存。`prometheus_sd_http_failures_total` 计数器指标跟踪刷新失败的次数。
每次抓取都必须返回完整的目标列表。不支持增量更新。Prometheus 实例不发送其主机名,SD 端点无法知道该 SD 请求是否是重启后的第一次请求。
HTTP SD 的 URL 不被视为机密。身份验证和任何 API 密钥应通过适当的身份验证机制传递。Prometheus 支持 TLS 身份验证、基本身份验证、OAuth2 和授权标头。
HTTP_SD 格式
[
{
"targets": [ "<host>", ... ],
"labels": {
"<labelname>": "<labelvalue>", ...
}
},
...
]
示例
[
{
"targets": ["10.0.10.2:9100", "10.0.10.3:9100", "10.0.10.4:9100", "10.0.10.5:9100"],
"labels": {
"__meta_datacenter": "london",
"__meta_prometheus_job": "node"
}
},
{
"targets": ["10.0.40.2:9100", "10.0.40.3:9100"],
"labels": {
"__meta_datacenter": "london",
"__meta_prometheus_job": "alertmanager"
}
},
{
"targets": ["10.0.40.2:9093", "10.0.40.3:9093"],
"labels": {
"__meta_datacenter": "newyork",
"__meta_prometheus_job": "alertmanager"
}
}
]