Sidebar

Zabbix Summit 2022
Register for Zabbix Summit 2022

Работа с HTTP шаблонами

Шаги для гарантии корректной работы шаблонов, которые собирают метрики через HTTP агент:

1. Создайте узел сети в Zabbix и укажите IP-адрес или DNS наблюдаемой единицы основным интерфейсом. Это необходимо для правильного раскрытия макроса {HOST.CONN} в элементах данных с шаблона.
2. Присоедините шаблон к узлу сети, созданному в шаге 1 (если шаблон недоступен в вашей инсталляции Zabbix, вам может потребуется сначала импортировать файл .xml шаблона - смотрите инструкции в разделе Готовые шаблоны).
3. При необходимости измените значения обязательных макросов.
4. Настройте экземпляр для мониторинга так, чтобы был разрешен обмен данными с Zabbix - смотрите инструкции в колонке Дополнительные шаги / комментарии.

Эта страница содержит только минимальный набор макросов и шагов настройки, необходимых для правильной работы шаблона. Подробное описание шаблона, включая полный список макросов, элементов данных и триггеров, доступно в файле Readme.md шаблона (доступном при нажатии на имя шаблона).

Шаблон Обязательные макросы Дополнительные шаги / комментарии
Apache by HTTP {$APACHE.STATUS.HOST} - имя хоста или IP адрес страницы состояния Apache (по умолчанию: 127.0.0.1).
{$APACHE.STATUS.PATH} - URL путь (по умолчанию: server-status?auto).
{$APACHE.STATUS.PORT} - порт страницы состояния Apache (по умолчанию: 80).
{$APACHE.STATUS.SCHEME} - схема запроса. Поддерживается: http (по умолчанию), https.
Необходимо настроить mod_status модуль Apache (смотрите документацию Apache для получения подробным сведений).
Чтобы проверить доступность, выполните:
httpd -M 2>/dev/null \| grep status_module

Пример конфигурации Apache:
<Location "/server-status">
SetHandler server-status
Require host example.com
</Location>
Asterisk by HTTP {$AMI.PORT} - номер порта AMI для проверки доступности сервиса (по умолчанию: 8088).
{$AMI.SECRET} - секрет Asterisk Manager (по умолчанию: zabbix).
{$AMI.URL} - URL к Asterisk Manager API в следующем формате
<схема>://<хост>:<порт>/<префикс>/rawman
(по умолчанию: http://asterisk:8088/asterisk/rawman).
{$AMI.USERNAME} - имя Asterisk Manager.
1. Включите mini-HTTP Server.

2. Добавьте опцию webenabled=yes в общиу раздел manager.conf file.

3. Создайте Asterisk Manager пользователя в Asterisk экземпляре.
ClickHouse by HTTP {$CLICKHOUSE.PORT} - порт ClickHouse HTTP endpoint (по умолчанию: 8123).
{$CLICKHOUSE.SCHEME} - схема запроса. Поддерживается: http (по умолчанию), https.
{$CLICKHOUSE.USER}, {$CLICKHOUSE.PASSWORD} - Учетные данные входа в ClickHouse (имя пользователя по умолчанию: zabbix, пароль: zabbix_pass).
Если вам не требуется аутентификация, удалите заголовки с элементов данных с типом HTTP агент.
Создайте пользователя ClickHouse с профилем 'web' и правами просмотра баз данных (для получения более подробных сведений смотрите документацию).

Смотрите файл Readme.md шаблона для получения готового файоа конфигурации zabbix.xml.
Cloudflare by HTTP {$CLOUDFLARE.API.TOKEN} - значение токена Cloudflare API (по умолчанию: `<измените>`).
{$CLOUDFLARE.ZONE_ID} - Cloudflare Site Zone ID (по умолчанию: `<change>`).
Токены Cloudflare API доступны в Cloudflare аккаунте под My Profile→ API Tokens.
Zone ID доступна в Cloudflare аккаунте под Account Home → Site.
CockroachDB by HTTP {$COCKROACHDB.API.PORT} - порт CockroachDB API и точки доступа Prometheus. (по умолчанию: 8080).
{$COCKROACHDB.API.SCHEME} - схема запроса. Поддерживается: http (по умолчанию), https.
Внутренние метрики нод собираются с точки доступа Prometheus /_status/vars.
Метрики работоспособности ноды собираются с /health и /health?ready=1 точек доступа.

Шаблону не требуется использование токена сессии.

В зависимости от вашей версии CockroachDB и ее настройки, некоторые метрики могут не собираться.
DELL PowerEdge R720 by HTTP,
DELL PowerEdge R740 by HTTP,
DELL PowerEdge R820 by HTTP,
DELL PowerEdge R840 by HTTP
{$API.URL} - URL Dell iDRAC Redfish API в следующем формате <схема>://<хост>:<порт> (по умолчанию: <Put your URL here>)
{$API.USER}, {$API.PASSWORD} - учетные данные входа в Dell iDRAC (по умолчанию: не заданы).
В интерфейсе Dell iDRAC вашего сервера:
1. Включите Redfish API .
2. Создайте пользователя для мониторинга с правами только на чтение.
Elasticsearch Cluster by HTTP {$ELASTICSEARCH.PORT} - порт хоста Elasticsearch (по умолчанию: 9200).
{$ELASTICSEARCH.SCHEME} - схема запроса. Поддерживается: http (по умолчанию), https.
{$ELASTICSEARCH.USERNAME}, {$ELASTICSEARCH.PASSWORD} - учетные данные входа, требуются только, если используется Elasticsearch аутентификация.
Envoy Proxy by HTTP {$ENVOY.METRICS.PATH} - путь с которого брать метрики в формате Prometheus (по умолчанию: /stats/prometheus).
{$ENVOY.URL} - URL экземпляра Envoy Proxy (по умолчанию: http://localhost:9901)
В зависимости от версии вашего экземпляра Envoy Proxy и настроек, некоторые метрики могут не собираться.
Etcd by HTTP {$ETCD.PORT}- порт используемый точкой входа Etcd API (по умолчанию: 2379).
{$ETCD.SCHEME} - схема запроса. Поддерживается: http (по умолчанию), https.
{$ETCD.USER}, {$ETCD.PASSWORD} - учетные данные входа, требуются только, если используется аутентификация Etcd.
Метрики собираются с точки доступа /metrics; чтобы указать размещение точки входа используйте --listen-metrics-urls флаг (для получения более подробных сведений смотрите документацию по Etcd).

Чтобы проверить настроен ли Etcd на разрешение сбора метрик, выполните:
curl -L http://localhost:2379/metrics

Чтобы проверить, доступен ли Etcd с Zabbix прокси или Zabbix сервера, выполните:
curl -L http:%%//<etcd_node_adress>:2379/metrics%%

Шаблон необходимо добавить к каждой ноде с Etcd.
GitLab by HTTP {$GITLAB.PORT} - порт точки доступа GitLab веб (по умолчанию: 80)
{$GITLAB.URL} - URL экземпляра GitLab (по умолчанию: localhost)
Этот шаблон работает только с GitLab экмплярами, расположенными на собственных серверах; метрики собираются с точки доступа /metrics.

Для доступа к метрикам, IP адрес клиента нужно явно разрешить (для получения подробностей смотрите документацию GitLab).

Обратите внимание, что некоторые метрики могут быть недоступны в конкретных версиях экземпляров GitLab и их настроек.
Hadoop by HTTP {$HADOOP.NAMENODE.HOST} - IP адрес или FQDN хоста Hadoop NameNode (по умолчанию: NameNode).
{$HADOOP.NAMENODE.PORT} - порт веб-интерфейса Hadoop NameNode (по умолчанию: 9870).
{$HADOOP.RESOURCEMANAGER.HOST} - IP адрес или FQDN хоста Hadoop ResourceManager (по умолчанию: ResourceManager).
{$HADOOP.RESOURCEMANAGER.PORT} - порт веб-интерфейса Hadoop ResourceManager (по умолчанию: 8088).
Метрики собираются удаленным опросом Hadoop API с использованием HTTP агентов и предварительной обработки JSONPath. Zabbix сервер (или прокси) выполняет прямые запросы к API ResourceManager, NodeManagers, NameNode, DataNodes.
HAProxy by HTTP {$HAPROXY.STATS.PATH} - путь к странице HAProxy Stats (по умолчанию: stats).
{$HAPROXY.STATS.PORT} - порт хоста или контейнера HAProxy Stats (по умолчанию: 8404).
{$HAPROXY.STATS.SCHEME} - схема запроса. Поддерживается: http (по умолчанию), https.
Страница HAProxy Stats должна быть настроена (для получения более подробных сведений смотрите запись в блоге HAProxy или шаблон в Readme.md как пример настройки).
HashiCorp Consul Cluster by HTTP {$CONSUL.API.PORT} - порт Consul API, используемый в LLD нод (по умолчанию: 8500).
{$CONSUL.API.SCHEME} - схема Consul API, используемая в LLD нод (по умолчанию: http).
{$CONSUL.CLUSTER.URL} - URL кластера Consul (по умолчанию: http://localhost:8500).
{$CONSUL.TOKEN} - Токен авторизации Consul (по умолчанию: <PUT YOUR AUTH TOKEN>).
HashiCorp Consul Node by HTTP {$CONSUL.NODE.API.URL} - URL экземпляра Consul (по умолчанию: http://localhost:8500).
{$CONSUL.TOKEN} - Токен ааторизации Consul (по умолчанию: <PUT YOUR AUTH TOKEN>).
Метрики внутренней службы собирабтся с точки входа /v1/agent/metrics.

Для экспорта метрик необходимо включить Prometheus формат. Для получения более подробных сведений смотрите документацию Consul.
HashiCorp Vault by HTTP {$VAULT.API.PORT} - порт который слушает Хранилище для API запросов (по умолчанию: 8200).
{$VAULT.API.SCHEME} - схема API запросов. Поддерживается: http (по умолчанию), https.
{$VAULT.HOST} - имя хоста Хранилища (по умолчанию: <PUT YOUR VAULT HOST>).
{$VAULT.TOKEN} - токен авторизации в Хранилище (по умолчанию: <PUT YOUR AUTH TOKEN>).
1. Настройте Vault API (для получения подробных сведений смотрите официальную документацию).
2. Создайте токен сервиса Хранилища, затем скопируйте и вставьте его значением {$VAULT.TOKEN} макроса в Zabbix.
Hikvision camera by HTTP {$HIKVISION_ISAPI_PORT} - ISAPI порт устройства (по умолчанию: 80).
{$USER}, {$PASSWORD} - учетные данные входа на камеру (имя пользователя по умолчанию: admin, пароль: 1234).
InfluxDB by HTTP {$INFLUXDB.API.TOKEN} - токен авторизации InfluxDB API (по умолчанию: ``).
{$INFLUXDB.URL} - URL экземпляра InfluxDB в следующем формате <схема>://<хост>:<порт> (по умолчанию: http://localhost:8086).
Этот шаблон собирает внутренние метрики сервиса с InfluxDB точки доступа /metrics по экземплярам InfluxDB, размещанных на собственных серверах.

Для получения более подробных сведений смотрите документацию InfluxDB.
HPE MSA 2040 Storage by HTTP/HPE MSA 2060 Storage by HTTP {$HPE.MSA.API.PORT} - порт подключения к API (по умолчанию: 443)
{$HPE.MSA.API.SCHEME} - схема подключения к API. Поддерживается: http, https (по умолчанию)
{$HPE.MSA.API.USERNAME}, {$HPE.MSA.API.PASSWORD} - учетные данные к API (имя пользователя по умолчанию: zabbix, пароль:``).
Создайте отдельного Storage пользователя (например, zabbix) с ролью мониторинга и укажите имя пользователя и пароль в макросах шаблона.
HPE Primera by HTTP {$HPE.PRIMERA.API.PORT} - порт подключения к API (по умолчанию: 443)
{$HPE.PRIMERA.API.SCHEME} - схема подключения к WSAPI. Поддерживается: http, https (по умолчанию)
{$HPE.PRIMERA.API.USERNAME}, {$HPE.PIMERA.API.PASSWORD} - учетные данные к WSAPI (имя пользователя по умолчанию: zabbix, пароль:``).
Создайте отдельного Storage пользователя (например, zabbix) с ролью browse и включите его для всех доменов.

Чтобы запустить WSAPI сервер, войдите в CLI пользователем чья роль имеет права доступа wsapi_set, затем выполните:
startwsapi

Чтобы проверить состояние WSAPI, выполните:
showwsapi
HPE Synergy by HTTP {$HPE.SYNERGY.API.PORT} - порт подключения к API (по умолчанию: 443)
{$HPE.SYNERGY.API.SCHEME} - схема подключения к API. Поддерживается: http, https (по умолчанию)
{$HPE.SYNERGY.API.USERNAME}, {$HPE.SYNERGY.API.PASSWORD} - учетные данные к API (имя пользователя по умолчанию: zabbix, пароль:``).
InfluxDB by HTTP {$INFLUXDB.API.TOKEN} - токен авторизации InfluxDB API (по умолчанию: ``).
{$INFLUXDB.URL} - URL экземпляра InfluxDB в следующем формате <схема>://<хост>:<порт> (по умолчанию: http://localhost:8086).
Этот шаблон собирает внутренние метрики сервиса с InfluxDB точки доступа /metrics по экземплярам InfluxDB, размещанных на собственных серверах.

Для получения более подробных сведений смотрите документацию InfluxDB.
Jenkins by HTTP {$JENKINS.API.KEY} - ключ API для доступа к Metrics Servlet; требуется для общих метрик (по умолчанию: ``).
{$JENKINS.API.TOKEN} - токен API для HTTP BASIC аутентификации; требуется для мониторинга компьютеров и сборок (по умолчанию: ``).
{$JENKINS.URL} - URL Jenkins в следующем формате <схема>://<хост>:<порт>; требуется для мониторинга компьютеров и сборок (по умолчанию: ``).
{$JENKINS.USER} - имя пользователя для HTTP BASIC аутентификации; требуется для мониторинга компьютеров и сборок (по умолчанию: zabbix).
Метрики собираются запросами к Metrics API.

Для общих метрик: установите и настройте параметры Metrics плагина в соотстветствии с официальной документацией. Выпустите API ключ для доступа к сервелету Metrics, затем используйте его значением {$JENKINS.API.KEY} макроса.

Для мониторинга компьютеров и сборок: создайте API токен для пользователя Jenkins, который будет использоваться для мониторинга, затем используйте его значением {$JENKINS.API.TOKEN} макроса. Для получения более подробных сведений смотрите документацию по Jenkins.
Kubernetes API server by HTTP {$KUBE.API.SERVER.URL} - URL экземпляра (по умолчанию: http://localhost:8086/metrics).
{$KUBE.API.TOKEN} - токен авторизации API (по умолчанию: ``).
Этот шаблон требует установленный Zabbix Helm Chart в вашем кластере Kubernetes.

Внутренние метрики собираются с точки входа /metrics.

Используйте токен bearer API для авторизации. Для получения более подробных сведений обратитесь к документации по Kubernetes.
Kubernetes Controller manager by HTTP {$KUBE.CONTROLLER.SERVER.URL} - URL экземпляра (по умолчанию: http://localhost:10252/metrics).
{$KUBE.CONTROLLER.TOKEN} - токен авторизации API (по умолчанию: ``).
Этот шаблон требует установленный Zabbix Helm Chart в вашем кластере Kubernetes.

Внутренние метрики собираются с точки входа /metrics.

Используйте токен bearer API для авторизации. Для получения более подробных сведений обратитесь к документации по Kubernetes.
Kubernetes kubelet by HTTP {$KUBE.KUBELET.URL} - URL экземпляра (по умолчанию: https://localhost:10250).
{$KUBE.API.TOKEN} - токен авторизации API (по умолчанию: ``).
Этот шаблон требует установленный Zabbix Helm Chart в вашем кластере Kubernetes.

Внутренние метрики собираются с точки входа /metrics.

Используйте токен bearer API для авторизации. Для получения более подробных сведений обратитесь к документации по Kubernetes.
Kubernetes nodes by HTTP {$KUBE.API.ENDPOINT} - точка входа Kubernetes API в следующем формате <схема>://<хост>:<порт>/api (по умолчанию: не задан).
{$KUBE.API.TOKEN} - токен авторизации API (по умолчанию: ``).
Этот шаблон требует установленный Zabbix Helm Chart в вашем кластере Kubernetes.

Чтобы сгенерировать токен служебного аккаунта, выполните:
kubectl get secret zabbix-service-account -n zabbix -o jsonpath={.data.token} | base64 -d

Для получения более подробных сведений обратитесь к документации по Kubernetes.

Шаблон содержит дополнительные макросы, которые можно использовать для фильтрации определенных метрик обнаруженных worker нод.
Kubernetes Scheduler by HTTP {$KUBE.SCHEDULER.SERVER.URL} - URL экземпляра (по умолчанию: http://localhost:10251/metrics).
{$KUBE.SCHEDULER.TOKEN} - токен авторизации Scheduler API (по умолчанию: ``).
Этот шаблон требует установленный Zabbix Helm Chart в вашем кластере Kubernetes.

Внутренние метрики собираются с точки входа /metrics.

Используйте токен bearer API для авторизации. Для получения более подробных сведений обратитесь к документации по Kubernetes.
Kubernetes cluster state by HTTP {$KUBE.API.HOST} - Kubernetes API хост (по умолчанию: не задан).
{$KUBE.API.PORT}- Kubernetes API порт (по умолчанию: 6443).
{$KUBE.API.TOKEN} - токен авторизации Scheduler API (по умолчанию: ``).
Этот шаблон требует установленный Zabbix Helm Chart в вашем кластере Kubernetes.

Внутренние метрики собираются с точки входаkube-state-metrics.

Используйте токен bearer API для авторизации. Для получения более подробных сведений обратитесь к документации по Kubernetes.

Шаблон содержит дополнительные макросы, которые можно использовать для фильтрации определенных метрик обнаруженных worker нод.
Microsoft SharePoint by HTTP {$SHAREPOINT.URL} - URL страницы портала, например, http://sharepoint.companyname.local/ (по умолчанию: ``).
{$SHAREPOINT.ROOT} - корневая директория; мониторинг будет активен только для указанной директории и её поддиректорий (по умолчанию: /Shared Documents)
{$SHAREPOINT.USER}, {$SHAREPOINT.PASSWORD} - учетные данные входа в SharePoint (по умолчанию: не заданы).
Шаблон содержит дополнительные макросы, которые можно использовать для фильтрации определенных словарей и типов в процессе LLD обнаружения (для получения информации о доступных макросов фильтрации обратитесь к Readme.md шаблона).
NetApp AFF A700 by HTTP {$URL} - URL адрес AFF700 кластера (по умолчанию: ' ' )
{$USERNAME}, {PASSWORD} - учетные данные входа в AFF700 (по умолчанию: не заданы).
Создайте узел сети для AFF A700 с IP адресом управления кластера интерфейсом Zabbix агента.
NGINX by HTTP {$NGINX.STUB_STATUS.HOST} - имя хоста или IP адрес NGINX stub_status хоста или контейнера (по умолчанию: localhost).
{$NGINX.STUB_STATUS.PATH} - путь к странице NGINX stub_status (по умолчанию: basic_status).
{$NGINX.STUB_STATUS.PORT} - порт NGINX stub_status хоста или контейнера (по умолчанию: 80).
{$NGINX.STUB_STATUS.SCHEME} - схема запроса. Поддерживается: http (по умолчанию), https.
Необходимо настроить ngx_http_stub_status_module (для получения более подробных сведений смотрите документацию по NGINX или Readme.md шаблона для примера настройки).
Для проверки доступности, выполните:
nginx -V 2>&1 \| grep -o with-http_stub_status_module
NGINX Plus by HTTP {$NGINX.API.ENDPOINT} - API URL NGINX Plus в следующем формате <схема>://<хост>:<порт>/<путь>/ (по умолчанию: ' '). 1. Включите NGINX Plus API (для получения более подробных сведений смотрите документацию по NGINX).
2. Задайте макрос {$NGINX.API.ENDPOINT}
3. Если требуется, используйте другие макросы с шаблона для фильтрации операций обнаружения и обнаруживайте только требуемые зоны и upstream.
OpenWeatherMap by HTTP {$OPENWEATHERMAP.API.ENDPOINT} - точка входа OpenWeatherMap API (по умолчанию: api.openweathermap.org/data/2.5/weather?).
{$OPENWEATHERMAP.API.TOKEN} - ключ OpenWeatherMap API (по умолчанию:' ')
{$LOCATION} - места по которым необходимо получать метрики (по умолчанию: Riga)
Обратитесь к документации по OpenWeatherMap для получения инструкций по получению ключа API.

Макрос {$LOCATION} поддерживает следующие форматы:
геокоординаты - например, 56.95,24.0833
имя места - например, Chicago
ID места в OpenWeatherMap - загрузите список ID
почтовый индекс с кодом страны - например, 94040,us
Чтобы указать несколько мест, используйте | разделитель.
Например:
43.81821,7.76115|Riga|2643743|94040,us
PHP-FPM by HTTP {$PHP_FPM.HOST} - имя хоста или IP адрес состояния PHP-FPM хоста или контейнера (по умолчанию: localhost).
{$PHP_FPM.PING.PAGE} - путь к PHP-FPM ping странице (по умолчанию:ping).
{$PHP_FPM.PORT} - порт PHP-FPM состояния хоста или контейнера (по умолчанию: 80).
{$PHP_FPM.PROCESS_NAME} - имя процессов PHP-FPM (по умолчанию: php-fpm).
{$PHP_FPM.SCHEME} - схема запроса. Поддерживается: http (по умолчанию), https.
{$PHP_FPM.STATUS.PAGE} - путь к странице состояния PHP-FPM (по умолчанию:status).
1. Откройте файл конфигурации php-fpm и включите страницу состояния:
pm.status_path = /status
ping.path = /ping

2. Проверьте синтаксис: $ php-fpm7 -t

3. Перезагрузите сервис php-fpm.

4. В файле конфигурации в блоке сервера Nginx (виртуальный хост) добавьте (смотрите Readme.md шаблона для расширенного примера с комментариями):
location ~ ^/(status\|ping)$ {
access_log off;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
fastcgi_index index.php;
include fastcgi_params;
fastcgi_pass 127.0.0.1:9000;
}

5. Проверьте синтаксис: $ nginx -t

6. Перезагрузите Nginx

7. Проверьте: curl -L 127.0.0.1/status
Proxmox VE by HTTP {$PVE.TOKEN.ID} - токен API, который разрешает доступ без сохранения состояния к большинству частей REST API (по умолчанию: не задан).
{$PVE.TOKEN.SECRET} - секретный ключ (по умолчанию: не задан).
{$PVE.URL.PORT} - порт на котором сервер слушает (по умолчанию: 8006).
Создайте отдельного пользователя для мониторинга, затем сгенерируйте API токен для этого пользователя.
Разрешите следующие уровни доступа токену и пользователю:
Check: ["perm","/",["Sys.Audit"]]
Check: ["perm","/nodes/{node}",["Sys.Audit"]]
Check: ["perm","/vms/{vmid}",["VM.Audit"]]
RabbitMQ cluster by HTTP {$RABBITMQ.API.CLUSTER_HOST} - имя хоста или IP адрес RabbitMQ кластера точки входа API (по умолчанию: 127.0.0.1).
{$RABBITMQ.API.SCHEME} - схема запроса. Поддерживается: http (по умолчанию), https.
{$RABBITMQ.API.USER}, {$RABBITMQ.API.PASSWORD} - учетные данные входа в RabbitMQ (имя пользователя по умолчанию: zbx_monitor, пароль: zabbix).
Включите плагин управления RabbitMQ (смотрите RabbitMQ документацию).

Чтобы создать пользователя RabbitMQ с необходимыми правами для мониторинга, выполните:
'' rabbitmqctl add_user zbx_monitor <ПАРОЛЬ> ''
rabbitmqctl set_permissions -p / zbx_monitor %% "" "" ".*"%%
rabbitmqctl set_user_tags zbx_monitor monitoring

Если кластер состоит из нескольких нод, рекомендуется назначить шаблон кластера на отдельный хост балансировки. В случае одно нодовой инсталляции, шаблон кластера можно назначить на узел сети с шаблоном нод.
TiDB by HTTP {$TIDB.PORT} - Порт веб точки входа метрик TiDB сервера (по умолчанию: 10080)
{$TIDB.URL} - URL сервера TiDB (по умолчанию: localhost).
Этот шаблон работает с TiDB сервером кластера PingCAP TiDB.
Внутренние метрики службы собираются с TiDB точки входа /metrics и с API мониторинга TiDB.
TiDB PD by HTTP {$TIDB.PORT} - Порт веб точки входа метрик TiDB сервера (по умолчанию: 2379)
{$TIDB.URL} - URL сервера TiDB (по умолчанию: localhost).
Этот шаблон работает с PD сервером кластера PingCAP TiDB.
Внутренние метрики службы собираются с PD точки входа /metrics и с API мониторинга TiDB.
TiDB TiKV by HTTP {$TIDB.PORT} - Порт веб точки входа метрик TiDB сервера (по умолчанию: 20180)
{$TIDB.URL} - URL сервера TiDB (по умолчанию: localhost).
Этот шаблон работает с TiKV сервером кластера PingCAP TiDB.
Внутренние метрики службы собираются с TiKV точки входа /metrics.
Travis CI by HTTP {$TRAVIS.API.TOKEN} - Токен Travis API (по умолчанию: не задан)
{$TRAVIS.API.URL} - URL Travis API (по умолчанию: api.travis-ci.com).
Токен аутентификации Travis API можно найти в разделе User → Settings → API authentication.
Формат {$TRAVIS.API.URL} для приватного проекта api.travis-ci.com.
Формат {$TRAVIS.API.URL} для корпоративного проекта api.example.com (замените example.com доменом Travis CI на котором он запущен).
VMWare SD-WAN VeloCloud by HTTP {$VELOCLOUD.TOKEN} - Токен API VMware SD-WAN Orchestrator (по умолчанию: ``).
{$VELOCLOUD.URL} - URL VMware SD-WAN Orchestrator, например, velocloud.net (по умолчанию: ``).
Токен API неоходимо создать в VMware SD-WAN Orchestrator (для получения более подробных сведений смотрите документацию по VMware).
ZooKeeper by HTTP {$ZOOKEEPER.COMMAND_URL} - admin.commandURL; URL для списка и выпуска команд относительно корневого URL (по умолчанию: commands).
{ZOOKEEPER.PORT} - admin.serverPort; порт, который слушает встроенный Jetty сервер (по умолчанию: 8080).
{$ZOOKEEPER.SCHEME} - схема запроса. Поддерживается: http (по умолчанию), https.
Метрики собираются по каждой ноде ZooKeeper запросами к AdminServer (по умолчанию включено). Смтрите документацию по ZooKeeper, чтобы включить или настроить AdminServer.