]> git.openstreetmap.org Git - chef.git/blob - cookbooks/prometheus/recipes/server.rb
Update promscale to 0.6.2
[chef.git] / cookbooks / prometheus / recipes / server.rb
1 #
2 # Cookbook:: prometheus
3 # Recipe:: server
4 #
5 # Copyright:: 2020, OpenStreetMap Foundation
6 #
7 # Licensed under the Apache License, Version 2.0 (the "License");
8 # you may not use this file except in compliance with the License.
9 # You may obtain a copy of the License at
10 #
11 #     https://www.apache.org/licenses/LICENSE-2.0
12 #
13 # Unless required by applicable law or agreed to in writing, software
14 # distributed under the License is distributed on an "AS IS" BASIS,
15 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16 # See the License for the specific language governing permissions and
17 # limitations under the License.
18 #
19
20 include_recipe "apache"
21 include_recipe "apt"
22 include_recipe "networking"
23 include_recipe "timescaledb"
24
25 passwords = data_bag_item("prometheus", "passwords")
26 tokens = data_bag_item("prometheus", "tokens")
27
28 prometheus_exporter "fastly" do
29   port 8080
30   listen_switch "endpoint"
31   listen_type "url"
32   environment "FASTLY_API_TOKEN" => tokens["fastly"]
33 end
34
35 package %w[
36   prometheus
37   prometheus-alertmanager
38 ]
39
40 promscale_version = "0.6.2"
41
42 database_version = node[:timescaledb][:database_version]
43 database_cluster = "#{database_version}/main"
44
45 postgresql_user "prometheus" do
46   cluster database_cluster
47   superuser true
48 end
49
50 postgresql_database "promscale" do
51   cluster database_cluster
52   owner "prometheus"
53 end
54
55 directory "/opt/promscale" do
56   owner "root"
57   group "root"
58   mode "755"
59 end
60
61 cookbook_file "/usr/lib/postgresql/#{database_version}/lib/promscale.so" do
62   source "postgresql-#{database_version}-promscale.so"
63   owner "root"
64   group "root"
65   mode "644"
66 end
67
68 directory "/opt/promscale/bin" do
69   owner "root"
70   group "root"
71   mode "755"
72 end
73
74 remote_file "/opt/promscale/bin/promscale" do
75   action :create
76   source "https://github.com/timescale/promscale/releases/download/#{promscale_version}/promscale_#{promscale_version}_Linux_x86_64"
77   owner "root"
78   group "root"
79   mode "755"
80 end
81
82 systemd_service "promscale" do
83   description "Promscale Connector"
84   type "simple"
85   user "prometheus"
86   exec_start "/opt/promscale/bin/promscale --db-uri postgresql:///promscale?host=/run/postgresql&port=5432 --db-connections-max 400"
87   # exec_start lazy { "/opt/promscale/bin/promscale --db-host /run/postgresql --db-port #{node[:postgresql][:clusters][database_cluster][:port]} --db-user prometheus --db-name promscale --db-max-connections 400" }
88   limit_nofile 16384
89   private_tmp true
90   protect_system "strict"
91   protect_home true
92   no_new_privileges true
93 end
94
95 service "promscale" do
96   action [:enable, :start]
97   subscribes :restart, "remote_file[/opt/promscale/bin/promscale]"
98   subscribes :restart, "systemd_service[promscale]"
99 end
100
101 systemd_service "promscale-maintenance" do
102   description "Promscale Maintenance"
103   type "simple"
104   user "prometheus"
105   exec_start "/usr/bin/psql --command='CALL prom_api.execute_maintenance()' promscale"
106   private_tmp true
107   protect_system "strict"
108   protect_home true
109   no_new_privileges true
110 end
111
112 systemd_timer "promscale-maintenance" do
113   description "Promscale Maintenace"
114   on_active_sec 1800
115   on_unit_inactive_sec 1800
116 end
117
118 service "promscale-maintenance.timer" do
119   action [:enable, :start]
120 end
121
122 search(:node, "roles:gateway") do |gateway|
123   allowed_ips = gateway.interfaces(:role => :internal).map do |interface|
124     "#{interface[:network]}/#{interface[:prefix]}"
125   end
126
127   node.default[:networking][:wireguard][:peers] << {
128     :public_key => gateway[:networking][:wireguard][:public_key],
129     :allowed_ips => allowed_ips,
130     :endpoint => "#{gateway.name}:51820"
131   }
132 end
133
134 jobs = {}
135 snmp_targets = []
136
137 search(:node, "recipes:prometheus\\:\\:default").sort_by(&:name).each do |client|
138   if client[:prometheus][:mode] == "wireguard"
139     node.default[:networking][:wireguard][:peers] << {
140       :public_key => client[:networking][:wireguard][:public_key],
141       :allowed_ips => client[:networking][:wireguard][:address],
142       :endpoint => "#{client.name}:51820"
143     }
144   end
145
146   client[:prometheus][:exporters].each do |key, exporter|
147     if exporter.is_a?(Hash)
148       name = exporter[:name]
149       address = exporter[:address]
150       metric_relabel = exporter[:metric_relabel] || []
151     else
152       name = key
153       address = exporter
154       metric_relabel = []
155     end
156
157     jobs[name] ||= []
158     jobs[name] << {
159       :address => address,
160       :instance => client.name.split(".").first,
161       :metric_relabel => metric_relabel
162     }
163   end
164
165   Hash(client[:prometheus][:snmp]).each do |instance, details|
166     snmp_targets << {
167       :instance => instance,
168       :target => details[:address],
169       :module => details[:module],
170       :address => client[:prometheus][:addresses]["snmp"],
171       :labels => Array(details[:labels])
172     }
173   end
174 end
175
176 certificates = search(:node, "letsencrypt:certificates").each_with_object({}) do |n, c|
177   n[:letsencrypt][:certificates].each do |name, details|
178     c[name] ||= details.merge(:nodes => [])
179
180     c[name][:nodes] << {
181       :name => n[:fqdn],
182       :address => n.external_ipaddress || n.internal_ipaddress
183     }
184   end
185 end
186
187 template "/etc/prometheus/ssl.yml" do
188   source "ssl.yml.erb"
189   owner "root"
190   group "root"
191   mode "644"
192   variables :certificates => certificates
193 end
194
195 prometheus_exporter "ssl" do
196   address "127.0.0.1"
197   port 9219
198   options "--config.file=/etc/prometheus/ssl.yml"
199   register_target false
200 end
201
202 template "/etc/default/prometheus" do
203   source "default.prometheus.erb"
204   owner "root"
205   group "root"
206   mode "644"
207 end
208
209 template "/etc/prometheus/prometheus.yml" do
210   source "prometheus.yml.erb"
211   owner "root"
212   group "root"
213   mode "644"
214   variables :jobs => jobs, :snmp_targets => snmp_targets, :certificates => certificates
215 end
216
217 template "/etc/prometheus/alert_rules.yml" do
218   source "alert_rules.yml.erb"
219   owner "root"
220   group "root"
221   mode "644"
222 end
223
224 service "prometheus" do
225   action [:enable, :start]
226   subscribes :restart, "template[/etc/default/prometheus]"
227   subscribes :reload, "template[/etc/prometheus/prometheus.yml]"
228   subscribes :reload, "template[/etc/prometheus/alert_rules.yml]"
229 end
230
231 template "/etc/default/prometheus-alertmanager" do
232   source "default.alertmanager.erb"
233   owner "root"
234   group "root"
235   mode "644"
236 end
237
238 template "/etc/prometheus/alertmanager.yml" do
239   source "alertmanager.yml.erb"
240   owner "root"
241   group "root"
242   mode "644"
243 end
244
245 service "prometheus-alertmanager" do
246   action [:enable, :start]
247   subscribes :restart, "template[/etc/default/prometheus-alertmanager]"
248   subscribes :reload, "template[/etc/prometheus/alertmanager.yml]"
249 end
250
251 template "/etc/prometheus/amtool.yml" do
252   source "amtool.yml.erb"
253   owner "root"
254   group "root"
255   mode "644"
256 end
257
258 package "grafana-enterprise"
259
260 template "/etc/grafana/grafana.ini" do
261   source "grafana.ini.erb"
262   owner "root"
263   group "grafana"
264   mode "640"
265   variables :passwords => passwords
266 end
267
268 service "grafana-server" do
269   action [:enable, :start]
270   subscribes :restart, "template[/etc/grafana/grafana.ini]"
271 end
272
273 apache_module "alias"
274 apache_module "proxy_http"
275
276 ssl_certificate "prometheus.openstreetmap.org" do
277   domains ["prometheus.openstreetmap.org", "prometheus.osm.org"]
278   notifies :reload, "service[apache2]"
279 end
280
281 apache_site "prometheus.openstreetmap.org" do
282   template "apache.erb"
283 end
284
285 template "/etc/cron.daily/prometheus-backup" do
286   source "backup.cron.erb"
287   owner "root"
288   group "root"
289   mode "750"
290 end