CLI フラグ
これは、Jaeger バイナリでサポートされている CLI フラグの自動生成ドキュメントです。
- 一部のバイナリの CLI フラグは、
SPAN_STORAGE_TYPE
環境変数によって変更されます。関連するバリエーションを以下に示します。 - 一部のバイナリは、
env
、docs
、version
、status
などの(ほとんど情報提供の)コマンドをサポートしています。これらのコマンドはここには含まれていません。 - すべてのパラメータは、すべての文字を大文字に変更し、すべての句読点をアンダースコア
_
に置き換えることで、環境変数経由で提供できます。たとえば、フラグ--cassandra.connections-per-host
の値は、CASSANDRA_CONNECTIONS_PER_HOST
環境変数経由で提供できます。
以下のバイナリの CLI フラグを以下に示します。
jaeger-all-in-one
エージェント、コレクター、クエリを含む Jaeger オールインワンディストリビューション。このバージョンはデフォルトでインメモリデータベースのみを使用するため、注意して使用してください。
jaeger-all-in-one は、次のストレージバックエンドで使用できます。
cassandra
を使用した jaeger-all-in-oneelasticsearch
を使用した jaeger-all-in-onememory
を使用した jaeger-all-in-onebadger
を使用した jaeger-all-in-one
(実験的)jaeger-all-in-one は、次のメトリクスストレージタイプで使用できます。
cassandra
ストレージを使用した jaeger-all-in-one
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :14269 |
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--cassandra-archive.basic.allowed-authenticators | |
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。 | |
--cassandra-archive.connect-timeout | 0 秒 |
Cassandra サーバーへの接続に使用されるタイムアウト | |
--cassandra-archive.connections-per-host | 0 |
単一のバックエンドインスタンスからの Cassandra 接続数 | |
--cassandra-archive.consistency | |
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE)) | |
--cassandra-archive.disable-compression | false |
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です | |
--cassandra-archive.enabled | false |
追加ストレージを有効にする | |
--cassandra-archive.keyspace | |
Jaeger データの Cassandra キースペース | |
--cassandra-archive.local-dc | |
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前 | |
--cassandra-archive.max-retry-attempts | 0 |
Cassandra から読み取りを行う際のリトライ回数 | |
--cassandra-archive.password | |
Cassandra のパスワード認証用パスワード | |
--cassandra-archive.port | 0 |
cassandra のポート | |
--cassandra-archive.proto-version | 0 |
Cassandra プロトコルバージョン | |
--cassandra-archive.reconnect-interval | 0 秒 |
ダウンしたホストへの接続を再試行する再接続間隔 | |
--cassandra-archive.servers | |
Cassandra サーバーのコンマ区切りリスト | |
--cassandra-archive.socket-keep-alive | 0 秒 |
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効) | |
--cassandra-archive.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--cassandra-archive.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--cassandra-archive.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--cassandra-archive.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--cassandra-archive.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--cassandra-archive.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--cassandra-archive.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--cassandra-archive.username | |
Cassandra のパスワード認証用のユーザー名 | |
--cassandra.basic.allowed-authenticators | |
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。 | |
--cassandra.connect-timeout | 0 秒 |
Cassandra サーバーへの接続に使用されるタイムアウト | |
--cassandra.connections-per-host | 2 |
単一のバックエンドインスタンスからの Cassandra 接続数 | |
--cassandra.consistency | |
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE)) | |
--cassandra.disable-compression | false |
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です | |
--cassandra.index.logs | true |
ログフィールドのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.index.process-tags | true |
プロセスタグのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.index.tag-blacklist | |
インデックス作成から除外するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されます。ホワイトリストオプションと相互に排他的です。 | |
--cassandra.index.tag-whitelist | |
インデックスを作成するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されません。ブラックリストオプションと相互に排他的です。 | |
--cassandra.index.tags | true |
タグのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.keyspace | jaeger_v1_test |
Jaeger データの Cassandra キースペース | |
--cassandra.local-dc | |
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前 | |
--cassandra.max-retry-attempts | 3 |
Cassandra から読み取りを行う際のリトライ回数 | |
--cassandra.password | |
Cassandra のパスワード認証用パスワード | |
--cassandra.port | 9042 |
cassandra のポート | |
--cassandra.proto-version | 4 |
Cassandra プロトコルバージョン | |
--cassandra.reconnect-interval | 1m0s |
ダウンしたホストへの接続を再試行する再接続間隔 | |
--cassandra.servers | 127.0.0.1 |
Cassandra サーバーのコンマ区切りリスト | |
--cassandra.socket-keep-alive | 0 秒 |
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効) | |
--cassandra.span-store-write-cache-ttl | 12h0m0s |
既存のサービス名またはオペレーション名を再書き込みするまでの待機時間 | |
--cassandra.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--cassandra.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--cassandra.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--cassandra.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--cassandra.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--cassandra.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--cassandra.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--cassandra.username | |
Cassandra のパスワード認証用のユーザー名 | |
--collector.enable-span-size-metrics | false |
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。 | |
--collector.grpc-server.host-port | :14250 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.grpc-server.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http-server.host-port | :14268 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.http-server.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.num-workers | 50 |
キューからアイテムを取り出すワーカーの数 | |
--collector.otlp.enabled | true |
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします | |
--collector.otlp.grpc.host-port | :4317 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.grpc.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.otlp.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.otlp.http.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.otlp.http.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.otlp.http.host-port | :4318 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.http.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.queue-size | 2000 |
コレクターのキューサイズ | |
--collector.queue-size-memory | 0 |
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。 | |
--collector.tags | |
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue} | |
--collector.zipkin.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.zipkin.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.zipkin.host-port | |
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効) | |
--collector.zipkin.keep-alive | true |
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効) | |
--collector.zipkin.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.zipkin.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.zipkin.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.zipkin.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.zipkin.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.zipkin.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.zipkin.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--downsampling.hashsalt | |
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。 | |
--downsampling.ratio | 1 |
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。 | |
--help | false |
jaeger-all-in-oneのヘルプ | |
--http-server.host-port | :5778 |
httpサーバーのホスト:ポート (/sampling ポイントと /baggageRestrictions エンドポイントなど) | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--multi-tenancy.enabled | false |
受信またはクエリ時にテナントヘッダーを有効にします | |
--multi-tenancy.header | x-tenant |
テナントを運ぶHTTPヘッダー | |
--multi-tenancy.tenants | |
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません) | |
--processor.jaeger-binary.server-host-port | :6832 |
UDPサーバーのホスト:ポート | |
--processor.jaeger-binary.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.jaeger-binary.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.jaeger-binary.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.jaeger-binary.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--processor.jaeger-compact.server-host-port | :6831 |
UDPサーバーのホスト:ポート | |
--processor.jaeger-compact.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.jaeger-compact.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.jaeger-compact.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.jaeger-compact.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--processor.zipkin-compact.server-host-port | :5775 |
UDPサーバーのホスト:ポート | |
--processor.zipkin-compact.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.zipkin-compact.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.zipkin-compact.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.zipkin-compact.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--query.additional-headers | [] |
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値" | |
--query.base-path | / |
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。 | |
--query.bearer-token-propagation | false |
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します | |
--query.enable-tracing | false |
jaeger-queryトレースの発行を有効にします | |
--query.grpc-server.host-port | :16685 |
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250) | |
--query.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http-server.host-port | :16686 |
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268) | |
--query.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.log-static-assets-access | false |
静的アセットにアクセスしたときにログを記録します (デバッグ用) | |
--query.max-clock-skew-adjustment | 0 秒 |
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します | |
--query.static-files | |
UIの静的アセットのディレクトリパスのオーバーライド | |
--query.ui-config | |
JSON形式のUI設定ファイルへのパス | |
--reporter.grpc.discovery.min-peers | 3 |
エージェントが任意の時点で接続を試みるコレクターの最大数 | |
--reporter.grpc.host-port | |
直接接続するコレクターの静的リストを表すカンマ区切りの文字列 | |
--reporter.grpc.retry.max | 3 |
呼び出しの最大再試行回数を設定します | |
--reporter.grpc.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--reporter.grpc.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--reporter.grpc.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--reporter.grpc.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--reporter.grpc.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--reporter.grpc.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--reporter.type | grpc |
使用するレポータータイプ (例: grpc) | |
--sampling.strategies-file | |
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。 | |
--sampling.strategies-reload-interval | 0 秒 |
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します | |
--sampling.strategies.bugfix-5270 | false |
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。 | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |
elasticsearch
ストレージを使用した jaeger-all-in-one
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :14269 |
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.enable-span-size-metrics | false |
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。 | |
--collector.grpc-server.host-port | :14250 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.grpc-server.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http-server.host-port | :14268 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.http-server.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.num-workers | 50 |
キューからアイテムを取り出すワーカーの数 | |
--collector.otlp.enabled | true |
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします | |
--collector.otlp.grpc.host-port | :4317 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.grpc.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.otlp.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.otlp.http.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.otlp.http.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.otlp.http.host-port | :4318 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.http.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.queue-size | 2000 |
コレクターのキューサイズ | |
--collector.queue-size-memory | 0 |
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。 | |
--collector.tags | |
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue} | |
--collector.zipkin.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.zipkin.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.zipkin.host-port | |
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効) | |
--collector.zipkin.keep-alive | true |
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効) | |
--collector.zipkin.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.zipkin.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.zipkin.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.zipkin.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.zipkin.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.zipkin.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.zipkin.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--downsampling.hashsalt | |
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。 | |
--downsampling.ratio | 1 |
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。 | |
--es-archive.adaptive-sampling.lookback | 72時間0分0秒 |
最新のアダプティブサンプリング確率を検索する範囲 | |
--es-archive.bulk.actions | 1000 |
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数 | |
--es-archive.bulk.flush-interval | 200ミリ秒 |
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。 | |
--es-archive.bulk.size | 5000000 |
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数 | |
--es-archive.bulk.workers | 1 |
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数 | |
--es-archive.create-index-templates | true |
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。 | |
--es-archive.enabled | false |
追加ストレージを有効にする | |
--es-archive.index-date-separator | - |
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。 | |
--es-archive.index-prefix | |
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。 | |
--es-archive.index-rollover-frequency-adaptive-sampling | day |
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es-archive.index-rollover-frequency-services | day |
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es-archive.index-rollover-frequency-spans | day |
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es-archive.log-level | error |
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error] | |
--es-archive.max-doc-count | 10000 |
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。 | |
--es-archive.num-replicas | 1 |
Elasticsearch のインデックスごとのレプリカ数 | |
--es-archive.num-shards | 5 |
Elasticsearch のインデックスごとのシャード数 | |
--es-archive.password | |
Elasticsearch で必要なパスワード | |
--es-archive.password-file | |
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。 | |
--es-archive.prioirity-dependencies-template | 0 |
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ) | |
--es-archive.prioirity-service-template | 0 |
jaeger-service インデックステンプレートの優先度 (ESv8 のみ) | |
--es-archive.prioirity-span-template | 0 |
jaeger-span インデックステンプレートの優先度 (ESv8 のみ) | |
--es-archive.remote-read-clusters | |
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。 | |
--es-archive.send-get-body-as | |
ボディを含むリクエストの HTTP 動詞 [GET, POST]。 | |
--es-archive.server-urls | http://127.0.0.1:9200 |
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります | |
--es-archive.service-cache-ttl | 0 秒 |
既知のサービス名のキャッシュの TTL | |
--es-archive.sniffer | false |
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします | |
--es-archive.sniffer-tls-enabled | false |
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています | |
--es-archive.tags-as-fields.all | false |
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。 | |
--es-archive.tags-as-fields.config-file | |
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます | |
--es-archive.tags-as-fields.dot-replacement | @ |
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。 | |
--es-archive.tags-as-fields.include | |
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます | |
--es-archive.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--es-archive.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--es-archive.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--es-archive.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--es-archive.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--es-archive.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--es-archive.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--es-archive.token-file | |
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。 | |
--es-archive.use-aliases | false |
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。 | |
--es-archive.use-ilm | false |
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es-archive.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。 | |
--es-archive.username | |
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。 | |
--es-archive.version | 0 |
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。 | |
--es.adaptive-sampling.lookback | 72時間0分0秒 |
最新のアダプティブサンプリング確率を検索する範囲 | |
--es.bulk.actions | 1000 |
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数 | |
--es.bulk.flush-interval | 200ミリ秒 |
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。 | |
--es.bulk.size | 5000000 |
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数 | |
--es.bulk.workers | 1 |
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数 | |
--es.create-index-templates | true |
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。 | |
--es.index-date-separator | - |
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。 | |
--es.index-prefix | |
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。 | |
--es.index-rollover-frequency-adaptive-sampling | day |
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es.index-rollover-frequency-services | day |
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es.index-rollover-frequency-spans | day |
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es.log-level | error |
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error] | |
--es.max-doc-count | 10000 |
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。 | |
--es.max-span-age | 72時間0分0秒 |
Elasticsearch におけるスパンの最大ルックバック | |
--es.num-replicas | 1 |
Elasticsearch のインデックスごとのレプリカ数 | |
--es.num-shards | 5 |
Elasticsearch のインデックスごとのシャード数 | |
--es.password | |
Elasticsearch で必要なパスワード | |
--es.password-file | |
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。 | |
--es.prioirity-dependencies-template | 0 |
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ) | |
--es.prioirity-service-template | 0 |
jaeger-service インデックステンプレートの優先度 (ESv8 のみ) | |
--es.prioirity-span-template | 0 |
jaeger-span インデックステンプレートの優先度 (ESv8 のみ) | |
--es.remote-read-clusters | |
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。 | |
--es.send-get-body-as | |
ボディを含むリクエストの HTTP 動詞 [GET, POST]。 | |
--es.server-urls | http://127.0.0.1:9200 |
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります | |
--es.service-cache-ttl | 0 秒 |
既知のサービス名のキャッシュの TTL | |
--es.sniffer | false |
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします | |
--es.sniffer-tls-enabled | false |
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています | |
--es.tags-as-fields.all | false |
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。 | |
--es.tags-as-fields.config-file | |
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます | |
--es.tags-as-fields.dot-replacement | @ |
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。 | |
--es.tags-as-fields.include | |
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます | |
--es.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--es.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--es.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--es.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--es.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--es.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--es.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--es.token-file | |
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。 | |
--es.use-aliases | false |
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。 | |
--es.use-ilm | false |
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。 | |
--es.username | |
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。 | |
--es.version | 0 |
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。 | |
--help | false |
jaeger-all-in-oneのヘルプ | |
--http-server.host-port | :5778 |
httpサーバーのホスト:ポート (/sampling ポイントと /baggageRestrictions エンドポイントなど) | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--multi-tenancy.enabled | false |
受信またはクエリ時にテナントヘッダーを有効にします | |
--multi-tenancy.header | x-tenant |
テナントを運ぶHTTPヘッダー | |
--multi-tenancy.tenants | |
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません) | |
--processor.jaeger-binary.server-host-port | :6832 |
UDPサーバーのホスト:ポート | |
--processor.jaeger-binary.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.jaeger-binary.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.jaeger-binary.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.jaeger-binary.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--processor.jaeger-compact.server-host-port | :6831 |
UDPサーバーのホスト:ポート | |
--processor.jaeger-compact.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.jaeger-compact.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.jaeger-compact.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.jaeger-compact.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--processor.zipkin-compact.server-host-port | :5775 |
UDPサーバーのホスト:ポート | |
--processor.zipkin-compact.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.zipkin-compact.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.zipkin-compact.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.zipkin-compact.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--query.additional-headers | [] |
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値" | |
--query.base-path | / |
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。 | |
--query.bearer-token-propagation | false |
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します | |
--query.enable-tracing | false |
jaeger-queryトレースの発行を有効にします | |
--query.grpc-server.host-port | :16685 |
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250) | |
--query.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http-server.host-port | :16686 |
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268) | |
--query.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.log-static-assets-access | false |
静的アセットにアクセスしたときにログを記録します (デバッグ用) | |
--query.max-clock-skew-adjustment | 0 秒 |
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します | |
--query.static-files | |
UIの静的アセットのディレクトリパスのオーバーライド | |
--query.ui-config | |
JSON形式のUI設定ファイルへのパス | |
--reporter.grpc.discovery.min-peers | 3 |
エージェントが任意の時点で接続を試みるコレクターの最大数 | |
--reporter.grpc.host-port | |
直接接続するコレクターの静的リストを表すカンマ区切りの文字列 | |
--reporter.grpc.retry.max | 3 |
呼び出しの最大再試行回数を設定します | |
--reporter.grpc.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--reporter.grpc.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--reporter.grpc.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--reporter.grpc.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--reporter.grpc.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--reporter.grpc.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--reporter.type | grpc |
使用するレポータータイプ (例: grpc) | |
--sampling.strategies-file | |
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。 | |
--sampling.strategies-reload-interval | 0 秒 |
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します | |
--sampling.strategies.bugfix-5270 | false |
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。 | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |
memory
ストレージを使用した jaeger-all-in-one
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :14269 |
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.enable-span-size-metrics | false |
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。 | |
--collector.grpc-server.host-port | :14250 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.grpc-server.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http-server.host-port | :14268 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.http-server.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.num-workers | 50 |
キューからアイテムを取り出すワーカーの数 | |
--collector.otlp.enabled | true |
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします | |
--collector.otlp.grpc.host-port | :4317 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.grpc.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.otlp.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.otlp.http.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.otlp.http.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.otlp.http.host-port | :4318 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.http.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.queue-size | 2000 |
コレクターのキューサイズ | |
--collector.queue-size-memory | 0 |
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。 | |
--collector.tags | |
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue} | |
--collector.zipkin.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.zipkin.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.zipkin.host-port | |
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効) | |
--collector.zipkin.keep-alive | true |
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効) | |
--collector.zipkin.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.zipkin.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.zipkin.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.zipkin.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.zipkin.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.zipkin.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.zipkin.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--downsampling.hashsalt | |
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。 | |
--downsampling.ratio | 1 |
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。 | |
--help | false |
jaeger-all-in-oneのヘルプ | |
--http-server.host-port | :5778 |
httpサーバーのホスト:ポート (/sampling ポイントと /baggageRestrictions エンドポイントなど) | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--memory.max-traces | 0 |
メモリに格納するトレースの最大量。デフォルトのトレース数は無制限です。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--multi-tenancy.enabled | false |
受信またはクエリ時にテナントヘッダーを有効にします | |
--multi-tenancy.header | x-tenant |
テナントを運ぶHTTPヘッダー | |
--multi-tenancy.tenants | |
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません) | |
--processor.jaeger-binary.server-host-port | :6832 |
UDPサーバーのホスト:ポート | |
--processor.jaeger-binary.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.jaeger-binary.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.jaeger-binary.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.jaeger-binary.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--processor.jaeger-compact.server-host-port | :6831 |
UDPサーバーのホスト:ポート | |
--processor.jaeger-compact.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.jaeger-compact.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.jaeger-compact.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.jaeger-compact.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--processor.zipkin-compact.server-host-port | :5775 |
UDPサーバーのホスト:ポート | |
--processor.zipkin-compact.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.zipkin-compact.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.zipkin-compact.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.zipkin-compact.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--query.additional-headers | [] |
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値" | |
--query.base-path | / |
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。 | |
--query.bearer-token-propagation | false |
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します | |
--query.enable-tracing | false |
jaeger-queryトレースの発行を有効にします | |
--query.grpc-server.host-port | :16685 |
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250) | |
--query.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http-server.host-port | :16686 |
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268) | |
--query.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.log-static-assets-access | false |
静的アセットにアクセスしたときにログを記録します (デバッグ用) | |
--query.max-clock-skew-adjustment | 0 秒 |
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します | |
--query.static-files | |
UIの静的アセットのディレクトリパスのオーバーライド | |
--query.ui-config | |
JSON形式のUI設定ファイルへのパス | |
--reporter.grpc.discovery.min-peers | 3 |
エージェントが任意の時点で接続を試みるコレクターの最大数 | |
--reporter.grpc.host-port | |
直接接続するコレクターの静的リストを表すカンマ区切りの文字列 | |
--reporter.grpc.retry.max | 3 |
呼び出しの最大再試行回数を設定します | |
--reporter.grpc.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--reporter.grpc.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--reporter.grpc.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--reporter.grpc.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--reporter.grpc.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--reporter.grpc.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--reporter.type | grpc |
使用するレポータータイプ (例: grpc) | |
--sampling.strategies-file | |
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。 | |
--sampling.strategies-reload-interval | 0 秒 |
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します | |
--sampling.strategies.bugfix-5270 | false |
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。 | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |
badger
ストレージを使用した jaeger-all-in-one
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :14269 |
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--badger.consistency | false |
すべての書き込みを物理ディスクにすぐに同期する必要があるかどうか。これは書き込みパフォーマンスに影響します。 | |
--badger.directory-key | /go/bin/data/keys |
キー (インデックス) を保存するパス。このディレクトリは SSD ディスクに存在する必要があります。この設定を定義する場合は、ephemeral を false に設定します。 | |
--badger.directory-value | /go/bin/data/values |
値 (スパン) を保存するパス。この設定を定義する場合は、ephemeral を false に設定します。 | |
--badger.ephemeral | true |
このストレージを一時的なものとしてマークします。データは tmpfs に保存されます。 | |
--badger.maintenance-interval | 5m0s |
値のメンテナンストレッドが実行される頻度。形式は time.Duration (https://go.dokyumento.jp/pkg/time/#Duration) です | |
--badger.metrics-update-interval | 10s |
Jaeger が badger メトリクスを収集する頻度。形式は time.Duration (https://go.dokyumento.jp/pkg/time/#Duration) です | |
--badger.read-only | false |
badger データベースを読み取り専用モードで開くことができます。複数のインスタンスが同じデータベースを読み取り専用モードで開くことができます。書き込み先ログにある値は、開く前に再生する必要があります。 | |
--badger.span-store-ttl | 72時間0分0秒 |
データを保存する期間。形式は time.Duration (https://go.dokyumento.jp/pkg/time/#Duration) です | |
--collector.enable-span-size-metrics | false |
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。 | |
--collector.grpc-server.host-port | :14250 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.grpc-server.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http-server.host-port | :14268 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.http-server.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.num-workers | 50 |
キューからアイテムを取り出すワーカーの数 | |
--collector.otlp.enabled | true |
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします | |
--collector.otlp.grpc.host-port | :4317 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.grpc.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.otlp.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.otlp.http.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.otlp.http.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.otlp.http.host-port | :4318 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.http.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.queue-size | 2000 |
コレクターのキューサイズ | |
--collector.queue-size-memory | 0 |
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。 | |
--collector.tags | |
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue} | |
--collector.zipkin.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.zipkin.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.zipkin.host-port | |
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効) | |
--collector.zipkin.keep-alive | true |
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効) | |
--collector.zipkin.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.zipkin.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.zipkin.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.zipkin.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.zipkin.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.zipkin.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.zipkin.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--downsampling.hashsalt | |
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。 | |
--downsampling.ratio | 1 |
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。 | |
--help | false |
jaeger-all-in-oneのヘルプ | |
--http-server.host-port | :5778 |
httpサーバーのホスト:ポート (/sampling ポイントと /baggageRestrictions エンドポイントなど) | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--multi-tenancy.enabled | false |
受信またはクエリ時にテナントヘッダーを有効にします | |
--multi-tenancy.header | x-tenant |
テナントを運ぶHTTPヘッダー | |
--multi-tenancy.tenants | |
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません) | |
--processor.jaeger-binary.server-host-port | :6832 |
UDPサーバーのホスト:ポート | |
--processor.jaeger-binary.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.jaeger-binary.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.jaeger-binary.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.jaeger-binary.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--processor.jaeger-compact.server-host-port | :6831 |
UDPサーバーのホスト:ポート | |
--processor.jaeger-compact.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.jaeger-compact.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.jaeger-compact.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.jaeger-compact.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--processor.zipkin-compact.server-host-port | :5775 |
UDPサーバーのホスト:ポート | |
--processor.zipkin-compact.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.zipkin-compact.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.zipkin-compact.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.zipkin-compact.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--query.additional-headers | [] |
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値" | |
--query.base-path | / |
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。 | |
--query.bearer-token-propagation | false |
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します | |
--query.enable-tracing | false |
jaeger-queryトレースの発行を有効にします | |
--query.grpc-server.host-port | :16685 |
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250) | |
--query.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http-server.host-port | :16686 |
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268) | |
--query.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.log-static-assets-access | false |
静的アセットにアクセスしたときにログを記録します (デバッグ用) | |
--query.max-clock-skew-adjustment | 0 秒 |
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します | |
--query.static-files | |
UIの静的アセットのディレクトリパスのオーバーライド | |
--query.ui-config | |
JSON形式のUI設定ファイルへのパス | |
--reporter.grpc.discovery.min-peers | 3 |
エージェントが任意の時点で接続を試みるコレクターの最大数 | |
--reporter.grpc.host-port | |
直接接続するコレクターの静的リストを表すカンマ区切りの文字列 | |
--reporter.grpc.retry.max | 3 |
呼び出しの最大再試行回数を設定します | |
--reporter.grpc.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--reporter.grpc.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--reporter.grpc.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--reporter.grpc.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--reporter.grpc.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--reporter.grpc.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--reporter.type | grpc |
使用するレポータータイプ (例: grpc) | |
--sampling.strategies-file | |
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。 | |
--sampling.strategies-reload-interval | 0 秒 |
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します | |
--sampling.strategies.bugfix-5270 | false |
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。 | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |
prometheus
メトリクスストレージを使用した jaeger-all-in-one
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :14269 |
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.enable-span-size-metrics | false |
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。 | |
--collector.grpc-server.host-port | :14250 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.grpc-server.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http-server.host-port | :14268 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.http-server.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.num-workers | 50 |
キューからアイテムを取り出すワーカーの数 | |
--collector.otlp.enabled | true |
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします | |
--collector.otlp.grpc.host-port | :4317 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.grpc.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.otlp.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.otlp.http.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.otlp.http.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.otlp.http.host-port | :4318 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.http.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.queue-size | 2000 |
コレクターのキューサイズ | |
--collector.queue-size-memory | 0 |
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。 | |
--collector.tags | |
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue} | |
--collector.zipkin.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.zipkin.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.zipkin.host-port | |
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効) | |
--collector.zipkin.keep-alive | true |
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効) | |
--collector.zipkin.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.zipkin.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.zipkin.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.zipkin.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.zipkin.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.zipkin.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.zipkin.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--downsampling.hashsalt | |
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。 | |
--downsampling.ratio | 1 |
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。 | |
--help | false |
jaeger-all-in-oneのヘルプ | |
--http-server.host-port | :5778 |
httpサーバーのホスト:ポート (/sampling ポイントと /baggageRestrictions エンドポイントなど) | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--memory.max-traces | 0 |
メモリに格納するトレースの最大量。デフォルトのトレース数は無制限です。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--multi-tenancy.enabled | false |
受信またはクエリ時にテナントヘッダーを有効にします | |
--multi-tenancy.header | x-tenant |
テナントを運ぶHTTPヘッダー | |
--multi-tenancy.tenants | |
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません) | |
--processor.jaeger-binary.server-host-port | :6832 |
UDPサーバーのホスト:ポート | |
--processor.jaeger-binary.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.jaeger-binary.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.jaeger-binary.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.jaeger-binary.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--processor.jaeger-compact.server-host-port | :6831 |
UDPサーバーのホスト:ポート | |
--processor.jaeger-compact.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.jaeger-compact.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.jaeger-compact.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.jaeger-compact.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--processor.zipkin-compact.server-host-port | :5775 |
UDPサーバーのホスト:ポート | |
--processor.zipkin-compact.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.zipkin-compact.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.zipkin-compact.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.zipkin-compact.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--prometheus.connect-timeout | 30s |
クエリを実行するときに Prometheus への接続を待機する期間。 | |
--prometheus.query.duration-unit | ms |
"レイテンシ" ヒストグラムに使用される単位。"ms" または "s" のいずれかであり、spanmetrics コネクタで設定されたヒストグラム単位の値と一致する必要があります (https://github.com/open-telemetry/opentelemetry-collector-contrib/tree/main/connector/spanmetricsconnector#configurations を参照)。これは、jaeger-query が "レイテンシ" メトリクスをクエリするときにメトリック名を決定するのにも役立ちます。 | |
--prometheus.query.namespace | traces_span_metrics |
メトリック名にプレフィックスが付加されるメトリック名前空間。名前空間とメトリック名の間に "." セパレーターが追加されます。 | |
--prometheus.query.normalize-calls | false |
https://github.com/open-telemetry/opentelemetry-collector-contrib/blob/main/pkg/translator/prometheus/README.md に従って、「calls」メトリック名を正規化するかどうか。例: 「calls」(正規化されていない) -> 「calls_total」(正規化されている) | |
--prometheus.query.normalize-duration | false |
https://github.com/open-telemetry/opentelemetry-collector-contrib/blob/main/pkg/translator/prometheus/README.md に従って、「duration」メトリック名を正規化するかどうか。例: 「duration_bucket」(正規化されていない) -> 「duration_milliseconds_bucket (正規化されている)」 | |
--prometheus.server-url | http://localhost:9090 |
Prometheus サーバーの URL。プロトコルスキーム (例: http://localhost:9090) を含める必要があります | |
--prometheus.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--prometheus.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--prometheus.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--prometheus.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--prometheus.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--prometheus.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--prometheus.token-file | |
Prometheus API に対してクエリを実行するときに含めるベアラートークンを含むファイルへのパス。 | |
--prometheus.token-override-from-context | true |
ベアラートークンをコンテキスト (着信リクエスト) からオーバーライドする必要があるかどうか | |
--query.additional-headers | [] |
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値" | |
--query.base-path | / |
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。 | |
--query.bearer-token-propagation | false |
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します | |
--query.enable-tracing | false |
jaeger-queryトレースの発行を有効にします | |
--query.grpc-server.host-port | :16685 |
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250) | |
--query.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http-server.host-port | :16686 |
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268) | |
--query.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.log-static-assets-access | false |
静的アセットにアクセスしたときにログを記録します (デバッグ用) | |
--query.max-clock-skew-adjustment | 0 秒 |
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します | |
--query.static-files | |
UIの静的アセットのディレクトリパスのオーバーライド | |
--query.ui-config | |
JSON形式のUI設定ファイルへのパス | |
--reporter.grpc.discovery.min-peers | 3 |
エージェントが任意の時点で接続を試みるコレクターの最大数 | |
--reporter.grpc.host-port | |
直接接続するコレクターの静的リストを表すカンマ区切りの文字列 | |
--reporter.grpc.retry.max | 3 |
呼び出しの最大再試行回数を設定します | |
--reporter.grpc.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--reporter.grpc.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--reporter.grpc.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--reporter.grpc.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--reporter.grpc.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--reporter.grpc.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--reporter.type | grpc |
使用するレポータータイプ (例: grpc) | |
--sampling.strategies-file | |
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。 | |
--sampling.strategies-reload-interval | 0 秒 |
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します | |
--sampling.strategies.bugfix-5270 | false |
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。 | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |
jaeger-agent
(非推奨) Jaeger エージェントは、すべてのホストで実行され、Jaeger クライアントライブラリによって送信されたトレースデータを受信するデーモンプログラムです。
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :14271 |
ヘルスチェック、/metrics などを含む管理サーバーのホスト:ポート (例: 127.0.0.1:14271 または :14271) | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--agent.tags | |
このエージェントを通過するすべてのスパンのプロセスタグに追加する 1 つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue} | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--help | false |
jaeger-agent のヘルプ | |
--http-server.host-port | :5778 |
httpサーバーのホスト:ポート (/sampling ポイントと /baggageRestrictions エンドポイントなど) | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--processor.jaeger-binary.server-host-port | :6832 |
UDPサーバーのホスト:ポート | |
--processor.jaeger-binary.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.jaeger-binary.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.jaeger-binary.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.jaeger-binary.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--processor.jaeger-compact.server-host-port | :6831 |
UDPサーバーのホスト:ポート | |
--processor.jaeger-compact.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.jaeger-compact.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.jaeger-compact.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.jaeger-compact.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--processor.zipkin-compact.server-host-port | :5775 |
UDPサーバーのホスト:ポート | |
--processor.zipkin-compact.server-max-packet-size | 65000 |
UDPサーバーの最大パケットサイズ | |
--processor.zipkin-compact.server-queue-size | 1000 |
UDPサーバーのキューの長さ | |
--processor.zipkin-compact.server-socket-buffer-size | 0 |
UDPパケットのソケットバッファサイズ (バイト単位) | |
--processor.zipkin-compact.workers | 10 |
プロセッサーが実行するワーカーの数 | |
--reporter.grpc.discovery.min-peers | 3 |
エージェントが任意の時点で接続を試みるコレクターの最大数 | |
--reporter.grpc.host-port | |
直接接続するコレクターの静的リストを表すカンマ区切りの文字列 | |
--reporter.grpc.retry.max | 3 |
呼び出しの最大再試行回数を設定します | |
--reporter.grpc.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--reporter.grpc.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--reporter.grpc.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--reporter.grpc.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--reporter.grpc.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--reporter.grpc.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--reporter.type | grpc |
使用するレポータータイプ (例: grpc) |
jaeger-collector
Jaeger コレクターは Jaeger エージェントからトレースを受信し、処理パイプラインを通じてそれらを実行します。
jaeger-collector は、次のストレージバックエンドで使用できます
jaeger-collector は、次のサンプリングタイプで使用できます
cassandra
ストレージを使用した jaeger-collector
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :14269 |
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--cassandra-archive.basic.allowed-authenticators | |
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。 | |
--cassandra-archive.connect-timeout | 0 秒 |
Cassandra サーバーへの接続に使用されるタイムアウト | |
--cassandra-archive.connections-per-host | 0 |
単一のバックエンドインスタンスからの Cassandra 接続数 | |
--cassandra-archive.consistency | |
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE)) | |
--cassandra-archive.disable-compression | false |
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です | |
--cassandra-archive.enabled | false |
追加ストレージを有効にする | |
--cassandra-archive.keyspace | |
Jaeger データの Cassandra キースペース | |
--cassandra-archive.local-dc | |
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前 | |
--cassandra-archive.max-retry-attempts | 0 |
Cassandra から読み取りを行う際のリトライ回数 | |
--cassandra-archive.password | |
Cassandra のパスワード認証用パスワード | |
--cassandra-archive.port | 0 |
cassandra のポート | |
--cassandra-archive.proto-version | 0 |
Cassandra プロトコルバージョン | |
--cassandra-archive.reconnect-interval | 0 秒 |
ダウンしたホストへの接続を再試行する再接続間隔 | |
--cassandra-archive.servers | |
Cassandra サーバーのコンマ区切りリスト | |
--cassandra-archive.socket-keep-alive | 0 秒 |
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効) | |
--cassandra-archive.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--cassandra-archive.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--cassandra-archive.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--cassandra-archive.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--cassandra-archive.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--cassandra-archive.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--cassandra-archive.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--cassandra-archive.username | |
Cassandra のパスワード認証用のユーザー名 | |
--cassandra.basic.allowed-authenticators | |
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。 | |
--cassandra.connect-timeout | 0 秒 |
Cassandra サーバーへの接続に使用されるタイムアウト | |
--cassandra.connections-per-host | 2 |
単一のバックエンドインスタンスからの Cassandra 接続数 | |
--cassandra.consistency | |
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE)) | |
--cassandra.disable-compression | false |
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です | |
--cassandra.index.logs | true |
ログフィールドのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.index.process-tags | true |
プロセスタグのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.index.tag-blacklist | |
インデックス作成から除外するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されます。ホワイトリストオプションと相互に排他的です。 | |
--cassandra.index.tag-whitelist | |
インデックスを作成するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されません。ブラックリストオプションと相互に排他的です。 | |
--cassandra.index.tags | true |
タグのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.keyspace | jaeger_v1_test |
Jaeger データの Cassandra キースペース | |
--cassandra.local-dc | |
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前 | |
--cassandra.max-retry-attempts | 3 |
Cassandra から読み取りを行う際のリトライ回数 | |
--cassandra.password | |
Cassandra のパスワード認証用パスワード | |
--cassandra.port | 9042 |
cassandra のポート | |
--cassandra.proto-version | 4 |
Cassandra プロトコルバージョン | |
--cassandra.reconnect-interval | 1m0s |
ダウンしたホストへの接続を再試行する再接続間隔 | |
--cassandra.servers | 127.0.0.1 |
Cassandra サーバーのコンマ区切りリスト | |
--cassandra.socket-keep-alive | 0 秒 |
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効) | |
--cassandra.span-store-write-cache-ttl | 12h0m0s |
既存のサービス名またはオペレーション名を再書き込みするまでの待機時間 | |
--cassandra.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--cassandra.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--cassandra.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--cassandra.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--cassandra.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--cassandra.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--cassandra.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--cassandra.username | |
Cassandra のパスワード認証用のユーザー名 | |
--collector.enable-span-size-metrics | false |
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。 | |
--collector.grpc-server.host-port | :14250 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.grpc-server.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http-server.host-port | :14268 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.http-server.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.num-workers | 50 |
キューからアイテムを取り出すワーカーの数 | |
--collector.otlp.enabled | true |
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします | |
--collector.otlp.grpc.host-port | :4317 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.grpc.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.otlp.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.otlp.http.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.otlp.http.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.otlp.http.host-port | :4318 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.http.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.queue-size | 2000 |
コレクターのキューサイズ | |
--collector.queue-size-memory | 0 |
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。 | |
--collector.tags | |
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue} | |
--collector.zipkin.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.zipkin.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.zipkin.host-port | |
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効) | |
--collector.zipkin.keep-alive | true |
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効) | |
--collector.zipkin.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.zipkin.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.zipkin.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.zipkin.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.zipkin.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.zipkin.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.zipkin.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--downsampling.hashsalt | |
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。 | |
--downsampling.ratio | 1 |
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。 | |
--help | false |
jaeger-collector のヘルプ | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--multi-tenancy.enabled | false |
受信またはクエリ時にテナントヘッダーを有効にします | |
--multi-tenancy.header | x-tenant |
テナントを運ぶHTTPヘッダー | |
--multi-tenancy.tenants | |
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません) | |
--sampling.strategies-file | |
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。 | |
--sampling.strategies-reload-interval | 0 秒 |
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します | |
--sampling.strategies.bugfix-5270 | false |
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。 | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |
elasticsearch
ストレージを使用した jaeger-collector
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :14269 |
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.enable-span-size-metrics | false |
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。 | |
--collector.grpc-server.host-port | :14250 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.grpc-server.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http-server.host-port | :14268 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.http-server.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.num-workers | 50 |
キューからアイテムを取り出すワーカーの数 | |
--collector.otlp.enabled | true |
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします | |
--collector.otlp.grpc.host-port | :4317 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.grpc.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.otlp.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.otlp.http.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.otlp.http.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.otlp.http.host-port | :4318 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.http.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.queue-size | 2000 |
コレクターのキューサイズ | |
--collector.queue-size-memory | 0 |
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。 | |
--collector.tags | |
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue} | |
--collector.zipkin.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.zipkin.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.zipkin.host-port | |
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効) | |
--collector.zipkin.keep-alive | true |
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効) | |
--collector.zipkin.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.zipkin.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.zipkin.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.zipkin.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.zipkin.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.zipkin.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.zipkin.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--downsampling.hashsalt | |
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。 | |
--downsampling.ratio | 1 |
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。 | |
--es-archive.adaptive-sampling.lookback | 72時間0分0秒 |
最新のアダプティブサンプリング確率を検索する範囲 | |
--es-archive.bulk.actions | 1000 |
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数 | |
--es-archive.bulk.flush-interval | 200ミリ秒 |
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。 | |
--es-archive.bulk.size | 5000000 |
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数 | |
--es-archive.bulk.workers | 1 |
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数 | |
--es-archive.create-index-templates | true |
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。 | |
--es-archive.enabled | false |
追加ストレージを有効にする | |
--es-archive.index-date-separator | - |
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。 | |
--es-archive.index-prefix | |
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。 | |
--es-archive.index-rollover-frequency-adaptive-sampling | day |
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es-archive.index-rollover-frequency-services | day |
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es-archive.index-rollover-frequency-spans | day |
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es-archive.log-level | error |
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error] | |
--es-archive.max-doc-count | 10000 |
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。 | |
--es-archive.num-replicas | 1 |
Elasticsearch のインデックスごとのレプリカ数 | |
--es-archive.num-shards | 5 |
Elasticsearch のインデックスごとのシャード数 | |
--es-archive.password | |
Elasticsearch で必要なパスワード | |
--es-archive.password-file | |
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。 | |
--es-archive.prioirity-dependencies-template | 0 |
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ) | |
--es-archive.prioirity-service-template | 0 |
jaeger-service インデックステンプレートの優先度 (ESv8 のみ) | |
--es-archive.prioirity-span-template | 0 |
jaeger-span インデックステンプレートの優先度 (ESv8 のみ) | |
--es-archive.remote-read-clusters | |
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。 | |
--es-archive.send-get-body-as | |
ボディを含むリクエストの HTTP 動詞 [GET, POST]。 | |
--es-archive.server-urls | http://127.0.0.1:9200 |
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります | |
--es-archive.service-cache-ttl | 0 秒 |
既知のサービス名のキャッシュの TTL | |
--es-archive.sniffer | false |
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします | |
--es-archive.sniffer-tls-enabled | false |
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています | |
--es-archive.tags-as-fields.all | false |
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。 | |
--es-archive.tags-as-fields.config-file | |
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます | |
--es-archive.tags-as-fields.dot-replacement | @ |
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。 | |
--es-archive.tags-as-fields.include | |
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます | |
--es-archive.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--es-archive.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--es-archive.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--es-archive.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--es-archive.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--es-archive.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--es-archive.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--es-archive.token-file | |
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。 | |
--es-archive.use-aliases | false |
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。 | |
--es-archive.use-ilm | false |
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es-archive.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。 | |
--es-archive.username | |
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。 | |
--es-archive.version | 0 |
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。 | |
--es.adaptive-sampling.lookback | 72時間0分0秒 |
最新のアダプティブサンプリング確率を検索する範囲 | |
--es.bulk.actions | 1000 |
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数 | |
--es.bulk.flush-interval | 200ミリ秒 |
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。 | |
--es.bulk.size | 5000000 |
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数 | |
--es.bulk.workers | 1 |
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数 | |
--es.create-index-templates | true |
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。 | |
--es.index-date-separator | - |
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。 | |
--es.index-prefix | |
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。 | |
--es.index-rollover-frequency-adaptive-sampling | day |
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es.index-rollover-frequency-services | day |
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es.index-rollover-frequency-spans | day |
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es.log-level | error |
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error] | |
--es.max-doc-count | 10000 |
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。 | |
--es.max-span-age | 72時間0分0秒 |
Elasticsearch におけるスパンの最大ルックバック | |
--es.num-replicas | 1 |
Elasticsearch のインデックスごとのレプリカ数 | |
--es.num-shards | 5 |
Elasticsearch のインデックスごとのシャード数 | |
--es.password | |
Elasticsearch で必要なパスワード | |
--es.password-file | |
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。 | |
--es.prioirity-dependencies-template | 0 |
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ) | |
--es.prioirity-service-template | 0 |
jaeger-service インデックステンプレートの優先度 (ESv8 のみ) | |
--es.prioirity-span-template | 0 |
jaeger-span インデックステンプレートの優先度 (ESv8 のみ) | |
--es.remote-read-clusters | |
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。 | |
--es.send-get-body-as | |
ボディを含むリクエストの HTTP 動詞 [GET, POST]。 | |
--es.server-urls | http://127.0.0.1:9200 |
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります | |
--es.service-cache-ttl | 0 秒 |
既知のサービス名のキャッシュの TTL | |
--es.sniffer | false |
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします | |
--es.sniffer-tls-enabled | false |
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています | |
--es.tags-as-fields.all | false |
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。 | |
--es.tags-as-fields.config-file | |
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます | |
--es.tags-as-fields.dot-replacement | @ |
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。 | |
--es.tags-as-fields.include | |
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます | |
--es.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--es.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--es.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--es.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--es.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--es.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--es.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--es.token-file | |
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。 | |
--es.use-aliases | false |
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。 | |
--es.use-ilm | false |
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。 | |
--es.username | |
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。 | |
--es.version | 0 |
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。 | |
--help | false |
jaeger-collector のヘルプ | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--multi-tenancy.enabled | false |
受信またはクエリ時にテナントヘッダーを有効にします | |
--multi-tenancy.header | x-tenant |
テナントを運ぶHTTPヘッダー | |
--multi-tenancy.tenants | |
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません) | |
--sampling.strategies-file | |
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。 | |
--sampling.strategies-reload-interval | 0 秒 |
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します | |
--sampling.strategies.bugfix-5270 | false |
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。 | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |
kafka
ストレージを使用した jaeger-collector
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :14269 |
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.enable-span-size-metrics | false |
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。 | |
--collector.grpc-server.host-port | :14250 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.grpc-server.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http-server.host-port | :14268 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.http-server.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.num-workers | 50 |
キューからアイテムを取り出すワーカーの数 | |
--collector.otlp.enabled | true |
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします | |
--collector.otlp.grpc.host-port | :4317 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.grpc.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.otlp.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.otlp.http.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.otlp.http.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.otlp.http.host-port | :4318 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.http.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.queue-size | 2000 |
コレクターのキューサイズ | |
--collector.queue-size-memory | 0 |
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。 | |
--collector.tags | |
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue} | |
--collector.zipkin.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.zipkin.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.zipkin.host-port | |
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効) | |
--collector.zipkin.keep-alive | true |
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効) | |
--collector.zipkin.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.zipkin.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.zipkin.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.zipkin.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.zipkin.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.zipkin.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.zipkin.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--downsampling.hashsalt | |
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。 | |
--downsampling.ratio | 1 |
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。 | |
--help | false |
jaeger-collector のヘルプ | |
--kafka.producer.authentication | none |
kafka クラスターとの認証に使用される認証タイプ。例: none, kerberos, tls, plaintext | |
--kafka.producer.batch-linger | 0 秒 |
(実験的) レコードを Kafka に送信する前に待機する時間間隔。値を大きくすると、Kafka へのリクエストは減りますが、レイテンシが増加し、プロセスの再起動時にデータが失われる可能性があります。https://kafka.apache.org/documentation/ を参照してください | |
--kafka.producer.batch-max-messages | 0 |
(実験的) レコードを Kafka に送信する前にバッチ処理するメッセージの最大数 | |
--kafka.producer.batch-min-messages | 0 |
(実験的) レコードのバッチを Kafka に送信するために必要な、ベストエフォートの最小メッセージ数。値を大きくすると、Kafka へのリクエストは減りますが、レイテンシが増加し、プロセスの再起動時にデータが失われる可能性があります。https://kafka.apache.org/documentation/ を参照してください | |
--kafka.producer.batch-size | 0 |
(実験的) レコードを Kafka に送信する前にバッチ処理するバイト数。値を大きくすると、Kafka へのリクエストは減りますが、レイテンシが増加し、プロセスの再起動時にデータが失われる可能性があります。https://kafka.apache.org/documentation/ を参照してください | |
--kafka.producer.brokers | 127.0.0.1:9092 |
kafka ブローカーのコンマ区切りリスト。例: '127.0.0.1:9092,0.0.0:1234' | |
--kafka.producer.compression | none |
(実験的) メッセージで使用する圧縮のタイプ (none, gzip, snappy, lz4, zstd) | |
--kafka.producer.compression-level | 0 |
(実験的) メッセージで使用する圧縮レベル。gzip = 1-9 (デフォルト = 6)、snappy = none、lz4 = 1-17 (デフォルト = 9)、zstd = -131072 - 22 (デフォルト = 3) | |
--kafka.producer.encoding | protobuf |
kafka に送信されるスパンのエンコーディング ("json" または "protobuf")。 | |
--kafka.producer.kerberos.config-file | /etc/krb5.conf |
Kerberos 構成へのパス。例: /etc/krb5.conf | |
--kafka.producer.kerberos.disable-fast-negotiation | false |
Active Directory のような KDC でサポートされていない場合は、FAST ネゴシエーションを無効にします。https://github.com/jcmturner/gokrb5/blob/master/USAGE.md#active-directory-kdc-and-fast-negotiation を参照してください。 | |
--kafka.producer.kerberos.keytab-file | /etc/security/kafka.keytab |
keytab ファイルへのパス。例: /etc/security/kafka.keytab | |
--kafka.producer.kerberos.password | |
KDC との認証に使用される Kerberos パスワード | |
--kafka.producer.kerberos.realm | |
Kerberos レルム | |
--kafka.producer.kerberos.service-name | kafka |
Kerberos サービス名 | |
--kafka.producer.kerberos.use-keytab | false |
パスワードの代わりに keytab を使用します。これが true の場合、パスワードの代わりに keytab ファイルが使用されます | |
--kafka.producer.kerberos.username | |
KDC との認証に使用される Kerberos ユーザー名 | |
--kafka.producer.max-message-bytes | 1000000 |
(実験的) メッセージの最大許容サイズ。ブローカーの `message.max.bytes` と同じか、それよりも小さく設定する必要があります。 | |
--kafka.producer.plaintext.mechanism | PLAIN |
SASL/PLAIN 認証のプレーンテキストメカニズム (例: 'SCRAM-SHA-256' または 'SCRAM-SHA-512' または 'PLAIN') | |
--kafka.producer.plaintext.password | |
SASL/PLAIN 認証のプレーンテキストパスワード | |
--kafka.producer.plaintext.username | |
SASL/PLAIN認証用のプレーンテキストのユーザー名 | |
--kafka.producer.protocol-version | |
Kafkaプロトコルバージョン - Kafkaサーバーでサポートされている必要があります | |
--kafka.producer.required-acks | local |
(実験的) 必須のKafkaブローカー確認応答。例:noack、local、all | |
--kafka.producer.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--kafka.producer.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--kafka.producer.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--kafka.producer.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--kafka.producer.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--kafka.producer.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--kafka.producer.topic | jaeger-spans |
Kafkaトピックの名前 | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--multi-tenancy.enabled | false |
受信またはクエリ時にテナントヘッダーを有効にします | |
--multi-tenancy.header | x-tenant |
テナントを運ぶHTTPヘッダー | |
--multi-tenancy.tenants | |
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません) | |
--sampling.strategies-file | |
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。 | |
--sampling.strategies-reload-interval | 0 秒 |
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します | |
--sampling.strategies.bugfix-5270 | false |
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。 | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |
adaptive
サンプリングを使用した jaeger-collector
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :14269 |
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--cassandra-archive.basic.allowed-authenticators | |
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。 | |
--cassandra-archive.connect-timeout | 0 秒 |
Cassandra サーバーへの接続に使用されるタイムアウト | |
--cassandra-archive.connections-per-host | 0 |
単一のバックエンドインスタンスからの Cassandra 接続数 | |
--cassandra-archive.consistency | |
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE)) | |
--cassandra-archive.disable-compression | false |
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です | |
--cassandra-archive.enabled | false |
追加ストレージを有効にする | |
--cassandra-archive.keyspace | |
Jaeger データの Cassandra キースペース | |
--cassandra-archive.local-dc | |
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前 | |
--cassandra-archive.max-retry-attempts | 0 |
Cassandra から読み取りを行う際のリトライ回数 | |
--cassandra-archive.password | |
Cassandra のパスワード認証用パスワード | |
--cassandra-archive.port | 0 |
cassandra のポート | |
--cassandra-archive.proto-version | 0 |
Cassandra プロトコルバージョン | |
--cassandra-archive.reconnect-interval | 0 秒 |
ダウンしたホストへの接続を再試行する再接続間隔 | |
--cassandra-archive.servers | |
Cassandra サーバーのコンマ区切りリスト | |
--cassandra-archive.socket-keep-alive | 0 秒 |
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効) | |
--cassandra-archive.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--cassandra-archive.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--cassandra-archive.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--cassandra-archive.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--cassandra-archive.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--cassandra-archive.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--cassandra-archive.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--cassandra-archive.username | |
Cassandra のパスワード認証用のユーザー名 | |
--cassandra.basic.allowed-authenticators | |
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。 | |
--cassandra.connect-timeout | 0 秒 |
Cassandra サーバーへの接続に使用されるタイムアウト | |
--cassandra.connections-per-host | 2 |
単一のバックエンドインスタンスからの Cassandra 接続数 | |
--cassandra.consistency | |
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE)) | |
--cassandra.disable-compression | false |
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です | |
--cassandra.index.logs | true |
ログフィールドのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.index.process-tags | true |
プロセスタグのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.index.tag-blacklist | |
インデックス作成から除外するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されます。ホワイトリストオプションと相互に排他的です。 | |
--cassandra.index.tag-whitelist | |
インデックスを作成するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されません。ブラックリストオプションと相互に排他的です。 | |
--cassandra.index.tags | true |
タグのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.keyspace | jaeger_v1_test |
Jaeger データの Cassandra キースペース | |
--cassandra.local-dc | |
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前 | |
--cassandra.max-retry-attempts | 3 |
Cassandra から読み取りを行う際のリトライ回数 | |
--cassandra.password | |
Cassandra のパスワード認証用パスワード | |
--cassandra.port | 9042 |
cassandra のポート | |
--cassandra.proto-version | 4 |
Cassandra プロトコルバージョン | |
--cassandra.reconnect-interval | 1m0s |
ダウンしたホストへの接続を再試行する再接続間隔 | |
--cassandra.servers | 127.0.0.1 |
Cassandra サーバーのコンマ区切りリスト | |
--cassandra.socket-keep-alive | 0 秒 |
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効) | |
--cassandra.span-store-write-cache-ttl | 12h0m0s |
既存のサービス名またはオペレーション名を再書き込みするまでの待機時間 | |
--cassandra.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--cassandra.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--cassandra.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--cassandra.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--cassandra.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--cassandra.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--cassandra.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--cassandra.username | |
Cassandra のパスワード認証用のユーザー名 | |
--collector.enable-span-size-metrics | false |
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。 | |
--collector.grpc-server.host-port | :14250 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.grpc-server.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http-server.host-port | :14268 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.http-server.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.num-workers | 50 |
キューからアイテムを取り出すワーカーの数 | |
--collector.otlp.enabled | true |
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします | |
--collector.otlp.grpc.host-port | :4317 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.grpc.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.otlp.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.otlp.http.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.otlp.http.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.otlp.http.host-port | :4318 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.http.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.queue-size | 2000 |
コレクターのキューサイズ | |
--collector.queue-size-memory | 0 |
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。 | |
--collector.tags | |
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue} | |
--collector.zipkin.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.zipkin.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.zipkin.host-port | |
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効) | |
--collector.zipkin.keep-alive | true |
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効) | |
--collector.zipkin.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.zipkin.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.zipkin.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.zipkin.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.zipkin.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.zipkin.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.zipkin.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--downsampling.hashsalt | |
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。 | |
--downsampling.ratio | 1 |
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。 | |
--help | false |
jaeger-collector のヘルプ | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--multi-tenancy.enabled | false |
受信またはクエリ時にテナントヘッダーを有効にします | |
--multi-tenancy.header | x-tenant |
テナントを運ぶHTTPヘッダー | |
--multi-tenancy.tenants | |
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません) | |
--sampling.aggregation-buckets | 10 |
メモリに保持する履歴データの量。 | |
--sampling.buckets-for-calculation | 1 |
これは、重み付けされたQPSの計算に使用される以前のデータの量を決定します。例えば、BucketsForCalculationが1の場合、最新のデータのみが重み付けされたQPSの計算に使用されます。 | |
--sampling.calculation-interval | 1m0s |
新しいサンプリング確率が計算される頻度。クライアントのポーリング間隔よりも大きくすることをお勧めします。 | |
--sampling.delay | 2m0s |
最新の状態がどれだけ遡るかを決定します。集計の完了にバッファ時間を持たせたい場合に使用します。 | |
--sampling.delta-tolerance | 0.3 |
観測された1秒あたりのサンプル数と、目的(ターゲット)の1秒あたりのサンプル数との間の許容される偏差量(比率として表現)。 | |
--sampling.follower-lease-refresh-interval | 1m0s |
このプロセッサがフォロワーである場合にスリープする期間。 | |
--sampling.initial-sampling-probability | 0.001 |
すべての新しいオペレーションの初期サンプリング確率。 | |
--sampling.leader-lease-refresh-interval | 5秒 |
このプロセッサがリーダーに選出された場合、リーダーロックのリースを更新しようとする前にスリープする期間。ロックのスラッシングを減らすために、follower-lease-refresh-intervalよりも短くする必要があります。 | |
--sampling.min-samples-per-second | 0.016666666666666666 |
1秒あたりにサンプリングされるトレースの最小数。 | |
--sampling.min-sampling-probability | 1e-05 |
すべてのオペレーションの最小サンプリング確率。 | |
--sampling.target-samples-per-second | 1 |
オペレーションあたりのサンプルのグローバルターゲットレート。 | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |
file
サンプリングを使用した jaeger-collector
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :14269 |
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--cassandra-archive.basic.allowed-authenticators | |
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。 | |
--cassandra-archive.connect-timeout | 0 秒 |
Cassandra サーバーへの接続に使用されるタイムアウト | |
--cassandra-archive.connections-per-host | 0 |
単一のバックエンドインスタンスからの Cassandra 接続数 | |
--cassandra-archive.consistency | |
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE)) | |
--cassandra-archive.disable-compression | false |
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です | |
--cassandra-archive.enabled | false |
追加ストレージを有効にする | |
--cassandra-archive.keyspace | |
Jaeger データの Cassandra キースペース | |
--cassandra-archive.local-dc | |
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前 | |
--cassandra-archive.max-retry-attempts | 0 |
Cassandra から読み取りを行う際のリトライ回数 | |
--cassandra-archive.password | |
Cassandra のパスワード認証用パスワード | |
--cassandra-archive.port | 0 |
cassandra のポート | |
--cassandra-archive.proto-version | 0 |
Cassandra プロトコルバージョン | |
--cassandra-archive.reconnect-interval | 0 秒 |
ダウンしたホストへの接続を再試行する再接続間隔 | |
--cassandra-archive.servers | |
Cassandra サーバーのコンマ区切りリスト | |
--cassandra-archive.socket-keep-alive | 0 秒 |
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効) | |
--cassandra-archive.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--cassandra-archive.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--cassandra-archive.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--cassandra-archive.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--cassandra-archive.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--cassandra-archive.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--cassandra-archive.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--cassandra-archive.username | |
Cassandra のパスワード認証用のユーザー名 | |
--cassandra.basic.allowed-authenticators | |
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。 | |
--cassandra.connect-timeout | 0 秒 |
Cassandra サーバーへの接続に使用されるタイムアウト | |
--cassandra.connections-per-host | 2 |
単一のバックエンドインスタンスからの Cassandra 接続数 | |
--cassandra.consistency | |
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE)) | |
--cassandra.disable-compression | false |
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です | |
--cassandra.index.logs | true |
ログフィールドのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.index.process-tags | true |
プロセスタグのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.index.tag-blacklist | |
インデックス作成から除外するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されます。ホワイトリストオプションと相互に排他的です。 | |
--cassandra.index.tag-whitelist | |
インデックスを作成するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されません。ブラックリストオプションと相互に排他的です。 | |
--cassandra.index.tags | true |
タグのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.keyspace | jaeger_v1_test |
Jaeger データの Cassandra キースペース | |
--cassandra.local-dc | |
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前 | |
--cassandra.max-retry-attempts | 3 |
Cassandra から読み取りを行う際のリトライ回数 | |
--cassandra.password | |
Cassandra のパスワード認証用パスワード | |
--cassandra.port | 9042 |
cassandra のポート | |
--cassandra.proto-version | 4 |
Cassandra プロトコルバージョン | |
--cassandra.reconnect-interval | 1m0s |
ダウンしたホストへの接続を再試行する再接続間隔 | |
--cassandra.servers | 127.0.0.1 |
Cassandra サーバーのコンマ区切りリスト | |
--cassandra.socket-keep-alive | 0 秒 |
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効) | |
--cassandra.span-store-write-cache-ttl | 12h0m0s |
既存のサービス名またはオペレーション名を再書き込みするまでの待機時間 | |
--cassandra.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--cassandra.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--cassandra.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--cassandra.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--cassandra.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--cassandra.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--cassandra.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--cassandra.username | |
Cassandra のパスワード認証用のユーザー名 | |
--collector.enable-span-size-metrics | false |
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。 | |
--collector.grpc-server.host-port | :14250 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.grpc-server.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.grpc-server.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http-server.host-port | :14268 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.http-server.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http-server.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.num-workers | 50 |
キューからアイテムを取り出すワーカーの数 | |
--collector.otlp.enabled | true |
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします | |
--collector.otlp.grpc.host-port | :4317 |
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.grpc.max-connection-age | 0 秒 |
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-connection-age-grace | 0 秒 |
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。 | |
--collector.otlp.grpc.max-message-size | 4194304 |
コレクターのgRPCサーバーが受信できる最大メッセージサイズ | |
--collector.otlp.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.grpc.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.otlp.http.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.otlp.http.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.otlp.http.host-port | :4318 |
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345) | |
--collector.otlp.http.idle-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-header-timeout | 2秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.read-timeout | 0 秒 |
https://pkg.go.dev/net/http#Server を参照してください。 | |
--collector.otlp.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.otlp.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.otlp.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.otlp.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.otlp.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.otlp.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.otlp.http.tls.reload-interval | 0 秒 |
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します) | |
--collector.queue-size | 2000 |
コレクターのキューサイズ | |
--collector.queue-size-memory | 0 |
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。 | |
--collector.tags | |
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue} | |
--collector.zipkin.cors.allowed-headers | |
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。 | |
--collector.zipkin.cors.allowed-origins | |
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。 | |
--collector.zipkin.host-port | |
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効) | |
--collector.zipkin.keep-alive | true |
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効) | |
--collector.zipkin.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--collector.zipkin.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--collector.zipkin.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--collector.zipkin.tls.enabled | false |
サーバーで TLS を有効にします | |
--collector.zipkin.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--collector.zipkin.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--collector.zipkin.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--downsampling.hashsalt | |
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。 | |
--downsampling.ratio | 1 |
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。 | |
--help | false |
jaeger-collector のヘルプ | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--multi-tenancy.enabled | false |
受信またはクエリ時にテナントヘッダーを有効にします | |
--multi-tenancy.header | x-tenant |
テナントを運ぶHTTPヘッダー | |
--multi-tenancy.tenants | |
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません) | |
--sampling.strategies-file | |
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。 | |
--sampling.strategies-reload-interval | 0 秒 |
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します | |
--sampling.strategies.bugfix-5270 | false |
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。 | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |
jaeger-ingester
Jaeger ingesterは、特定のKafkaトピックからスパンを消費し、構成されたストレージに書き込みます。
jaeger-ingesterは、これらのストレージバックエンドで使用できます
cassandra
ストレージを使用したjaeger-ingester
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :14270 |
ヘルスチェック、/metricsなどを含む、管理サーバーのホスト:ポート(例:127.0.0.1:14270または:14270)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--cassandra-archive.basic.allowed-authenticators | |
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。 | |
--cassandra-archive.connect-timeout | 0 秒 |
Cassandra サーバーへの接続に使用されるタイムアウト | |
--cassandra-archive.connections-per-host | 0 |
単一のバックエンドインスタンスからの Cassandra 接続数 | |
--cassandra-archive.consistency | |
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE)) | |
--cassandra-archive.disable-compression | false |
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です | |
--cassandra-archive.enabled | false |
追加ストレージを有効にする | |
--cassandra-archive.keyspace | |
Jaeger データの Cassandra キースペース | |
--cassandra-archive.local-dc | |
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前 | |
--cassandra-archive.max-retry-attempts | 0 |
Cassandra から読み取りを行う際のリトライ回数 | |
--cassandra-archive.password | |
Cassandra のパスワード認証用パスワード | |
--cassandra-archive.port | 0 |
cassandra のポート | |
--cassandra-archive.proto-version | 0 |
Cassandra プロトコルバージョン | |
--cassandra-archive.reconnect-interval | 0 秒 |
ダウンしたホストへの接続を再試行する再接続間隔 | |
--cassandra-archive.servers | |
Cassandra サーバーのコンマ区切りリスト | |
--cassandra-archive.socket-keep-alive | 0 秒 |
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効) | |
--cassandra-archive.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--cassandra-archive.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--cassandra-archive.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--cassandra-archive.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--cassandra-archive.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--cassandra-archive.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--cassandra-archive.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--cassandra-archive.username | |
Cassandra のパスワード認証用のユーザー名 | |
--cassandra.basic.allowed-authenticators | |
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。 | |
--cassandra.connect-timeout | 0 秒 |
Cassandra サーバーへの接続に使用されるタイムアウト | |
--cassandra.connections-per-host | 2 |
単一のバックエンドインスタンスからの Cassandra 接続数 | |
--cassandra.consistency | |
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE)) | |
--cassandra.disable-compression | false |
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です | |
--cassandra.index.logs | true |
ログフィールドのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.index.process-tags | true |
プロセスタグのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.index.tag-blacklist | |
インデックス作成から除外するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されます。ホワイトリストオプションと相互に排他的です。 | |
--cassandra.index.tag-whitelist | |
インデックスを作成するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されません。ブラックリストオプションと相互に排他的です。 | |
--cassandra.index.tags | true |
タグのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.keyspace | jaeger_v1_test |
Jaeger データの Cassandra キースペース | |
--cassandra.local-dc | |
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前 | |
--cassandra.max-retry-attempts | 3 |
Cassandra から読み取りを行う際のリトライ回数 | |
--cassandra.password | |
Cassandra のパスワード認証用パスワード | |
--cassandra.port | 9042 |
cassandra のポート | |
--cassandra.proto-version | 4 |
Cassandra プロトコルバージョン | |
--cassandra.reconnect-interval | 1m0s |
ダウンしたホストへの接続を再試行する再接続間隔 | |
--cassandra.servers | 127.0.0.1 |
Cassandra サーバーのコンマ区切りリスト | |
--cassandra.socket-keep-alive | 0 秒 |
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効) | |
--cassandra.span-store-write-cache-ttl | 12h0m0s |
既存のサービス名またはオペレーション名を再書き込みするまでの待機時間 | |
--cassandra.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--cassandra.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--cassandra.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--cassandra.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--cassandra.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--cassandra.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--cassandra.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--cassandra.username | |
Cassandra のパスワード認証用のユーザー名 | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--downsampling.hashsalt | |
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。 | |
--downsampling.ratio | 1 |
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。 | |
--help | false |
jaeger-ingesterのヘルプ | |
--ingester.deadlockInterval | 0 秒 |
デッドロックをチェックする間隔。指定された時間内にメッセージが処理されない場合、ingesterアプリは終了します。0の値はデッドロックチェックを無効にします。 | |
--ingester.parallelism | 1000 |
並行して処理するメッセージの数 | |
--kafka.consumer.authentication | none |
kafka クラスターとの認証に使用される認証タイプ。例: none, kerberos, tls, plaintext | |
--kafka.consumer.brokers | 127.0.0.1:9092 |
kafka ブローカーのコンマ区切りリスト。例: '127.0.0.1:9092,0.0.0:1234' | |
--kafka.consumer.client-id | jaeger-ingester |
ingesterが使用するコンシューマクライアントID | |
--kafka.consumer.encoding | protobuf |
Kafkaから消費されるスパンのエンコーディング("json"、"protobuf"、"zipkin-thrift") | |
--kafka.consumer.fetch-max-message-bytes | 1048576 |
単一のリクエストでブローカーからフェッチするメッセージバイトの最大数。したがって、これが少なくとも最大のメッセージと同じ大きさであることを確認する必要があります。 | |
--kafka.consumer.group-id | jaeger-ingester |
ingesterが消費するコンシューマグループ | |
--kafka.consumer.kerberos.config-file | /etc/krb5.conf |
Kerberos 構成へのパス。例: /etc/krb5.conf | |
--kafka.consumer.kerberos.disable-fast-negotiation | false |
Active Directory のような KDC でサポートされていない場合は、FAST ネゴシエーションを無効にします。https://github.com/jcmturner/gokrb5/blob/master/USAGE.md#active-directory-kdc-and-fast-negotiation を参照してください。 | |
--kafka.consumer.kerberos.keytab-file | /etc/security/kafka.keytab |
keytab ファイルへのパス。例: /etc/security/kafka.keytab | |
--kafka.consumer.kerberos.password | |
KDC との認証に使用される Kerberos パスワード | |
--kafka.consumer.kerberos.realm | |
Kerberos レルム | |
--kafka.consumer.kerberos.service-name | kafka |
Kerberos サービス名 | |
--kafka.consumer.kerberos.use-keytab | false |
パスワードの代わりに keytab を使用します。これが true の場合、パスワードの代わりに keytab ファイルが使用されます | |
--kafka.consumer.kerberos.username | |
KDC との認証に使用される Kerberos ユーザー名 | |
--kafka.consumer.plaintext.mechanism | PLAIN |
SASL/PLAIN 認証のプレーンテキストメカニズム (例: 'SCRAM-SHA-256' または 'SCRAM-SHA-512' または 'PLAIN') | |
--kafka.consumer.plaintext.password | |
SASL/PLAIN 認証のプレーンテキストパスワード | |
--kafka.consumer.plaintext.username | |
SASL/PLAIN認証用のプレーンテキストのユーザー名 | |
--kafka.consumer.protocol-version | |
Kafkaプロトコルバージョン - Kafkaサーバーでサポートされている必要があります | |
--kafka.consumer.rack-id | |
このクライアントのラック識別子。これは、このクライアントが配置されている場所を示す任意の文字列値です。ブローカー構成`broker.rack`に対応します | |
--kafka.consumer.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--kafka.consumer.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--kafka.consumer.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--kafka.consumer.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--kafka.consumer.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--kafka.consumer.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--kafka.consumer.topic | jaeger-spans |
消費元のKafkaトピックの名前 | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |
elasticsearch
ストレージを使用したjaeger-ingester
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :14270 |
ヘルスチェック、/metricsなどを含む、管理サーバーのホスト:ポート(例:127.0.0.1:14270または:14270)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--downsampling.hashsalt | |
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。 | |
--downsampling.ratio | 1 |
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。 | |
--es-archive.adaptive-sampling.lookback | 72時間0分0秒 |
最新のアダプティブサンプリング確率を検索する範囲 | |
--es-archive.bulk.actions | 1000 |
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数 | |
--es-archive.bulk.flush-interval | 200ミリ秒 |
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。 | |
--es-archive.bulk.size | 5000000 |
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数 | |
--es-archive.bulk.workers | 1 |
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数 | |
--es-archive.create-index-templates | true |
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。 | |
--es-archive.enabled | false |
追加ストレージを有効にする | |
--es-archive.index-date-separator | - |
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。 | |
--es-archive.index-prefix | |
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。 | |
--es-archive.index-rollover-frequency-adaptive-sampling | day |
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es-archive.index-rollover-frequency-services | day |
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es-archive.index-rollover-frequency-spans | day |
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es-archive.log-level | error |
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error] | |
--es-archive.max-doc-count | 10000 |
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。 | |
--es-archive.num-replicas | 1 |
Elasticsearch のインデックスごとのレプリカ数 | |
--es-archive.num-shards | 5 |
Elasticsearch のインデックスごとのシャード数 | |
--es-archive.password | |
Elasticsearch で必要なパスワード | |
--es-archive.password-file | |
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。 | |
--es-archive.prioirity-dependencies-template | 0 |
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ) | |
--es-archive.prioirity-service-template | 0 |
jaeger-service インデックステンプレートの優先度 (ESv8 のみ) | |
--es-archive.prioirity-span-template | 0 |
jaeger-span インデックステンプレートの優先度 (ESv8 のみ) | |
--es-archive.remote-read-clusters | |
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。 | |
--es-archive.send-get-body-as | |
ボディを含むリクエストの HTTP 動詞 [GET, POST]。 | |
--es-archive.server-urls | http://127.0.0.1:9200 |
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります | |
--es-archive.service-cache-ttl | 0 秒 |
既知のサービス名のキャッシュの TTL | |
--es-archive.sniffer | false |
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします | |
--es-archive.sniffer-tls-enabled | false |
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています | |
--es-archive.tags-as-fields.all | false |
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。 | |
--es-archive.tags-as-fields.config-file | |
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます | |
--es-archive.tags-as-fields.dot-replacement | @ |
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。 | |
--es-archive.tags-as-fields.include | |
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます | |
--es-archive.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--es-archive.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--es-archive.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--es-archive.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--es-archive.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--es-archive.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--es-archive.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--es-archive.token-file | |
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。 | |
--es-archive.use-aliases | false |
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。 | |
--es-archive.use-ilm | false |
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es-archive.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。 | |
--es-archive.username | |
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。 | |
--es-archive.version | 0 |
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。 | |
--es.adaptive-sampling.lookback | 72時間0分0秒 |
最新のアダプティブサンプリング確率を検索する範囲 | |
--es.bulk.actions | 1000 |
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数 | |
--es.bulk.flush-interval | 200ミリ秒 |
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。 | |
--es.bulk.size | 5000000 |
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数 | |
--es.bulk.workers | 1 |
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数 | |
--es.create-index-templates | true |
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。 | |
--es.index-date-separator | - |
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。 | |
--es.index-prefix | |
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。 | |
--es.index-rollover-frequency-adaptive-sampling | day |
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es.index-rollover-frequency-services | day |
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es.index-rollover-frequency-spans | day |
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es.log-level | error |
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error] | |
--es.max-doc-count | 10000 |
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。 | |
--es.max-span-age | 72時間0分0秒 |
Elasticsearch におけるスパンの最大ルックバック | |
--es.num-replicas | 1 |
Elasticsearch のインデックスごとのレプリカ数 | |
--es.num-shards | 5 |
Elasticsearch のインデックスごとのシャード数 | |
--es.password | |
Elasticsearch で必要なパスワード | |
--es.password-file | |
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。 | |
--es.prioirity-dependencies-template | 0 |
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ) | |
--es.prioirity-service-template | 0 |
jaeger-service インデックステンプレートの優先度 (ESv8 のみ) | |
--es.prioirity-span-template | 0 |
jaeger-span インデックステンプレートの優先度 (ESv8 のみ) | |
--es.remote-read-clusters | |
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。 | |
--es.send-get-body-as | |
ボディを含むリクエストの HTTP 動詞 [GET, POST]。 | |
--es.server-urls | http://127.0.0.1:9200 |
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります | |
--es.service-cache-ttl | 0 秒 |
既知のサービス名のキャッシュの TTL | |
--es.sniffer | false |
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします | |
--es.sniffer-tls-enabled | false |
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています | |
--es.tags-as-fields.all | false |
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。 | |
--es.tags-as-fields.config-file | |
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます | |
--es.tags-as-fields.dot-replacement | @ |
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。 | |
--es.tags-as-fields.include | |
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます | |
--es.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--es.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--es.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--es.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--es.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--es.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--es.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--es.token-file | |
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。 | |
--es.use-aliases | false |
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。 | |
--es.use-ilm | false |
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。 | |
--es.username | |
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。 | |
--es.version | 0 |
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。 | |
--help | false |
jaeger-ingesterのヘルプ | |
--ingester.deadlockInterval | 0 秒 |
デッドロックをチェックする間隔。指定された時間内にメッセージが処理されない場合、ingesterアプリは終了します。0の値はデッドロックチェックを無効にします。 | |
--ingester.parallelism | 1000 |
並行して処理するメッセージの数 | |
--kafka.consumer.authentication | none |
kafka クラスターとの認証に使用される認証タイプ。例: none, kerberos, tls, plaintext | |
--kafka.consumer.brokers | 127.0.0.1:9092 |
kafka ブローカーのコンマ区切りリスト。例: '127.0.0.1:9092,0.0.0:1234' | |
--kafka.consumer.client-id | jaeger-ingester |
ingesterが使用するコンシューマクライアントID | |
--kafka.consumer.encoding | protobuf |
Kafkaから消費されるスパンのエンコーディング("json"、"protobuf"、"zipkin-thrift") | |
--kafka.consumer.fetch-max-message-bytes | 1048576 |
単一のリクエストでブローカーからフェッチするメッセージバイトの最大数。したがって、これが少なくとも最大のメッセージと同じ大きさであることを確認する必要があります。 | |
--kafka.consumer.group-id | jaeger-ingester |
ingesterが消費するコンシューマグループ | |
--kafka.consumer.kerberos.config-file | /etc/krb5.conf |
Kerberos 構成へのパス。例: /etc/krb5.conf | |
--kafka.consumer.kerberos.disable-fast-negotiation | false |
Active Directory のような KDC でサポートされていない場合は、FAST ネゴシエーションを無効にします。https://github.com/jcmturner/gokrb5/blob/master/USAGE.md#active-directory-kdc-and-fast-negotiation を参照してください。 | |
--kafka.consumer.kerberos.keytab-file | /etc/security/kafka.keytab |
keytab ファイルへのパス。例: /etc/security/kafka.keytab | |
--kafka.consumer.kerberos.password | |
KDC との認証に使用される Kerberos パスワード | |
--kafka.consumer.kerberos.realm | |
Kerberos レルム | |
--kafka.consumer.kerberos.service-name | kafka |
Kerberos サービス名 | |
--kafka.consumer.kerberos.use-keytab | false |
パスワードの代わりに keytab を使用します。これが true の場合、パスワードの代わりに keytab ファイルが使用されます | |
--kafka.consumer.kerberos.username | |
KDC との認証に使用される Kerberos ユーザー名 | |
--kafka.consumer.plaintext.mechanism | PLAIN |
SASL/PLAIN 認証のプレーンテキストメカニズム (例: 'SCRAM-SHA-256' または 'SCRAM-SHA-512' または 'PLAIN') | |
--kafka.consumer.plaintext.password | |
SASL/PLAIN 認証のプレーンテキストパスワード | |
--kafka.consumer.plaintext.username | |
SASL/PLAIN認証用のプレーンテキストのユーザー名 | |
--kafka.consumer.protocol-version | |
Kafkaプロトコルバージョン - Kafkaサーバーでサポートされている必要があります | |
--kafka.consumer.rack-id | |
このクライアントのラック識別子。これは、このクライアントが配置されている場所を示す任意の文字列値です。ブローカー構成`broker.rack`に対応します | |
--kafka.consumer.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--kafka.consumer.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--kafka.consumer.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--kafka.consumer.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--kafka.consumer.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--kafka.consumer.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--kafka.consumer.topic | jaeger-spans |
消費元のKafkaトピックの名前 | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |
jaeger-query
Jaegerクエリサービスは、トレースデータにアクセスするためのWeb UIとAPIを提供します。
jaeger-queryは、これらのストレージバックエンドで使用できます
(実験的) jaeger-queryは、これらのメトリクスストレージタイプで使用できます
cassandra
ストレージを使用したjaeger-query
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :16687 |
ヘルスチェック、/metricsなどを含む、管理サーバーのホスト:ポート(例:127.0.0.1:16687または:16687)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--cassandra-archive.basic.allowed-authenticators | |
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。 | |
--cassandra-archive.connect-timeout | 0 秒 |
Cassandra サーバーへの接続に使用されるタイムアウト | |
--cassandra-archive.connections-per-host | 0 |
単一のバックエンドインスタンスからの Cassandra 接続数 | |
--cassandra-archive.consistency | |
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE)) | |
--cassandra-archive.disable-compression | false |
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です | |
--cassandra-archive.enabled | false |
追加ストレージを有効にする | |
--cassandra-archive.keyspace | |
Jaeger データの Cassandra キースペース | |
--cassandra-archive.local-dc | |
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前 | |
--cassandra-archive.max-retry-attempts | 0 |
Cassandra から読み取りを行う際のリトライ回数 | |
--cassandra-archive.password | |
Cassandra のパスワード認証用パスワード | |
--cassandra-archive.port | 0 |
cassandra のポート | |
--cassandra-archive.proto-version | 0 |
Cassandra プロトコルバージョン | |
--cassandra-archive.reconnect-interval | 0 秒 |
ダウンしたホストへの接続を再試行する再接続間隔 | |
--cassandra-archive.servers | |
Cassandra サーバーのコンマ区切りリスト | |
--cassandra-archive.socket-keep-alive | 0 秒 |
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効) | |
--cassandra-archive.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--cassandra-archive.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--cassandra-archive.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--cassandra-archive.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--cassandra-archive.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--cassandra-archive.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--cassandra-archive.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--cassandra-archive.username | |
Cassandra のパスワード認証用のユーザー名 | |
--cassandra.basic.allowed-authenticators | |
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。 | |
--cassandra.connect-timeout | 0 秒 |
Cassandra サーバーへの接続に使用されるタイムアウト | |
--cassandra.connections-per-host | 2 |
単一のバックエンドインスタンスからの Cassandra 接続数 | |
--cassandra.consistency | |
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE)) | |
--cassandra.disable-compression | false |
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です | |
--cassandra.index.logs | true |
ログフィールドのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.index.process-tags | true |
プロセスタグのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.index.tag-blacklist | |
インデックス作成から除外するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されます。ホワイトリストオプションと相互に排他的です。 | |
--cassandra.index.tag-whitelist | |
インデックスを作成するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されません。ブラックリストオプションと相互に排他的です。 | |
--cassandra.index.tags | true |
タグのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.keyspace | jaeger_v1_test |
Jaeger データの Cassandra キースペース | |
--cassandra.local-dc | |
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前 | |
--cassandra.max-retry-attempts | 3 |
Cassandra から読み取りを行う際のリトライ回数 | |
--cassandra.password | |
Cassandra のパスワード認証用パスワード | |
--cassandra.port | 9042 |
cassandra のポート | |
--cassandra.proto-version | 4 |
Cassandra プロトコルバージョン | |
--cassandra.reconnect-interval | 1m0s |
ダウンしたホストへの接続を再試行する再接続間隔 | |
--cassandra.servers | 127.0.0.1 |
Cassandra サーバーのコンマ区切りリスト | |
--cassandra.socket-keep-alive | 0 秒 |
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効) | |
--cassandra.span-store-write-cache-ttl | 12h0m0s |
既存のサービス名またはオペレーション名を再書き込みするまでの待機時間 | |
--cassandra.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--cassandra.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--cassandra.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--cassandra.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--cassandra.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--cassandra.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--cassandra.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--cassandra.username | |
Cassandra のパスワード認証用のユーザー名 | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--help | false |
jaeger-queryのヘルプ | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--multi-tenancy.enabled | false |
受信またはクエリ時にテナントヘッダーを有効にします | |
--multi-tenancy.header | x-tenant |
テナントを運ぶHTTPヘッダー | |
--multi-tenancy.tenants | |
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません) | |
--query.additional-headers | [] |
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値" | |
--query.base-path | / |
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。 | |
--query.bearer-token-propagation | false |
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します | |
--query.enable-tracing | false |
jaeger-queryトレースの発行を有効にします | |
--query.grpc-server.host-port | :16685 |
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250) | |
--query.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http-server.host-port | :16686 |
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268) | |
--query.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.log-static-assets-access | false |
静的アセットにアクセスしたときにログを記録します (デバッグ用) | |
--query.max-clock-skew-adjustment | 0 秒 |
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します | |
--query.static-files | |
UIの静的アセットのディレクトリパスのオーバーライド | |
--query.ui-config | |
JSON形式のUI設定ファイルへのパス | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |
elasticsearch
ストレージを使用したjaeger-query
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :16687 |
ヘルスチェック、/metricsなどを含む、管理サーバーのホスト:ポート(例:127.0.0.1:16687または:16687)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--es-archive.adaptive-sampling.lookback | 72時間0分0秒 |
最新のアダプティブサンプリング確率を検索する範囲 | |
--es-archive.bulk.actions | 1000 |
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数 | |
--es-archive.bulk.flush-interval | 200ミリ秒 |
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。 | |
--es-archive.bulk.size | 5000000 |
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数 | |
--es-archive.bulk.workers | 1 |
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数 | |
--es-archive.create-index-templates | true |
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。 | |
--es-archive.enabled | false |
追加ストレージを有効にする | |
--es-archive.index-date-separator | - |
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。 | |
--es-archive.index-prefix | |
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。 | |
--es-archive.index-rollover-frequency-adaptive-sampling | day |
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es-archive.index-rollover-frequency-services | day |
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es-archive.index-rollover-frequency-spans | day |
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es-archive.log-level | error |
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error] | |
--es-archive.max-doc-count | 10000 |
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。 | |
--es-archive.num-replicas | 1 |
Elasticsearch のインデックスごとのレプリカ数 | |
--es-archive.num-shards | 5 |
Elasticsearch のインデックスごとのシャード数 | |
--es-archive.password | |
Elasticsearch で必要なパスワード | |
--es-archive.password-file | |
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。 | |
--es-archive.prioirity-dependencies-template | 0 |
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ) | |
--es-archive.prioirity-service-template | 0 |
jaeger-service インデックステンプレートの優先度 (ESv8 のみ) | |
--es-archive.prioirity-span-template | 0 |
jaeger-span インデックステンプレートの優先度 (ESv8 のみ) | |
--es-archive.remote-read-clusters | |
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。 | |
--es-archive.send-get-body-as | |
ボディを含むリクエストの HTTP 動詞 [GET, POST]。 | |
--es-archive.server-urls | http://127.0.0.1:9200 |
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります | |
--es-archive.service-cache-ttl | 0 秒 |
既知のサービス名のキャッシュの TTL | |
--es-archive.sniffer | false |
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします | |
--es-archive.sniffer-tls-enabled | false |
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています | |
--es-archive.tags-as-fields.all | false |
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。 | |
--es-archive.tags-as-fields.config-file | |
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます | |
--es-archive.tags-as-fields.dot-replacement | @ |
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。 | |
--es-archive.tags-as-fields.include | |
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます | |
--es-archive.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--es-archive.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--es-archive.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--es-archive.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--es-archive.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--es-archive.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--es-archive.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--es-archive.token-file | |
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。 | |
--es-archive.use-aliases | false |
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。 | |
--es-archive.use-ilm | false |
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es-archive.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。 | |
--es-archive.username | |
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。 | |
--es-archive.version | 0 |
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。 | |
--es.adaptive-sampling.lookback | 72時間0分0秒 |
最新のアダプティブサンプリング確率を検索する範囲 | |
--es.bulk.actions | 1000 |
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数 | |
--es.bulk.flush-interval | 200ミリ秒 |
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。 | |
--es.bulk.size | 5000000 |
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数 | |
--es.bulk.workers | 1 |
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数 | |
--es.create-index-templates | true |
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。 | |
--es.index-date-separator | - |
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。 | |
--es.index-prefix | |
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。 | |
--es.index-rollover-frequency-adaptive-sampling | day |
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es.index-rollover-frequency-services | day |
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es.index-rollover-frequency-spans | day |
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。 | |
--es.log-level | error |
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error] | |
--es.max-doc-count | 10000 |
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。 | |
--es.max-span-age | 72時間0分0秒 |
Elasticsearch におけるスパンの最大ルックバック | |
--es.num-replicas | 1 |
Elasticsearch のインデックスごとのレプリカ数 | |
--es.num-shards | 5 |
Elasticsearch のインデックスごとのシャード数 | |
--es.password | |
Elasticsearch で必要なパスワード | |
--es.password-file | |
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。 | |
--es.prioirity-dependencies-template | 0 |
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ) | |
--es.prioirity-service-template | 0 |
jaeger-service インデックステンプレートの優先度 (ESv8 のみ) | |
--es.prioirity-span-template | 0 |
jaeger-span インデックステンプレートの優先度 (ESv8 のみ) | |
--es.remote-read-clusters | |
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。 | |
--es.send-get-body-as | |
ボディを含むリクエストの HTTP 動詞 [GET, POST]。 | |
--es.server-urls | http://127.0.0.1:9200 |
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります | |
--es.service-cache-ttl | 0 秒 |
既知のサービス名のキャッシュの TTL | |
--es.sniffer | false |
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします | |
--es.sniffer-tls-enabled | false |
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています | |
--es.tags-as-fields.all | false |
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。 | |
--es.tags-as-fields.config-file | |
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます | |
--es.tags-as-fields.dot-replacement | @ |
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。 | |
--es.tags-as-fields.include | |
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます | |
--es.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--es.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--es.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--es.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--es.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--es.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--es.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--es.token-file | |
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。 | |
--es.use-aliases | false |
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。 | |
--es.use-ilm | false |
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。 | |
--es.username | |
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。 | |
--es.version | 0 |
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。 | |
--help | false |
jaeger-queryのヘルプ | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--multi-tenancy.enabled | false |
受信またはクエリ時にテナントヘッダーを有効にします | |
--multi-tenancy.header | x-tenant |
テナントを運ぶHTTPヘッダー | |
--multi-tenancy.tenants | |
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません) | |
--query.additional-headers | [] |
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値" | |
--query.base-path | / |
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。 | |
--query.bearer-token-propagation | false |
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します | |
--query.enable-tracing | false |
jaeger-queryトレースの発行を有効にします | |
--query.grpc-server.host-port | :16685 |
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250) | |
--query.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http-server.host-port | :16686 |
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268) | |
--query.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.log-static-assets-access | false |
静的アセットにアクセスしたときにログを記録します (デバッグ用) | |
--query.max-clock-skew-adjustment | 0 秒 |
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します | |
--query.static-files | |
UIの静的アセットのディレクトリパスのオーバーライド | |
--query.ui-config | |
JSON形式のUI設定ファイルへのパス | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |
prometheus
メトリクスストレージを使用したjaeger-query
フラグ | デフォルト値 |
---|---|
--admin.http.host-port | :16687 |
ヘルスチェック、/metricsなどを含む、管理サーバーのホスト:ポート(例:127.0.0.1:16687または:16687)。 | |
--admin.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--admin.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--admin.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--admin.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--admin.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--admin.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--admin.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--cassandra-archive.basic.allowed-authenticators | |
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。 | |
--cassandra-archive.connect-timeout | 0 秒 |
Cassandra サーバーへの接続に使用されるタイムアウト | |
--cassandra-archive.connections-per-host | 0 |
単一のバックエンドインスタンスからの Cassandra 接続数 | |
--cassandra-archive.consistency | |
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE)) | |
--cassandra-archive.disable-compression | false |
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です | |
--cassandra-archive.enabled | false |
追加ストレージを有効にする | |
--cassandra-archive.keyspace | |
Jaeger データの Cassandra キースペース | |
--cassandra-archive.local-dc | |
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前 | |
--cassandra-archive.max-retry-attempts | 0 |
Cassandra から読み取りを行う際のリトライ回数 | |
--cassandra-archive.password | |
Cassandra のパスワード認証用パスワード | |
--cassandra-archive.port | 0 |
cassandra のポート | |
--cassandra-archive.proto-version | 0 |
Cassandra プロトコルバージョン | |
--cassandra-archive.reconnect-interval | 0 秒 |
ダウンしたホストへの接続を再試行する再接続間隔 | |
--cassandra-archive.servers | |
Cassandra サーバーのコンマ区切りリスト | |
--cassandra-archive.socket-keep-alive | 0 秒 |
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効) | |
--cassandra-archive.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--cassandra-archive.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--cassandra-archive.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--cassandra-archive.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--cassandra-archive.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--cassandra-archive.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--cassandra-archive.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--cassandra-archive.username | |
Cassandra のパスワード認証用のユーザー名 | |
--cassandra.basic.allowed-authenticators | |
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。 | |
--cassandra.connect-timeout | 0 秒 |
Cassandra サーバーへの接続に使用されるタイムアウト | |
--cassandra.connections-per-host | 2 |
単一のバックエンドインスタンスからの Cassandra 接続数 | |
--cassandra.consistency | |
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE)) | |
--cassandra.disable-compression | false |
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です | |
--cassandra.index.logs | true |
ログフィールドのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.index.process-tags | true |
プロセスタグのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.index.tag-blacklist | |
インデックス作成から除外するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されます。ホワイトリストオプションと相互に排他的です。 | |
--cassandra.index.tag-whitelist | |
インデックスを作成するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されません。ブラックリストオプションと相互に排他的です。 | |
--cassandra.index.tags | true |
タグのインデックス作成を制御します。無効にするには false に設定します。 | |
--cassandra.keyspace | jaeger_v1_test |
Jaeger データの Cassandra キースペース | |
--cassandra.local-dc | |
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前 | |
--cassandra.max-retry-attempts | 3 |
Cassandra から読み取りを行う際のリトライ回数 | |
--cassandra.password | |
Cassandra のパスワード認証用パスワード | |
--cassandra.port | 9042 |
cassandra のポート | |
--cassandra.proto-version | 4 |
Cassandra プロトコルバージョン | |
--cassandra.reconnect-interval | 1m0s |
ダウンしたホストへの接続を再試行する再接続間隔 | |
--cassandra.servers | 127.0.0.1 |
Cassandra サーバーのコンマ区切りリスト | |
--cassandra.socket-keep-alive | 0 秒 |
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効) | |
--cassandra.span-store-write-cache-ttl | 12h0m0s |
既存のサービス名またはオペレーション名を再書き込みするまでの待機時間 | |
--cassandra.timeout | 0 秒 |
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します | |
--cassandra.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--cassandra.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--cassandra.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--cassandra.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--cassandra.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--cassandra.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--cassandra.username | |
Cassandra のパスワード認証用のユーザー名 | |
--config-file | |
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。 | |
--help | false |
jaeger-queryのヘルプ | |
--log-encoding | json |
ログエンコーディング。サポートされている値は「json」と「console」です。 | |
--log-level | info |
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。 | |
--metrics-backend | prometheus |
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none | |
--metrics-http-route | /metrics |
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します | |
--multi-tenancy.enabled | false |
受信またはクエリ時にテナントヘッダーを有効にします | |
--multi-tenancy.header | x-tenant |
テナントを運ぶHTTPヘッダー | |
--multi-tenancy.tenants | |
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません) | |
--prometheus.connect-timeout | 30s |
クエリを実行するときに Prometheus への接続を待機する期間。 | |
--prometheus.query.duration-unit | ms |
"レイテンシ" ヒストグラムに使用される単位。"ms" または "s" のいずれかであり、spanmetrics コネクタで設定されたヒストグラム単位の値と一致する必要があります (https://github.com/open-telemetry/opentelemetry-collector-contrib/tree/main/connector/spanmetricsconnector#configurations を参照)。これは、jaeger-query が "レイテンシ" メトリクスをクエリするときにメトリック名を決定するのにも役立ちます。 | |
--prometheus.query.namespace | traces_span_metrics |
メトリック名にプレフィックスが付加されるメトリック名前空間。名前空間とメトリック名の間に "." セパレーターが追加されます。 | |
--prometheus.query.normalize-calls | false |
https://github.com/open-telemetry/opentelemetry-collector-contrib/blob/main/pkg/translator/prometheus/README.md に従って、「calls」メトリック名を正規化するかどうか。例: 「calls」(正規化されていない) -> 「calls_total」(正規化されている) | |
--prometheus.query.normalize-duration | false |
https://github.com/open-telemetry/opentelemetry-collector-contrib/blob/main/pkg/translator/prometheus/README.md に従って、「duration」メトリック名を正規化するかどうか。例: 「duration_bucket」(正規化されていない) -> 「duration_milliseconds_bucket (正規化されている)」 | |
--prometheus.server-url | http://localhost:9090 |
Prometheus サーバーの URL。プロトコルスキーム (例: http://localhost:9090) を含める必要があります | |
--prometheus.tls.ca | |
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用) | |
--prometheus.tls.cert | |
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス | |
--prometheus.tls.enabled | false |
リモートサーバーと通信するときに TLS を有効にする | |
--prometheus.tls.key | |
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--prometheus.tls.server-name | |
リモートサーバーの証明書に期待する TLS サーバー名を上書きします | |
--prometheus.tls.skip-host-verify | false |
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします | |
--prometheus.token-file | |
Prometheus API に対してクエリを実行するときに含めるベアラートークンを含むファイルへのパス。 | |
--prometheus.token-override-from-context | true |
ベアラートークンをコンテキスト (着信リクエスト) からオーバーライドする必要があるかどうか | |
--query.additional-headers | [] |
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値" | |
--query.base-path | / |
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。 | |
--query.bearer-token-propagation | false |
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します | |
--query.enable-tracing | false |
jaeger-queryトレースの発行を有効にします | |
--query.grpc-server.host-port | :16685 |
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250) | |
--query.grpc.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.grpc.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.grpc.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.grpc.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.grpc.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.grpc.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.grpc.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http-server.host-port | :16686 |
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268) | |
--query.http.tls.cert | |
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス | |
--query.http.tls.cipher-suites | |
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。 | |
--query.http.tls.client-ca | |
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます) | |
--query.http.tls.enabled | false |
サーバーで TLS を有効にします | |
--query.http.tls.key | |
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス | |
--query.http.tls.max-version | |
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.http.tls.min-version | |
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3) | |
--query.log-static-assets-access | false |
静的アセットにアクセスしたときにログを記録します (デバッグ用) | |
--query.max-clock-skew-adjustment | 0 秒 |
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します | |
--query.static-files | |
UIの静的アセットのディレクトリパスのオーバーライド | |
--query.ui-config | |
JSON形式のUI設定ファイルへのパス | |
--span-storage.type | |
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。 |