ウクライナ国旗 私たちはウクライナの友人や同僚を支持します。困っているウクライナを支援するために、こちらのページをご覧ください

CLI フラグ

バージョン  1.62最新

これは、Jaeger バイナリでサポートされている CLI フラグの自動生成ドキュメントです。

  • 一部のバイナリの CLI フラグは、SPAN_STORAGE_TYPE 環境変数によって変更されます。関連するバリエーションを以下に示します。
  • 一部のバイナリは、envdocsversionstatus などの(ほとんど情報提供の)コマンドをサポートしています。これらのコマンドはここには含まれていません。
  • すべてのパラメータは、すべての文字を大文字に変更し、すべての句読点をアンダースコア _ に置き換えることで、環境変数経由で提供できます。たとえば、フラグ --cassandra.connections-per-host の値は、CASSANDRA_CONNECTIONS_PER_HOST 環境変数経由で提供できます。

以下のバイナリの CLI フラグを以下に示します。

jaeger-all-in-one

エージェント、コレクター、クエリを含む Jaeger オールインワンディストリビューション。このバージョンはデフォルトでインメモリデータベースのみを使用するため、注意して使用してください。

jaeger-all-in-one は、次のストレージバックエンドで使用できます。

(実験的)jaeger-all-in-one は、次のメトリクスストレージタイプで使用できます。

cassandra ストレージを使用した jaeger-all-in-one

フラグデフォルト値
--admin.http.host-port:14269
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--cassandra-archive.basic.allowed-authenticators
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。
--cassandra-archive.connect-timeout0 秒
Cassandra サーバーへの接続に使用されるタイムアウト
--cassandra-archive.connections-per-host0
単一のバックエンドインスタンスからの Cassandra 接続数
--cassandra-archive.consistency
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE))
--cassandra-archive.disable-compressionfalse
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です
--cassandra-archive.enabledfalse
追加ストレージを有効にする
--cassandra-archive.keyspace
Jaeger データの Cassandra キースペース
--cassandra-archive.local-dc
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前
--cassandra-archive.max-retry-attempts0
Cassandra から読み取りを行う際のリトライ回数
--cassandra-archive.password
Cassandra のパスワード認証用パスワード
--cassandra-archive.port0
cassandra のポート
--cassandra-archive.proto-version0
Cassandra プロトコルバージョン
--cassandra-archive.reconnect-interval0 秒
ダウンしたホストへの接続を再試行する再接続間隔
--cassandra-archive.servers
Cassandra サーバーのコンマ区切りリスト
--cassandra-archive.socket-keep-alive0 秒
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効)
--cassandra-archive.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--cassandra-archive.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--cassandra-archive.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--cassandra-archive.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--cassandra-archive.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--cassandra-archive.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--cassandra-archive.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--cassandra-archive.username
Cassandra のパスワード認証用のユーザー名
--cassandra.basic.allowed-authenticators
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。
--cassandra.connect-timeout0 秒
Cassandra サーバーへの接続に使用されるタイムアウト
--cassandra.connections-per-host2
単一のバックエンドインスタンスからの Cassandra 接続数
--cassandra.consistency
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE))
--cassandra.disable-compressionfalse
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です
--cassandra.index.logstrue
ログフィールドのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.index.process-tagstrue
プロセスタグのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.index.tag-blacklist
インデックス作成から除外するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されます。ホワイトリストオプションと相互に排他的です。
--cassandra.index.tag-whitelist
インデックスを作成するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されません。ブラックリストオプションと相互に排他的です。
--cassandra.index.tagstrue
タグのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.keyspacejaeger_v1_test
Jaeger データの Cassandra キースペース
--cassandra.local-dc
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前
--cassandra.max-retry-attempts3
Cassandra から読み取りを行う際のリトライ回数
--cassandra.password
Cassandra のパスワード認証用パスワード
--cassandra.port9042
cassandra のポート
--cassandra.proto-version4
Cassandra プロトコルバージョン
--cassandra.reconnect-interval1m0s
ダウンしたホストへの接続を再試行する再接続間隔
--cassandra.servers127.0.0.1
Cassandra サーバーのコンマ区切りリスト
--cassandra.socket-keep-alive0 秒
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効)
--cassandra.span-store-write-cache-ttl12h0m0s
既存のサービス名またはオペレーション名を再書き込みするまでの待機時間
--cassandra.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--cassandra.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--cassandra.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--cassandra.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--cassandra.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--cassandra.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--cassandra.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--cassandra.username
Cassandra のパスワード認証用のユーザー名
--collector.enable-span-size-metricsfalse
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。
--collector.grpc-server.host-port:14250
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.grpc-server.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http-server.host-port:14268
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.http-server.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.num-workers50
キューからアイテムを取り出すワーカーの数
--collector.otlp.enabledtrue
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします
--collector.otlp.grpc.host-port:4317
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.grpc.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.otlp.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.otlp.http.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.otlp.http.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.otlp.http.host-port:4318
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.http.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.queue-size2000
コレクターのキューサイズ
--collector.queue-size-memory0
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。
--collector.tags
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue}
--collector.zipkin.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.zipkin.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.zipkin.host-port
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効)
--collector.zipkin.keep-alivetrue
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効)
--collector.zipkin.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.zipkin.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.zipkin.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.zipkin.tls.enabledfalse
サーバーで TLS を有効にします
--collector.zipkin.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.zipkin.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.zipkin.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--downsampling.hashsalt
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。
--downsampling.ratio1
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。
--helpfalse
jaeger-all-in-oneのヘルプ
--http-server.host-port:5778
httpサーバーのホスト:ポート (/sampling ポイントと /baggageRestrictions エンドポイントなど)
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--multi-tenancy.enabledfalse
受信またはクエリ時にテナントヘッダーを有効にします
--multi-tenancy.headerx-tenant
テナントを運ぶHTTPヘッダー
--multi-tenancy.tenants
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません)
--processor.jaeger-binary.server-host-port:6832
UDPサーバーのホスト:ポート
--processor.jaeger-binary.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.jaeger-binary.server-queue-size1000
UDPサーバーのキューの長さ
--processor.jaeger-binary.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.jaeger-binary.workers10
プロセッサーが実行するワーカーの数
--processor.jaeger-compact.server-host-port:6831
UDPサーバーのホスト:ポート
--processor.jaeger-compact.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.jaeger-compact.server-queue-size1000
UDPサーバーのキューの長さ
--processor.jaeger-compact.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.jaeger-compact.workers10
プロセッサーが実行するワーカーの数
--processor.zipkin-compact.server-host-port:5775
UDPサーバーのホスト:ポート
--processor.zipkin-compact.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.zipkin-compact.server-queue-size1000
UDPサーバーのキューの長さ
--processor.zipkin-compact.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.zipkin-compact.workers10
プロセッサーが実行するワーカーの数
--query.additional-headers[]
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値"
--query.base-path/
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。
--query.bearer-token-propagationfalse
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します
--query.enable-tracingfalse
jaeger-queryトレースの発行を有効にします
--query.grpc-server.host-port:16685
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250)
--query.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--query.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http-server.host-port:16686
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268)
--query.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.http.tls.enabledfalse
サーバーで TLS を有効にします
--query.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.log-static-assets-accessfalse
静的アセットにアクセスしたときにログを記録します (デバッグ用)
--query.max-clock-skew-adjustment0 秒
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します
--query.static-files
UIの静的アセットのディレクトリパスのオーバーライド
--query.ui-config
JSON形式のUI設定ファイルへのパス
--reporter.grpc.discovery.min-peers3
エージェントが任意の時点で接続を試みるコレクターの最大数
--reporter.grpc.host-port
直接接続するコレクターの静的リストを表すカンマ区切りの文字列
--reporter.grpc.retry.max3
呼び出しの最大再試行回数を設定します
--reporter.grpc.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--reporter.grpc.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--reporter.grpc.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--reporter.grpc.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--reporter.grpc.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--reporter.grpc.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--reporter.typegrpc
使用するレポータータイプ (例: grpc)
--sampling.strategies-file
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。
--sampling.strategies-reload-interval0 秒
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します
--sampling.strategies.bugfix-5270false
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。

elasticsearch ストレージを使用した jaeger-all-in-one

フラグデフォルト値
--admin.http.host-port:14269
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.enable-span-size-metricsfalse
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。
--collector.grpc-server.host-port:14250
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.grpc-server.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http-server.host-port:14268
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.http-server.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.num-workers50
キューからアイテムを取り出すワーカーの数
--collector.otlp.enabledtrue
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします
--collector.otlp.grpc.host-port:4317
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.grpc.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.otlp.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.otlp.http.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.otlp.http.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.otlp.http.host-port:4318
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.http.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.queue-size2000
コレクターのキューサイズ
--collector.queue-size-memory0
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。
--collector.tags
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue}
--collector.zipkin.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.zipkin.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.zipkin.host-port
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効)
--collector.zipkin.keep-alivetrue
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効)
--collector.zipkin.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.zipkin.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.zipkin.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.zipkin.tls.enabledfalse
サーバーで TLS を有効にします
--collector.zipkin.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.zipkin.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.zipkin.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--downsampling.hashsalt
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。
--downsampling.ratio1
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。
--es-archive.adaptive-sampling.lookback72時間0分0秒
最新のアダプティブサンプリング確率を検索する範囲
--es-archive.bulk.actions1000
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数
--es-archive.bulk.flush-interval200ミリ秒
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。
--es-archive.bulk.size5000000
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数
--es-archive.bulk.workers1
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数
--es-archive.create-index-templatestrue
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。
--es-archive.enabledfalse
追加ストレージを有効にする
--es-archive.index-date-separator-
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。
--es-archive.index-prefix
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。
--es-archive.index-rollover-frequency-adaptive-samplingday
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es-archive.index-rollover-frequency-servicesday
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es-archive.index-rollover-frequency-spansday
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es-archive.log-levelerror
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error]
--es-archive.max-doc-count10000
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。
--es-archive.num-replicas1
Elasticsearch のインデックスごとのレプリカ数
--es-archive.num-shards5
Elasticsearch のインデックスごとのシャード数
--es-archive.password
Elasticsearch で必要なパスワード
--es-archive.password-file
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。
--es-archive.prioirity-dependencies-template0
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ)
--es-archive.prioirity-service-template0
jaeger-service インデックステンプレートの優先度 (ESv8 のみ)
--es-archive.prioirity-span-template0
jaeger-span インデックステンプレートの優先度 (ESv8 のみ)
--es-archive.remote-read-clusters
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。
--es-archive.send-get-body-as
ボディを含むリクエストの HTTP 動詞 [GET, POST]。
--es-archive.server-urlshttp://127.0.0.1:9200
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります
--es-archive.service-cache-ttl0 秒
既知のサービス名のキャッシュの TTL
--es-archive.snifferfalse
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします
--es-archive.sniffer-tls-enabledfalse
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています
--es-archive.tags-as-fields.allfalse
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。
--es-archive.tags-as-fields.config-file
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます
--es-archive.tags-as-fields.dot-replacement@
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。
--es-archive.tags-as-fields.include
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます
--es-archive.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--es-archive.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--es-archive.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--es-archive.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--es-archive.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--es-archive.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--es-archive.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--es-archive.token-file
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。
--es-archive.use-aliasesfalse
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。
--es-archive.use-ilmfalse
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es-archive.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。
--es-archive.username
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。
--es-archive.version0
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。
--es.adaptive-sampling.lookback72時間0分0秒
最新のアダプティブサンプリング確率を検索する範囲
--es.bulk.actions1000
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数
--es.bulk.flush-interval200ミリ秒
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。
--es.bulk.size5000000
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数
--es.bulk.workers1
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数
--es.create-index-templatestrue
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。
--es.index-date-separator-
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。
--es.index-prefix
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。
--es.index-rollover-frequency-adaptive-samplingday
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es.index-rollover-frequency-servicesday
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es.index-rollover-frequency-spansday
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es.log-levelerror
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error]
--es.max-doc-count10000
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。
--es.max-span-age72時間0分0秒
Elasticsearch におけるスパンの最大ルックバック
--es.num-replicas1
Elasticsearch のインデックスごとのレプリカ数
--es.num-shards5
Elasticsearch のインデックスごとのシャード数
--es.password
Elasticsearch で必要なパスワード
--es.password-file
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。
--es.prioirity-dependencies-template0
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ)
--es.prioirity-service-template0
jaeger-service インデックステンプレートの優先度 (ESv8 のみ)
--es.prioirity-span-template0
jaeger-span インデックステンプレートの優先度 (ESv8 のみ)
--es.remote-read-clusters
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。
--es.send-get-body-as
ボディを含むリクエストの HTTP 動詞 [GET, POST]。
--es.server-urlshttp://127.0.0.1:9200
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります
--es.service-cache-ttl0 秒
既知のサービス名のキャッシュの TTL
--es.snifferfalse
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします
--es.sniffer-tls-enabledfalse
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています
--es.tags-as-fields.allfalse
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。
--es.tags-as-fields.config-file
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます
--es.tags-as-fields.dot-replacement@
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。
--es.tags-as-fields.include
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます
--es.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--es.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--es.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--es.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--es.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--es.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--es.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--es.token-file
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。
--es.use-aliasesfalse
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。
--es.use-ilmfalse
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。
--es.username
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。
--es.version0
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。
--helpfalse
jaeger-all-in-oneのヘルプ
--http-server.host-port:5778
httpサーバーのホスト:ポート (/sampling ポイントと /baggageRestrictions エンドポイントなど)
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--multi-tenancy.enabledfalse
受信またはクエリ時にテナントヘッダーを有効にします
--multi-tenancy.headerx-tenant
テナントを運ぶHTTPヘッダー
--multi-tenancy.tenants
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません)
--processor.jaeger-binary.server-host-port:6832
UDPサーバーのホスト:ポート
--processor.jaeger-binary.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.jaeger-binary.server-queue-size1000
UDPサーバーのキューの長さ
--processor.jaeger-binary.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.jaeger-binary.workers10
プロセッサーが実行するワーカーの数
--processor.jaeger-compact.server-host-port:6831
UDPサーバーのホスト:ポート
--processor.jaeger-compact.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.jaeger-compact.server-queue-size1000
UDPサーバーのキューの長さ
--processor.jaeger-compact.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.jaeger-compact.workers10
プロセッサーが実行するワーカーの数
--processor.zipkin-compact.server-host-port:5775
UDPサーバーのホスト:ポート
--processor.zipkin-compact.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.zipkin-compact.server-queue-size1000
UDPサーバーのキューの長さ
--processor.zipkin-compact.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.zipkin-compact.workers10
プロセッサーが実行するワーカーの数
--query.additional-headers[]
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値"
--query.base-path/
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。
--query.bearer-token-propagationfalse
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します
--query.enable-tracingfalse
jaeger-queryトレースの発行を有効にします
--query.grpc-server.host-port:16685
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250)
--query.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--query.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http-server.host-port:16686
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268)
--query.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.http.tls.enabledfalse
サーバーで TLS を有効にします
--query.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.log-static-assets-accessfalse
静的アセットにアクセスしたときにログを記録します (デバッグ用)
--query.max-clock-skew-adjustment0 秒
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します
--query.static-files
UIの静的アセットのディレクトリパスのオーバーライド
--query.ui-config
JSON形式のUI設定ファイルへのパス
--reporter.grpc.discovery.min-peers3
エージェントが任意の時点で接続を試みるコレクターの最大数
--reporter.grpc.host-port
直接接続するコレクターの静的リストを表すカンマ区切りの文字列
--reporter.grpc.retry.max3
呼び出しの最大再試行回数を設定します
--reporter.grpc.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--reporter.grpc.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--reporter.grpc.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--reporter.grpc.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--reporter.grpc.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--reporter.grpc.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--reporter.typegrpc
使用するレポータータイプ (例: grpc)
--sampling.strategies-file
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。
--sampling.strategies-reload-interval0 秒
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します
--sampling.strategies.bugfix-5270false
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。

memory ストレージを使用した jaeger-all-in-one

フラグデフォルト値
--admin.http.host-port:14269
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.enable-span-size-metricsfalse
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。
--collector.grpc-server.host-port:14250
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.grpc-server.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http-server.host-port:14268
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.http-server.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.num-workers50
キューからアイテムを取り出すワーカーの数
--collector.otlp.enabledtrue
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします
--collector.otlp.grpc.host-port:4317
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.grpc.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.otlp.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.otlp.http.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.otlp.http.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.otlp.http.host-port:4318
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.http.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.queue-size2000
コレクターのキューサイズ
--collector.queue-size-memory0
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。
--collector.tags
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue}
--collector.zipkin.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.zipkin.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.zipkin.host-port
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効)
--collector.zipkin.keep-alivetrue
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効)
--collector.zipkin.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.zipkin.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.zipkin.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.zipkin.tls.enabledfalse
サーバーで TLS を有効にします
--collector.zipkin.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.zipkin.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.zipkin.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--downsampling.hashsalt
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。
--downsampling.ratio1
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。
--helpfalse
jaeger-all-in-oneのヘルプ
--http-server.host-port:5778
httpサーバーのホスト:ポート (/sampling ポイントと /baggageRestrictions エンドポイントなど)
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--memory.max-traces0
メモリに格納するトレースの最大量。デフォルトのトレース数は無制限です。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--multi-tenancy.enabledfalse
受信またはクエリ時にテナントヘッダーを有効にします
--multi-tenancy.headerx-tenant
テナントを運ぶHTTPヘッダー
--multi-tenancy.tenants
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません)
--processor.jaeger-binary.server-host-port:6832
UDPサーバーのホスト:ポート
--processor.jaeger-binary.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.jaeger-binary.server-queue-size1000
UDPサーバーのキューの長さ
--processor.jaeger-binary.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.jaeger-binary.workers10
プロセッサーが実行するワーカーの数
--processor.jaeger-compact.server-host-port:6831
UDPサーバーのホスト:ポート
--processor.jaeger-compact.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.jaeger-compact.server-queue-size1000
UDPサーバーのキューの長さ
--processor.jaeger-compact.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.jaeger-compact.workers10
プロセッサーが実行するワーカーの数
--processor.zipkin-compact.server-host-port:5775
UDPサーバーのホスト:ポート
--processor.zipkin-compact.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.zipkin-compact.server-queue-size1000
UDPサーバーのキューの長さ
--processor.zipkin-compact.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.zipkin-compact.workers10
プロセッサーが実行するワーカーの数
--query.additional-headers[]
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値"
--query.base-path/
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。
--query.bearer-token-propagationfalse
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します
--query.enable-tracingfalse
jaeger-queryトレースの発行を有効にします
--query.grpc-server.host-port:16685
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250)
--query.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--query.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http-server.host-port:16686
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268)
--query.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.http.tls.enabledfalse
サーバーで TLS を有効にします
--query.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.log-static-assets-accessfalse
静的アセットにアクセスしたときにログを記録します (デバッグ用)
--query.max-clock-skew-adjustment0 秒
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します
--query.static-files
UIの静的アセットのディレクトリパスのオーバーライド
--query.ui-config
JSON形式のUI設定ファイルへのパス
--reporter.grpc.discovery.min-peers3
エージェントが任意の時点で接続を試みるコレクターの最大数
--reporter.grpc.host-port
直接接続するコレクターの静的リストを表すカンマ区切りの文字列
--reporter.grpc.retry.max3
呼び出しの最大再試行回数を設定します
--reporter.grpc.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--reporter.grpc.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--reporter.grpc.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--reporter.grpc.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--reporter.grpc.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--reporter.grpc.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--reporter.typegrpc
使用するレポータータイプ (例: grpc)
--sampling.strategies-file
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。
--sampling.strategies-reload-interval0 秒
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します
--sampling.strategies.bugfix-5270false
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。

badger ストレージを使用した jaeger-all-in-one

フラグデフォルト値
--admin.http.host-port:14269
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--badger.consistencyfalse
すべての書き込みを物理ディスクにすぐに同期する必要があるかどうか。これは書き込みパフォーマンスに影響します。
--badger.directory-key/go/bin/data/keys
キー (インデックス) を保存するパス。このディレクトリは SSD ディスクに存在する必要があります。この設定を定義する場合は、ephemeral を false に設定します。
--badger.directory-value/go/bin/data/values
値 (スパン) を保存するパス。この設定を定義する場合は、ephemeral を false に設定します。
--badger.ephemeraltrue
このストレージを一時的なものとしてマークします。データは tmpfs に保存されます。
--badger.maintenance-interval5m0s
値のメンテナンストレッドが実行される頻度。形式は time.Duration (https://go.dokyumento.jp/pkg/time/#Duration) です
--badger.metrics-update-interval10s
Jaeger が badger メトリクスを収集する頻度。形式は time.Duration (https://go.dokyumento.jp/pkg/time/#Duration) です
--badger.read-onlyfalse
badger データベースを読み取り専用モードで開くことができます。複数のインスタンスが同じデータベースを読み取り専用モードで開くことができます。書き込み先ログにある値は、開く前に再生する必要があります。
--badger.span-store-ttl72時間0分0秒
データを保存する期間。形式は time.Duration (https://go.dokyumento.jp/pkg/time/#Duration) です
--collector.enable-span-size-metricsfalse
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。
--collector.grpc-server.host-port:14250
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.grpc-server.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http-server.host-port:14268
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.http-server.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.num-workers50
キューからアイテムを取り出すワーカーの数
--collector.otlp.enabledtrue
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします
--collector.otlp.grpc.host-port:4317
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.grpc.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.otlp.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.otlp.http.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.otlp.http.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.otlp.http.host-port:4318
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.http.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.queue-size2000
コレクターのキューサイズ
--collector.queue-size-memory0
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。
--collector.tags
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue}
--collector.zipkin.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.zipkin.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.zipkin.host-port
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効)
--collector.zipkin.keep-alivetrue
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効)
--collector.zipkin.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.zipkin.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.zipkin.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.zipkin.tls.enabledfalse
サーバーで TLS を有効にします
--collector.zipkin.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.zipkin.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.zipkin.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--downsampling.hashsalt
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。
--downsampling.ratio1
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。
--helpfalse
jaeger-all-in-oneのヘルプ
--http-server.host-port:5778
httpサーバーのホスト:ポート (/sampling ポイントと /baggageRestrictions エンドポイントなど)
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--multi-tenancy.enabledfalse
受信またはクエリ時にテナントヘッダーを有効にします
--multi-tenancy.headerx-tenant
テナントを運ぶHTTPヘッダー
--multi-tenancy.tenants
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません)
--processor.jaeger-binary.server-host-port:6832
UDPサーバーのホスト:ポート
--processor.jaeger-binary.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.jaeger-binary.server-queue-size1000
UDPサーバーのキューの長さ
--processor.jaeger-binary.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.jaeger-binary.workers10
プロセッサーが実行するワーカーの数
--processor.jaeger-compact.server-host-port:6831
UDPサーバーのホスト:ポート
--processor.jaeger-compact.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.jaeger-compact.server-queue-size1000
UDPサーバーのキューの長さ
--processor.jaeger-compact.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.jaeger-compact.workers10
プロセッサーが実行するワーカーの数
--processor.zipkin-compact.server-host-port:5775
UDPサーバーのホスト:ポート
--processor.zipkin-compact.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.zipkin-compact.server-queue-size1000
UDPサーバーのキューの長さ
--processor.zipkin-compact.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.zipkin-compact.workers10
プロセッサーが実行するワーカーの数
--query.additional-headers[]
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値"
--query.base-path/
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。
--query.bearer-token-propagationfalse
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します
--query.enable-tracingfalse
jaeger-queryトレースの発行を有効にします
--query.grpc-server.host-port:16685
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250)
--query.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--query.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http-server.host-port:16686
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268)
--query.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.http.tls.enabledfalse
サーバーで TLS を有効にします
--query.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.log-static-assets-accessfalse
静的アセットにアクセスしたときにログを記録します (デバッグ用)
--query.max-clock-skew-adjustment0 秒
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します
--query.static-files
UIの静的アセットのディレクトリパスのオーバーライド
--query.ui-config
JSON形式のUI設定ファイルへのパス
--reporter.grpc.discovery.min-peers3
エージェントが任意の時点で接続を試みるコレクターの最大数
--reporter.grpc.host-port
直接接続するコレクターの静的リストを表すカンマ区切りの文字列
--reporter.grpc.retry.max3
呼び出しの最大再試行回数を設定します
--reporter.grpc.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--reporter.grpc.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--reporter.grpc.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--reporter.grpc.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--reporter.grpc.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--reporter.grpc.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--reporter.typegrpc
使用するレポータータイプ (例: grpc)
--sampling.strategies-file
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。
--sampling.strategies-reload-interval0 秒
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します
--sampling.strategies.bugfix-5270false
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。

prometheus メトリクスストレージを使用した jaeger-all-in-one

フラグデフォルト値
--admin.http.host-port:14269
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.enable-span-size-metricsfalse
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。
--collector.grpc-server.host-port:14250
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.grpc-server.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http-server.host-port:14268
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.http-server.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.num-workers50
キューからアイテムを取り出すワーカーの数
--collector.otlp.enabledtrue
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします
--collector.otlp.grpc.host-port:4317
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.grpc.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.otlp.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.otlp.http.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.otlp.http.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.otlp.http.host-port:4318
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.http.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.queue-size2000
コレクターのキューサイズ
--collector.queue-size-memory0
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。
--collector.tags
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue}
--collector.zipkin.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.zipkin.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.zipkin.host-port
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効)
--collector.zipkin.keep-alivetrue
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効)
--collector.zipkin.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.zipkin.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.zipkin.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.zipkin.tls.enabledfalse
サーバーで TLS を有効にします
--collector.zipkin.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.zipkin.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.zipkin.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--downsampling.hashsalt
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。
--downsampling.ratio1
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。
--helpfalse
jaeger-all-in-oneのヘルプ
--http-server.host-port:5778
httpサーバーのホスト:ポート (/sampling ポイントと /baggageRestrictions エンドポイントなど)
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--memory.max-traces0
メモリに格納するトレースの最大量。デフォルトのトレース数は無制限です。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--multi-tenancy.enabledfalse
受信またはクエリ時にテナントヘッダーを有効にします
--multi-tenancy.headerx-tenant
テナントを運ぶHTTPヘッダー
--multi-tenancy.tenants
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません)
--processor.jaeger-binary.server-host-port:6832
UDPサーバーのホスト:ポート
--processor.jaeger-binary.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.jaeger-binary.server-queue-size1000
UDPサーバーのキューの長さ
--processor.jaeger-binary.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.jaeger-binary.workers10
プロセッサーが実行するワーカーの数
--processor.jaeger-compact.server-host-port:6831
UDPサーバーのホスト:ポート
--processor.jaeger-compact.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.jaeger-compact.server-queue-size1000
UDPサーバーのキューの長さ
--processor.jaeger-compact.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.jaeger-compact.workers10
プロセッサーが実行するワーカーの数
--processor.zipkin-compact.server-host-port:5775
UDPサーバーのホスト:ポート
--processor.zipkin-compact.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.zipkin-compact.server-queue-size1000
UDPサーバーのキューの長さ
--processor.zipkin-compact.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.zipkin-compact.workers10
プロセッサーが実行するワーカーの数
--prometheus.connect-timeout30s
クエリを実行するときに Prometheus への接続を待機する期間。
--prometheus.query.duration-unitms
"レイテンシ" ヒストグラムに使用される単位。"ms" または "s" のいずれかであり、spanmetrics コネクタで設定されたヒストグラム単位の値と一致する必要があります (https://github.com/open-telemetry/opentelemetry-collector-contrib/tree/main/connector/spanmetricsconnector#configurations を参照)。これは、jaeger-query が "レイテンシ" メトリクスをクエリするときにメトリック名を決定するのにも役立ちます。
--prometheus.query.namespacetraces_span_metrics
メトリック名にプレフィックスが付加されるメトリック名前空間。名前空間とメトリック名の間に "." セパレーターが追加されます。
--prometheus.query.normalize-callsfalse
https://github.com/open-telemetry/opentelemetry-collector-contrib/blob/main/pkg/translator/prometheus/README.md に従って、「calls」メトリック名を正規化するかどうか。例: 「calls」(正規化されていない) -> 「calls_total」(正規化されている)
--prometheus.query.normalize-durationfalse
https://github.com/open-telemetry/opentelemetry-collector-contrib/blob/main/pkg/translator/prometheus/README.md に従って、「duration」メトリック名を正規化するかどうか。例: 「duration_bucket」(正規化されていない) -> 「duration_milliseconds_bucket (正規化されている)」
--prometheus.server-urlhttp://localhost:9090
Prometheus サーバーの URL。プロトコルスキーム (例: http://localhost:9090) を含める必要があります
--prometheus.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--prometheus.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--prometheus.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--prometheus.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--prometheus.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--prometheus.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--prometheus.token-file
Prometheus API に対してクエリを実行するときに含めるベアラートークンを含むファイルへのパス。
--prometheus.token-override-from-contexttrue
ベアラートークンをコンテキスト (着信リクエスト) からオーバーライドする必要があるかどうか
--query.additional-headers[]
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値"
--query.base-path/
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。
--query.bearer-token-propagationfalse
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します
--query.enable-tracingfalse
jaeger-queryトレースの発行を有効にします
--query.grpc-server.host-port:16685
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250)
--query.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--query.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http-server.host-port:16686
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268)
--query.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.http.tls.enabledfalse
サーバーで TLS を有効にします
--query.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.log-static-assets-accessfalse
静的アセットにアクセスしたときにログを記録します (デバッグ用)
--query.max-clock-skew-adjustment0 秒
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します
--query.static-files
UIの静的アセットのディレクトリパスのオーバーライド
--query.ui-config
JSON形式のUI設定ファイルへのパス
--reporter.grpc.discovery.min-peers3
エージェントが任意の時点で接続を試みるコレクターの最大数
--reporter.grpc.host-port
直接接続するコレクターの静的リストを表すカンマ区切りの文字列
--reporter.grpc.retry.max3
呼び出しの最大再試行回数を設定します
--reporter.grpc.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--reporter.grpc.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--reporter.grpc.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--reporter.grpc.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--reporter.grpc.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--reporter.grpc.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--reporter.typegrpc
使用するレポータータイプ (例: grpc)
--sampling.strategies-file
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。
--sampling.strategies-reload-interval0 秒
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します
--sampling.strategies.bugfix-5270false
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。

jaeger-agent

(非推奨) Jaeger エージェントは、すべてのホストで実行され、Jaeger クライアントライブラリによって送信されたトレースデータを受信するデーモンプログラムです。

フラグデフォルト値
--admin.http.host-port:14271
ヘルスチェック、/metrics などを含む管理サーバーのホスト:ポート (例: 127.0.0.1:14271 または :14271)
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--agent.tags
このエージェントを通過するすべてのスパンのプロセスタグに追加する 1 つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue}
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--helpfalse
jaeger-agent のヘルプ
--http-server.host-port:5778
httpサーバーのホスト:ポート (/sampling ポイントと /baggageRestrictions エンドポイントなど)
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--processor.jaeger-binary.server-host-port:6832
UDPサーバーのホスト:ポート
--processor.jaeger-binary.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.jaeger-binary.server-queue-size1000
UDPサーバーのキューの長さ
--processor.jaeger-binary.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.jaeger-binary.workers10
プロセッサーが実行するワーカーの数
--processor.jaeger-compact.server-host-port:6831
UDPサーバーのホスト:ポート
--processor.jaeger-compact.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.jaeger-compact.server-queue-size1000
UDPサーバーのキューの長さ
--processor.jaeger-compact.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.jaeger-compact.workers10
プロセッサーが実行するワーカーの数
--processor.zipkin-compact.server-host-port:5775
UDPサーバーのホスト:ポート
--processor.zipkin-compact.server-max-packet-size65000
UDPサーバーの最大パケットサイズ
--processor.zipkin-compact.server-queue-size1000
UDPサーバーのキューの長さ
--processor.zipkin-compact.server-socket-buffer-size0
UDPパケットのソケットバッファサイズ (バイト単位)
--processor.zipkin-compact.workers10
プロセッサーが実行するワーカーの数
--reporter.grpc.discovery.min-peers3
エージェントが任意の時点で接続を試みるコレクターの最大数
--reporter.grpc.host-port
直接接続するコレクターの静的リストを表すカンマ区切りの文字列
--reporter.grpc.retry.max3
呼び出しの最大再試行回数を設定します
--reporter.grpc.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--reporter.grpc.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--reporter.grpc.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--reporter.grpc.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--reporter.grpc.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--reporter.grpc.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--reporter.typegrpc
使用するレポータータイプ (例: grpc)

jaeger-collector

Jaeger コレクターは Jaeger エージェントからトレースを受信し、処理パイプラインを通じてそれらを実行します。

jaeger-collector は、次のストレージバックエンドで使用できます

jaeger-collector は、次のサンプリングタイプで使用できます

cassandra ストレージを使用した jaeger-collector

フラグデフォルト値
--admin.http.host-port:14269
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--cassandra-archive.basic.allowed-authenticators
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。
--cassandra-archive.connect-timeout0 秒
Cassandra サーバーへの接続に使用されるタイムアウト
--cassandra-archive.connections-per-host0
単一のバックエンドインスタンスからの Cassandra 接続数
--cassandra-archive.consistency
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE))
--cassandra-archive.disable-compressionfalse
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です
--cassandra-archive.enabledfalse
追加ストレージを有効にする
--cassandra-archive.keyspace
Jaeger データの Cassandra キースペース
--cassandra-archive.local-dc
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前
--cassandra-archive.max-retry-attempts0
Cassandra から読み取りを行う際のリトライ回数
--cassandra-archive.password
Cassandra のパスワード認証用パスワード
--cassandra-archive.port0
cassandra のポート
--cassandra-archive.proto-version0
Cassandra プロトコルバージョン
--cassandra-archive.reconnect-interval0 秒
ダウンしたホストへの接続を再試行する再接続間隔
--cassandra-archive.servers
Cassandra サーバーのコンマ区切りリスト
--cassandra-archive.socket-keep-alive0 秒
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効)
--cassandra-archive.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--cassandra-archive.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--cassandra-archive.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--cassandra-archive.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--cassandra-archive.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--cassandra-archive.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--cassandra-archive.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--cassandra-archive.username
Cassandra のパスワード認証用のユーザー名
--cassandra.basic.allowed-authenticators
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。
--cassandra.connect-timeout0 秒
Cassandra サーバーへの接続に使用されるタイムアウト
--cassandra.connections-per-host2
単一のバックエンドインスタンスからの Cassandra 接続数
--cassandra.consistency
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE))
--cassandra.disable-compressionfalse
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です
--cassandra.index.logstrue
ログフィールドのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.index.process-tagstrue
プロセスタグのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.index.tag-blacklist
インデックス作成から除外するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されます。ホワイトリストオプションと相互に排他的です。
--cassandra.index.tag-whitelist
インデックスを作成するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されません。ブラックリストオプションと相互に排他的です。
--cassandra.index.tagstrue
タグのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.keyspacejaeger_v1_test
Jaeger データの Cassandra キースペース
--cassandra.local-dc
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前
--cassandra.max-retry-attempts3
Cassandra から読み取りを行う際のリトライ回数
--cassandra.password
Cassandra のパスワード認証用パスワード
--cassandra.port9042
cassandra のポート
--cassandra.proto-version4
Cassandra プロトコルバージョン
--cassandra.reconnect-interval1m0s
ダウンしたホストへの接続を再試行する再接続間隔
--cassandra.servers127.0.0.1
Cassandra サーバーのコンマ区切りリスト
--cassandra.socket-keep-alive0 秒
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効)
--cassandra.span-store-write-cache-ttl12h0m0s
既存のサービス名またはオペレーション名を再書き込みするまでの待機時間
--cassandra.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--cassandra.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--cassandra.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--cassandra.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--cassandra.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--cassandra.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--cassandra.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--cassandra.username
Cassandra のパスワード認証用のユーザー名
--collector.enable-span-size-metricsfalse
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。
--collector.grpc-server.host-port:14250
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.grpc-server.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http-server.host-port:14268
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.http-server.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.num-workers50
キューからアイテムを取り出すワーカーの数
--collector.otlp.enabledtrue
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします
--collector.otlp.grpc.host-port:4317
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.grpc.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.otlp.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.otlp.http.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.otlp.http.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.otlp.http.host-port:4318
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.http.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.queue-size2000
コレクターのキューサイズ
--collector.queue-size-memory0
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。
--collector.tags
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue}
--collector.zipkin.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.zipkin.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.zipkin.host-port
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効)
--collector.zipkin.keep-alivetrue
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効)
--collector.zipkin.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.zipkin.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.zipkin.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.zipkin.tls.enabledfalse
サーバーで TLS を有効にします
--collector.zipkin.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.zipkin.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.zipkin.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--downsampling.hashsalt
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。
--downsampling.ratio1
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。
--helpfalse
jaeger-collector のヘルプ
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--multi-tenancy.enabledfalse
受信またはクエリ時にテナントヘッダーを有効にします
--multi-tenancy.headerx-tenant
テナントを運ぶHTTPヘッダー
--multi-tenancy.tenants
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません)
--sampling.strategies-file
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。
--sampling.strategies-reload-interval0 秒
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します
--sampling.strategies.bugfix-5270false
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。

elasticsearch ストレージを使用した jaeger-collector

フラグデフォルト値
--admin.http.host-port:14269
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.enable-span-size-metricsfalse
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。
--collector.grpc-server.host-port:14250
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.grpc-server.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http-server.host-port:14268
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.http-server.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.num-workers50
キューからアイテムを取り出すワーカーの数
--collector.otlp.enabledtrue
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします
--collector.otlp.grpc.host-port:4317
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.grpc.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.otlp.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.otlp.http.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.otlp.http.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.otlp.http.host-port:4318
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.http.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.queue-size2000
コレクターのキューサイズ
--collector.queue-size-memory0
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。
--collector.tags
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue}
--collector.zipkin.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.zipkin.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.zipkin.host-port
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効)
--collector.zipkin.keep-alivetrue
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効)
--collector.zipkin.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.zipkin.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.zipkin.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.zipkin.tls.enabledfalse
サーバーで TLS を有効にします
--collector.zipkin.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.zipkin.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.zipkin.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--downsampling.hashsalt
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。
--downsampling.ratio1
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。
--es-archive.adaptive-sampling.lookback72時間0分0秒
最新のアダプティブサンプリング確率を検索する範囲
--es-archive.bulk.actions1000
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数
--es-archive.bulk.flush-interval200ミリ秒
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。
--es-archive.bulk.size5000000
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数
--es-archive.bulk.workers1
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数
--es-archive.create-index-templatestrue
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。
--es-archive.enabledfalse
追加ストレージを有効にする
--es-archive.index-date-separator-
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。
--es-archive.index-prefix
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。
--es-archive.index-rollover-frequency-adaptive-samplingday
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es-archive.index-rollover-frequency-servicesday
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es-archive.index-rollover-frequency-spansday
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es-archive.log-levelerror
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error]
--es-archive.max-doc-count10000
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。
--es-archive.num-replicas1
Elasticsearch のインデックスごとのレプリカ数
--es-archive.num-shards5
Elasticsearch のインデックスごとのシャード数
--es-archive.password
Elasticsearch で必要なパスワード
--es-archive.password-file
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。
--es-archive.prioirity-dependencies-template0
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ)
--es-archive.prioirity-service-template0
jaeger-service インデックステンプレートの優先度 (ESv8 のみ)
--es-archive.prioirity-span-template0
jaeger-span インデックステンプレートの優先度 (ESv8 のみ)
--es-archive.remote-read-clusters
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。
--es-archive.send-get-body-as
ボディを含むリクエストの HTTP 動詞 [GET, POST]。
--es-archive.server-urlshttp://127.0.0.1:9200
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります
--es-archive.service-cache-ttl0 秒
既知のサービス名のキャッシュの TTL
--es-archive.snifferfalse
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします
--es-archive.sniffer-tls-enabledfalse
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています
--es-archive.tags-as-fields.allfalse
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。
--es-archive.tags-as-fields.config-file
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます
--es-archive.tags-as-fields.dot-replacement@
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。
--es-archive.tags-as-fields.include
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます
--es-archive.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--es-archive.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--es-archive.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--es-archive.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--es-archive.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--es-archive.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--es-archive.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--es-archive.token-file
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。
--es-archive.use-aliasesfalse
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。
--es-archive.use-ilmfalse
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es-archive.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。
--es-archive.username
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。
--es-archive.version0
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。
--es.adaptive-sampling.lookback72時間0分0秒
最新のアダプティブサンプリング確率を検索する範囲
--es.bulk.actions1000
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数
--es.bulk.flush-interval200ミリ秒
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。
--es.bulk.size5000000
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数
--es.bulk.workers1
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数
--es.create-index-templatestrue
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。
--es.index-date-separator-
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。
--es.index-prefix
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。
--es.index-rollover-frequency-adaptive-samplingday
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es.index-rollover-frequency-servicesday
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es.index-rollover-frequency-spansday
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es.log-levelerror
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error]
--es.max-doc-count10000
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。
--es.max-span-age72時間0分0秒
Elasticsearch におけるスパンの最大ルックバック
--es.num-replicas1
Elasticsearch のインデックスごとのレプリカ数
--es.num-shards5
Elasticsearch のインデックスごとのシャード数
--es.password
Elasticsearch で必要なパスワード
--es.password-file
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。
--es.prioirity-dependencies-template0
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ)
--es.prioirity-service-template0
jaeger-service インデックステンプレートの優先度 (ESv8 のみ)
--es.prioirity-span-template0
jaeger-span インデックステンプレートの優先度 (ESv8 のみ)
--es.remote-read-clusters
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。
--es.send-get-body-as
ボディを含むリクエストの HTTP 動詞 [GET, POST]。
--es.server-urlshttp://127.0.0.1:9200
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります
--es.service-cache-ttl0 秒
既知のサービス名のキャッシュの TTL
--es.snifferfalse
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします
--es.sniffer-tls-enabledfalse
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています
--es.tags-as-fields.allfalse
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。
--es.tags-as-fields.config-file
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます
--es.tags-as-fields.dot-replacement@
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。
--es.tags-as-fields.include
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます
--es.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--es.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--es.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--es.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--es.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--es.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--es.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--es.token-file
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。
--es.use-aliasesfalse
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。
--es.use-ilmfalse
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。
--es.username
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。
--es.version0
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。
--helpfalse
jaeger-collector のヘルプ
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--multi-tenancy.enabledfalse
受信またはクエリ時にテナントヘッダーを有効にします
--multi-tenancy.headerx-tenant
テナントを運ぶHTTPヘッダー
--multi-tenancy.tenants
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません)
--sampling.strategies-file
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。
--sampling.strategies-reload-interval0 秒
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します
--sampling.strategies.bugfix-5270false
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。

kafka ストレージを使用した jaeger-collector

フラグデフォルト値
--admin.http.host-port:14269
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.enable-span-size-metricsfalse
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。
--collector.grpc-server.host-port:14250
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.grpc-server.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http-server.host-port:14268
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.http-server.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.num-workers50
キューからアイテムを取り出すワーカーの数
--collector.otlp.enabledtrue
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします
--collector.otlp.grpc.host-port:4317
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.grpc.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.otlp.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.otlp.http.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.otlp.http.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.otlp.http.host-port:4318
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.http.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.queue-size2000
コレクターのキューサイズ
--collector.queue-size-memory0
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。
--collector.tags
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue}
--collector.zipkin.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.zipkin.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.zipkin.host-port
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効)
--collector.zipkin.keep-alivetrue
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効)
--collector.zipkin.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.zipkin.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.zipkin.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.zipkin.tls.enabledfalse
サーバーで TLS を有効にします
--collector.zipkin.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.zipkin.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.zipkin.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--downsampling.hashsalt
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。
--downsampling.ratio1
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。
--helpfalse
jaeger-collector のヘルプ
--kafka.producer.authenticationnone
kafka クラスターとの認証に使用される認証タイプ。例: none, kerberos, tls, plaintext
--kafka.producer.batch-linger0 秒
(実験的) レコードを Kafka に送信する前に待機する時間間隔。値を大きくすると、Kafka へのリクエストは減りますが、レイテンシが増加し、プロセスの再起動時にデータが失われる可能性があります。https://kafka.apache.org/documentation/ を参照してください
--kafka.producer.batch-max-messages0
(実験的) レコードを Kafka に送信する前にバッチ処理するメッセージの最大数
--kafka.producer.batch-min-messages0
(実験的) レコードのバッチを Kafka に送信するために必要な、ベストエフォートの最小メッセージ数。値を大きくすると、Kafka へのリクエストは減りますが、レイテンシが増加し、プロセスの再起動時にデータが失われる可能性があります。https://kafka.apache.org/documentation/ を参照してください
--kafka.producer.batch-size0
(実験的) レコードを Kafka に送信する前にバッチ処理するバイト数。値を大きくすると、Kafka へのリクエストは減りますが、レイテンシが増加し、プロセスの再起動時にデータが失われる可能性があります。https://kafka.apache.org/documentation/ を参照してください
--kafka.producer.brokers127.0.0.1:9092
kafka ブローカーのコンマ区切りリスト。例: '127.0.0.1:9092,0.0.0:1234'
--kafka.producer.compressionnone
(実験的) メッセージで使用する圧縮のタイプ (none, gzip, snappy, lz4, zstd)
--kafka.producer.compression-level0
(実験的) メッセージで使用する圧縮レベル。gzip = 1-9 (デフォルト = 6)、snappy = none、lz4 = 1-17 (デフォルト = 9)、zstd = -131072 - 22 (デフォルト = 3)
--kafka.producer.encodingprotobuf
kafka に送信されるスパンのエンコーディング ("json" または "protobuf")。
--kafka.producer.kerberos.config-file/etc/krb5.conf
Kerberos 構成へのパス。例: /etc/krb5.conf
--kafka.producer.kerberos.disable-fast-negotiationfalse
Active Directory のような KDC でサポートされていない場合は、FAST ネゴシエーションを無効にします。https://github.com/jcmturner/gokrb5/blob/master/USAGE.md#active-directory-kdc-and-fast-negotiation を参照してください。
--kafka.producer.kerberos.keytab-file/etc/security/kafka.keytab
keytab ファイルへのパス。例: /etc/security/kafka.keytab
--kafka.producer.kerberos.password
KDC との認証に使用される Kerberos パスワード
--kafka.producer.kerberos.realm
Kerberos レルム
--kafka.producer.kerberos.service-namekafka
Kerberos サービス名
--kafka.producer.kerberos.use-keytabfalse
パスワードの代わりに keytab を使用します。これが true の場合、パスワードの代わりに keytab ファイルが使用されます
--kafka.producer.kerberos.username
KDC との認証に使用される Kerberos ユーザー名
--kafka.producer.max-message-bytes1000000
(実験的) メッセージの最大許容サイズ。ブローカーの `message.max.bytes` と同じか、それよりも小さく設定する必要があります。
--kafka.producer.plaintext.mechanismPLAIN
SASL/PLAIN 認証のプレーンテキストメカニズム (例: 'SCRAM-SHA-256' または 'SCRAM-SHA-512' または 'PLAIN')
--kafka.producer.plaintext.password
SASL/PLAIN 認証のプレーンテキストパスワード
--kafka.producer.plaintext.username
SASL/PLAIN認証用のプレーンテキストのユーザー名
--kafka.producer.protocol-version
Kafkaプロトコルバージョン - Kafkaサーバーでサポートされている必要があります
--kafka.producer.required-ackslocal
(実験的) 必須のKafkaブローカー確認応答。例:noack、local、all
--kafka.producer.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--kafka.producer.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--kafka.producer.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--kafka.producer.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--kafka.producer.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--kafka.producer.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--kafka.producer.topicjaeger-spans
Kafkaトピックの名前
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--multi-tenancy.enabledfalse
受信またはクエリ時にテナントヘッダーを有効にします
--multi-tenancy.headerx-tenant
テナントを運ぶHTTPヘッダー
--multi-tenancy.tenants
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません)
--sampling.strategies-file
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。
--sampling.strategies-reload-interval0 秒
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します
--sampling.strategies.bugfix-5270false
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。

adaptive サンプリングを使用した jaeger-collector

フラグデフォルト値
--admin.http.host-port:14269
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--cassandra-archive.basic.allowed-authenticators
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。
--cassandra-archive.connect-timeout0 秒
Cassandra サーバーへの接続に使用されるタイムアウト
--cassandra-archive.connections-per-host0
単一のバックエンドインスタンスからの Cassandra 接続数
--cassandra-archive.consistency
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE))
--cassandra-archive.disable-compressionfalse
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です
--cassandra-archive.enabledfalse
追加ストレージを有効にする
--cassandra-archive.keyspace
Jaeger データの Cassandra キースペース
--cassandra-archive.local-dc
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前
--cassandra-archive.max-retry-attempts0
Cassandra から読み取りを行う際のリトライ回数
--cassandra-archive.password
Cassandra のパスワード認証用パスワード
--cassandra-archive.port0
cassandra のポート
--cassandra-archive.proto-version0
Cassandra プロトコルバージョン
--cassandra-archive.reconnect-interval0 秒
ダウンしたホストへの接続を再試行する再接続間隔
--cassandra-archive.servers
Cassandra サーバーのコンマ区切りリスト
--cassandra-archive.socket-keep-alive0 秒
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効)
--cassandra-archive.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--cassandra-archive.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--cassandra-archive.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--cassandra-archive.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--cassandra-archive.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--cassandra-archive.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--cassandra-archive.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--cassandra-archive.username
Cassandra のパスワード認証用のユーザー名
--cassandra.basic.allowed-authenticators
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。
--cassandra.connect-timeout0 秒
Cassandra サーバーへの接続に使用されるタイムアウト
--cassandra.connections-per-host2
単一のバックエンドインスタンスからの Cassandra 接続数
--cassandra.consistency
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE))
--cassandra.disable-compressionfalse
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です
--cassandra.index.logstrue
ログフィールドのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.index.process-tagstrue
プロセスタグのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.index.tag-blacklist
インデックス作成から除外するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されます。ホワイトリストオプションと相互に排他的です。
--cassandra.index.tag-whitelist
インデックスを作成するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されません。ブラックリストオプションと相互に排他的です。
--cassandra.index.tagstrue
タグのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.keyspacejaeger_v1_test
Jaeger データの Cassandra キースペース
--cassandra.local-dc
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前
--cassandra.max-retry-attempts3
Cassandra から読み取りを行う際のリトライ回数
--cassandra.password
Cassandra のパスワード認証用パスワード
--cassandra.port9042
cassandra のポート
--cassandra.proto-version4
Cassandra プロトコルバージョン
--cassandra.reconnect-interval1m0s
ダウンしたホストへの接続を再試行する再接続間隔
--cassandra.servers127.0.0.1
Cassandra サーバーのコンマ区切りリスト
--cassandra.socket-keep-alive0 秒
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効)
--cassandra.span-store-write-cache-ttl12h0m0s
既存のサービス名またはオペレーション名を再書き込みするまでの待機時間
--cassandra.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--cassandra.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--cassandra.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--cassandra.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--cassandra.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--cassandra.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--cassandra.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--cassandra.username
Cassandra のパスワード認証用のユーザー名
--collector.enable-span-size-metricsfalse
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。
--collector.grpc-server.host-port:14250
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.grpc-server.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http-server.host-port:14268
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.http-server.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.num-workers50
キューからアイテムを取り出すワーカーの数
--collector.otlp.enabledtrue
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします
--collector.otlp.grpc.host-port:4317
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.grpc.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.otlp.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.otlp.http.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.otlp.http.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.otlp.http.host-port:4318
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.http.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.queue-size2000
コレクターのキューサイズ
--collector.queue-size-memory0
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。
--collector.tags
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue}
--collector.zipkin.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.zipkin.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.zipkin.host-port
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効)
--collector.zipkin.keep-alivetrue
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効)
--collector.zipkin.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.zipkin.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.zipkin.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.zipkin.tls.enabledfalse
サーバーで TLS を有効にします
--collector.zipkin.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.zipkin.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.zipkin.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--downsampling.hashsalt
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。
--downsampling.ratio1
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。
--helpfalse
jaeger-collector のヘルプ
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--multi-tenancy.enabledfalse
受信またはクエリ時にテナントヘッダーを有効にします
--multi-tenancy.headerx-tenant
テナントを運ぶHTTPヘッダー
--multi-tenancy.tenants
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません)
--sampling.aggregation-buckets10
メモリに保持する履歴データの量。
--sampling.buckets-for-calculation1
これは、重み付けされたQPSの計算に使用される以前のデータの量を決定します。例えば、BucketsForCalculationが1の場合、最新のデータのみが重み付けされたQPSの計算に使用されます。
--sampling.calculation-interval1m0s
新しいサンプリング確率が計算される頻度。クライアントのポーリング間隔よりも大きくすることをお勧めします。
--sampling.delay2m0s
最新の状態がどれだけ遡るかを決定します。集計の完了にバッファ時間を持たせたい場合に使用します。
--sampling.delta-tolerance0.3
観測された1秒あたりのサンプル数と、目的(ターゲット)の1秒あたりのサンプル数との間の許容される偏差量(比率として表現)。
--sampling.follower-lease-refresh-interval1m0s
このプロセッサがフォロワーである場合にスリープする期間。
--sampling.initial-sampling-probability0.001
すべての新しいオペレーションの初期サンプリング確率。
--sampling.leader-lease-refresh-interval5秒
このプロセッサがリーダーに選出された場合、リーダーロックのリースを更新しようとする前にスリープする期間。ロックのスラッシングを減らすために、follower-lease-refresh-intervalよりも短くする必要があります。
--sampling.min-samples-per-second0.016666666666666666
1秒あたりにサンプリングされるトレースの最小数。
--sampling.min-sampling-probability1e-05
すべてのオペレーションの最小サンプリング確率。
--sampling.target-samples-per-second1
オペレーションあたりのサンプルのグローバルターゲットレート。
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。

file サンプリングを使用した jaeger-collector

フラグデフォルト値
--admin.http.host-port:14269
ヘルスチェック、/metrics などを含む、管理サーバーのホスト:ポート (例: 127.0.0.1:14269 または :14269)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--cassandra-archive.basic.allowed-authenticators
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。
--cassandra-archive.connect-timeout0 秒
Cassandra サーバーへの接続に使用されるタイムアウト
--cassandra-archive.connections-per-host0
単一のバックエンドインスタンスからの Cassandra 接続数
--cassandra-archive.consistency
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE))
--cassandra-archive.disable-compressionfalse
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です
--cassandra-archive.enabledfalse
追加ストレージを有効にする
--cassandra-archive.keyspace
Jaeger データの Cassandra キースペース
--cassandra-archive.local-dc
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前
--cassandra-archive.max-retry-attempts0
Cassandra から読み取りを行う際のリトライ回数
--cassandra-archive.password
Cassandra のパスワード認証用パスワード
--cassandra-archive.port0
cassandra のポート
--cassandra-archive.proto-version0
Cassandra プロトコルバージョン
--cassandra-archive.reconnect-interval0 秒
ダウンしたホストへの接続を再試行する再接続間隔
--cassandra-archive.servers
Cassandra サーバーのコンマ区切りリスト
--cassandra-archive.socket-keep-alive0 秒
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効)
--cassandra-archive.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--cassandra-archive.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--cassandra-archive.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--cassandra-archive.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--cassandra-archive.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--cassandra-archive.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--cassandra-archive.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--cassandra-archive.username
Cassandra のパスワード認証用のユーザー名
--cassandra.basic.allowed-authenticators
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。
--cassandra.connect-timeout0 秒
Cassandra サーバーへの接続に使用されるタイムアウト
--cassandra.connections-per-host2
単一のバックエンドインスタンスからの Cassandra 接続数
--cassandra.consistency
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE))
--cassandra.disable-compressionfalse
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です
--cassandra.index.logstrue
ログフィールドのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.index.process-tagstrue
プロセスタグのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.index.tag-blacklist
インデックス作成から除外するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されます。ホワイトリストオプションと相互に排他的です。
--cassandra.index.tag-whitelist
インデックスを作成するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されません。ブラックリストオプションと相互に排他的です。
--cassandra.index.tagstrue
タグのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.keyspacejaeger_v1_test
Jaeger データの Cassandra キースペース
--cassandra.local-dc
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前
--cassandra.max-retry-attempts3
Cassandra から読み取りを行う際のリトライ回数
--cassandra.password
Cassandra のパスワード認証用パスワード
--cassandra.port9042
cassandra のポート
--cassandra.proto-version4
Cassandra プロトコルバージョン
--cassandra.reconnect-interval1m0s
ダウンしたホストへの接続を再試行する再接続間隔
--cassandra.servers127.0.0.1
Cassandra サーバーのコンマ区切りリスト
--cassandra.socket-keep-alive0 秒
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効)
--cassandra.span-store-write-cache-ttl12h0m0s
既存のサービス名またはオペレーション名を再書き込みするまでの待機時間
--cassandra.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--cassandra.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--cassandra.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--cassandra.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--cassandra.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--cassandra.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--cassandra.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--cassandra.username
Cassandra のパスワード認証用のユーザー名
--collector.enable-span-size-metricsfalse
処理されたスパンサイズに基づいてメトリクスを有効にします。計算コストが高くなります。
--collector.grpc-server.host-port:14250
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.grpc-server.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.grpc-server.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http-server.host-port:14268
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.http-server.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http-server.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.num-workers50
キューからアイテムを取り出すワーカーの数
--collector.otlp.enabledtrue
専用のHTTPおよびgRPCポートでOpenTelemetry OTLPレシーバーを有効にします
--collector.otlp.grpc.host-port:4317
コレクターのgRPCサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.grpc.max-connection-age0 秒
接続が存続できる最大時間。クライアントが新しいコレクターノードを頻繁に検出できるように、伸縮性の高い環境では、この値を数秒または数分に設定します。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-connection-age-grace0 秒
MaxConnectionAge 後、接続が強制的に閉じられるまでの猶予期間。https://pkg.go.dev/google.golang.org/grpc/keepalive#ServerParameters を参照してください。
--collector.otlp.grpc.max-message-size4194304
コレクターのgRPCサーバーが受信できる最大メッセージサイズ
--collector.otlp.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.grpc.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.otlp.http.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.otlp.http.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.otlp.http.host-port:4318
コレクターのHTTPサーバーのホスト:ポート (例: 127.0.0.1:12345 または :12345)
--collector.otlp.http.idle-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-header-timeout2秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.read-timeout0 秒
https://pkg.go.dev/net/http#Server を参照してください。
--collector.otlp.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.otlp.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.otlp.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.otlp.http.tls.enabledfalse
サーバーで TLS を有効にします
--collector.otlp.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.otlp.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.otlp.http.tls.reload-interval0 秒
証明書が再読み込みされるまでの時間 (0s は再読み込みされないことを意味します)
--collector.queue-size2000
コレクターのキューサイズ
--collector.queue-size-memory0
(試験的) 動的キューに使用する最大メモリサイズ (MiB)。
--collector.tags
このコレクターを通過するすべてのスパンのプロセス タグに追加される1つ以上のタグ。例: key1=value1,key2=${envVar:defaultValue}
--collector.zipkin.cors.allowed-headers
カンマ区切りのCORS許可ヘッダー。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Headers を参照してください。
--collector.zipkin.cors.allowed-origins
カンマ区切りのCORS許可オリジン。https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Access-Control-Allow-Origin を参照してください。
--collector.zipkin.host-port
コレクターのZipkinサーバーのホスト:ポート (例: 127.0.0.1:9411 または :9411) (デフォルトでは無効)
--collector.zipkin.keep-alivetrue
KeepAliveは、Zipkin HTTPサーバーでKeep-Aliveを許可するように構成します (デフォルトで有効)
--collector.zipkin.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--collector.zipkin.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--collector.zipkin.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--collector.zipkin.tls.enabledfalse
サーバーで TLS を有効にします
--collector.zipkin.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--collector.zipkin.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--collector.zipkin.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--downsampling.hashsalt
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。
--downsampling.ratio1
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。
--helpfalse
jaeger-collector のヘルプ
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--multi-tenancy.enabledfalse
受信またはクエリ時にテナントヘッダーを有効にします
--multi-tenancy.headerx-tenant
テナントを運ぶHTTPヘッダー
--multi-tenancy.tenants
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません)
--sampling.strategies-file
JSON形式のサンプリング戦略ファイルへのパス。ファイルの形式については、サンプリングのドキュメントを参照してください。
--sampling.strategies-reload-interval0 秒
サンプリング戦略ファイルを確認して再読み込みする間隔。ゼロ値は再読み込みしないことを意味します
--sampling.strategies.bugfix-5270false
Ratesamplingタイプのサービスレベル戦略のデフォルトの操作レベル戦略を含めます。https://github.com/jaegertracing/jaeger/issues/5270 を参照してください。
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。

jaeger-ingester

Jaeger ingesterは、特定のKafkaトピックからスパンを消費し、構成されたストレージに書き込みます。

jaeger-ingesterは、これらのストレージバックエンドで使用できます

cassandraストレージを使用したjaeger-ingester

フラグデフォルト値
--admin.http.host-port:14270
ヘルスチェック、/metricsなどを含む、管理サーバーのホスト:ポート(例:127.0.0.1:14270または:14270)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--cassandra-archive.basic.allowed-authenticators
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。
--cassandra-archive.connect-timeout0 秒
Cassandra サーバーへの接続に使用されるタイムアウト
--cassandra-archive.connections-per-host0
単一のバックエンドインスタンスからの Cassandra 接続数
--cassandra-archive.consistency
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE))
--cassandra-archive.disable-compressionfalse
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です
--cassandra-archive.enabledfalse
追加ストレージを有効にする
--cassandra-archive.keyspace
Jaeger データの Cassandra キースペース
--cassandra-archive.local-dc
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前
--cassandra-archive.max-retry-attempts0
Cassandra から読み取りを行う際のリトライ回数
--cassandra-archive.password
Cassandra のパスワード認証用パスワード
--cassandra-archive.port0
cassandra のポート
--cassandra-archive.proto-version0
Cassandra プロトコルバージョン
--cassandra-archive.reconnect-interval0 秒
ダウンしたホストへの接続を再試行する再接続間隔
--cassandra-archive.servers
Cassandra サーバーのコンマ区切りリスト
--cassandra-archive.socket-keep-alive0 秒
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効)
--cassandra-archive.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--cassandra-archive.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--cassandra-archive.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--cassandra-archive.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--cassandra-archive.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--cassandra-archive.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--cassandra-archive.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--cassandra-archive.username
Cassandra のパスワード認証用のユーザー名
--cassandra.basic.allowed-authenticators
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。
--cassandra.connect-timeout0 秒
Cassandra サーバーへの接続に使用されるタイムアウト
--cassandra.connections-per-host2
単一のバックエンドインスタンスからの Cassandra 接続数
--cassandra.consistency
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE))
--cassandra.disable-compressionfalse
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です
--cassandra.index.logstrue
ログフィールドのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.index.process-tagstrue
プロセスタグのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.index.tag-blacklist
インデックス作成から除外するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されます。ホワイトリストオプションと相互に排他的です。
--cassandra.index.tag-whitelist
インデックスを作成するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されません。ブラックリストオプションと相互に排他的です。
--cassandra.index.tagstrue
タグのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.keyspacejaeger_v1_test
Jaeger データの Cassandra キースペース
--cassandra.local-dc
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前
--cassandra.max-retry-attempts3
Cassandra から読み取りを行う際のリトライ回数
--cassandra.password
Cassandra のパスワード認証用パスワード
--cassandra.port9042
cassandra のポート
--cassandra.proto-version4
Cassandra プロトコルバージョン
--cassandra.reconnect-interval1m0s
ダウンしたホストへの接続を再試行する再接続間隔
--cassandra.servers127.0.0.1
Cassandra サーバーのコンマ区切りリスト
--cassandra.socket-keep-alive0 秒
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効)
--cassandra.span-store-write-cache-ttl12h0m0s
既存のサービス名またはオペレーション名を再書き込みするまでの待機時間
--cassandra.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--cassandra.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--cassandra.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--cassandra.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--cassandra.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--cassandra.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--cassandra.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--cassandra.username
Cassandra のパスワード認証用のユーザー名
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--downsampling.hashsalt
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。
--downsampling.ratio1
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。
--helpfalse
jaeger-ingesterのヘルプ
--ingester.deadlockInterval0 秒
デッドロックをチェックする間隔。指定された時間内にメッセージが処理されない場合、ingesterアプリは終了します。0の値はデッドロックチェックを無効にします。
--ingester.parallelism1000
並行して処理するメッセージの数
--kafka.consumer.authenticationnone
kafka クラスターとの認証に使用される認証タイプ。例: none, kerberos, tls, plaintext
--kafka.consumer.brokers127.0.0.1:9092
kafka ブローカーのコンマ区切りリスト。例: '127.0.0.1:9092,0.0.0:1234'
--kafka.consumer.client-idjaeger-ingester
ingesterが使用するコンシューマクライアントID
--kafka.consumer.encodingprotobuf
Kafkaから消費されるスパンのエンコーディング("json"、"protobuf"、"zipkin-thrift")
--kafka.consumer.fetch-max-message-bytes1048576
単一のリクエストでブローカーからフェッチするメッセージバイトの最大数。したがって、これが少なくとも最大のメッセージと同じ大きさであることを確認する必要があります。
--kafka.consumer.group-idjaeger-ingester
ingesterが消費するコンシューマグループ
--kafka.consumer.kerberos.config-file/etc/krb5.conf
Kerberos 構成へのパス。例: /etc/krb5.conf
--kafka.consumer.kerberos.disable-fast-negotiationfalse
Active Directory のような KDC でサポートされていない場合は、FAST ネゴシエーションを無効にします。https://github.com/jcmturner/gokrb5/blob/master/USAGE.md#active-directory-kdc-and-fast-negotiation を参照してください。
--kafka.consumer.kerberos.keytab-file/etc/security/kafka.keytab
keytab ファイルへのパス。例: /etc/security/kafka.keytab
--kafka.consumer.kerberos.password
KDC との認証に使用される Kerberos パスワード
--kafka.consumer.kerberos.realm
Kerberos レルム
--kafka.consumer.kerberos.service-namekafka
Kerberos サービス名
--kafka.consumer.kerberos.use-keytabfalse
パスワードの代わりに keytab を使用します。これが true の場合、パスワードの代わりに keytab ファイルが使用されます
--kafka.consumer.kerberos.username
KDC との認証に使用される Kerberos ユーザー名
--kafka.consumer.plaintext.mechanismPLAIN
SASL/PLAIN 認証のプレーンテキストメカニズム (例: 'SCRAM-SHA-256' または 'SCRAM-SHA-512' または 'PLAIN')
--kafka.consumer.plaintext.password
SASL/PLAIN 認証のプレーンテキストパスワード
--kafka.consumer.plaintext.username
SASL/PLAIN認証用のプレーンテキストのユーザー名
--kafka.consumer.protocol-version
Kafkaプロトコルバージョン - Kafkaサーバーでサポートされている必要があります
--kafka.consumer.rack-id
このクライアントのラック識別子。これは、このクライアントが配置されている場所を示す任意の文字列値です。ブローカー構成`broker.rack`に対応します
--kafka.consumer.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--kafka.consumer.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--kafka.consumer.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--kafka.consumer.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--kafka.consumer.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--kafka.consumer.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--kafka.consumer.topicjaeger-spans
消費元のKafkaトピックの名前
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。

elasticsearchストレージを使用したjaeger-ingester

フラグデフォルト値
--admin.http.host-port:14270
ヘルスチェック、/metricsなどを含む、管理サーバーのホスト:ポート(例:127.0.0.1:14270または:14270)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--downsampling.hashsalt
ダウンサンプリングのためにトレースIDをハッシュ化する際に使用されるソルト。
--downsampling.ratio1
ダウンサンプリング後、ストレージに渡されるスパンの割合 (0~1)。例: ratio = 0.3 は、スパンの30%を保持し、スパンの70%をドロップすることを意味します。ratio = 1.0 はダウンサンプリングを無効にします。
--es-archive.adaptive-sampling.lookback72時間0分0秒
最新のアダプティブサンプリング確率を検索する範囲
--es-archive.bulk.actions1000
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数
--es-archive.bulk.flush-interval200ミリ秒
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。
--es-archive.bulk.size5000000
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数
--es-archive.bulk.workers1
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数
--es-archive.create-index-templatestrue
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。
--es-archive.enabledfalse
追加ストレージを有効にする
--es-archive.index-date-separator-
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。
--es-archive.index-prefix
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。
--es-archive.index-rollover-frequency-adaptive-samplingday
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es-archive.index-rollover-frequency-servicesday
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es-archive.index-rollover-frequency-spansday
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es-archive.log-levelerror
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error]
--es-archive.max-doc-count10000
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。
--es-archive.num-replicas1
Elasticsearch のインデックスごとのレプリカ数
--es-archive.num-shards5
Elasticsearch のインデックスごとのシャード数
--es-archive.password
Elasticsearch で必要なパスワード
--es-archive.password-file
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。
--es-archive.prioirity-dependencies-template0
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ)
--es-archive.prioirity-service-template0
jaeger-service インデックステンプレートの優先度 (ESv8 のみ)
--es-archive.prioirity-span-template0
jaeger-span インデックステンプレートの優先度 (ESv8 のみ)
--es-archive.remote-read-clusters
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。
--es-archive.send-get-body-as
ボディを含むリクエストの HTTP 動詞 [GET, POST]。
--es-archive.server-urlshttp://127.0.0.1:9200
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります
--es-archive.service-cache-ttl0 秒
既知のサービス名のキャッシュの TTL
--es-archive.snifferfalse
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします
--es-archive.sniffer-tls-enabledfalse
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています
--es-archive.tags-as-fields.allfalse
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。
--es-archive.tags-as-fields.config-file
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます
--es-archive.tags-as-fields.dot-replacement@
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。
--es-archive.tags-as-fields.include
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます
--es-archive.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--es-archive.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--es-archive.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--es-archive.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--es-archive.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--es-archive.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--es-archive.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--es-archive.token-file
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。
--es-archive.use-aliasesfalse
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。
--es-archive.use-ilmfalse
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es-archive.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。
--es-archive.username
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。
--es-archive.version0
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。
--es.adaptive-sampling.lookback72時間0分0秒
最新のアダプティブサンプリング確率を検索する範囲
--es.bulk.actions1000
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数
--es.bulk.flush-interval200ミリ秒
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。
--es.bulk.size5000000
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数
--es.bulk.workers1
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数
--es.create-index-templatestrue
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。
--es.index-date-separator-
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。
--es.index-prefix
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。
--es.index-rollover-frequency-adaptive-samplingday
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es.index-rollover-frequency-servicesday
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es.index-rollover-frequency-spansday
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es.log-levelerror
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error]
--es.max-doc-count10000
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。
--es.max-span-age72時間0分0秒
Elasticsearch におけるスパンの最大ルックバック
--es.num-replicas1
Elasticsearch のインデックスごとのレプリカ数
--es.num-shards5
Elasticsearch のインデックスごとのシャード数
--es.password
Elasticsearch で必要なパスワード
--es.password-file
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。
--es.prioirity-dependencies-template0
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ)
--es.prioirity-service-template0
jaeger-service インデックステンプレートの優先度 (ESv8 のみ)
--es.prioirity-span-template0
jaeger-span インデックステンプレートの優先度 (ESv8 のみ)
--es.remote-read-clusters
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。
--es.send-get-body-as
ボディを含むリクエストの HTTP 動詞 [GET, POST]。
--es.server-urlshttp://127.0.0.1:9200
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります
--es.service-cache-ttl0 秒
既知のサービス名のキャッシュの TTL
--es.snifferfalse
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします
--es.sniffer-tls-enabledfalse
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています
--es.tags-as-fields.allfalse
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。
--es.tags-as-fields.config-file
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます
--es.tags-as-fields.dot-replacement@
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。
--es.tags-as-fields.include
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます
--es.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--es.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--es.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--es.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--es.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--es.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--es.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--es.token-file
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。
--es.use-aliasesfalse
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。
--es.use-ilmfalse
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。
--es.username
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。
--es.version0
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。
--helpfalse
jaeger-ingesterのヘルプ
--ingester.deadlockInterval0 秒
デッドロックをチェックする間隔。指定された時間内にメッセージが処理されない場合、ingesterアプリは終了します。0の値はデッドロックチェックを無効にします。
--ingester.parallelism1000
並行して処理するメッセージの数
--kafka.consumer.authenticationnone
kafka クラスターとの認証に使用される認証タイプ。例: none, kerberos, tls, plaintext
--kafka.consumer.brokers127.0.0.1:9092
kafka ブローカーのコンマ区切りリスト。例: '127.0.0.1:9092,0.0.0:1234'
--kafka.consumer.client-idjaeger-ingester
ingesterが使用するコンシューマクライアントID
--kafka.consumer.encodingprotobuf
Kafkaから消費されるスパンのエンコーディング("json"、"protobuf"、"zipkin-thrift")
--kafka.consumer.fetch-max-message-bytes1048576
単一のリクエストでブローカーからフェッチするメッセージバイトの最大数。したがって、これが少なくとも最大のメッセージと同じ大きさであることを確認する必要があります。
--kafka.consumer.group-idjaeger-ingester
ingesterが消費するコンシューマグループ
--kafka.consumer.kerberos.config-file/etc/krb5.conf
Kerberos 構成へのパス。例: /etc/krb5.conf
--kafka.consumer.kerberos.disable-fast-negotiationfalse
Active Directory のような KDC でサポートされていない場合は、FAST ネゴシエーションを無効にします。https://github.com/jcmturner/gokrb5/blob/master/USAGE.md#active-directory-kdc-and-fast-negotiation を参照してください。
--kafka.consumer.kerberos.keytab-file/etc/security/kafka.keytab
keytab ファイルへのパス。例: /etc/security/kafka.keytab
--kafka.consumer.kerberos.password
KDC との認証に使用される Kerberos パスワード
--kafka.consumer.kerberos.realm
Kerberos レルム
--kafka.consumer.kerberos.service-namekafka
Kerberos サービス名
--kafka.consumer.kerberos.use-keytabfalse
パスワードの代わりに keytab を使用します。これが true の場合、パスワードの代わりに keytab ファイルが使用されます
--kafka.consumer.kerberos.username
KDC との認証に使用される Kerberos ユーザー名
--kafka.consumer.plaintext.mechanismPLAIN
SASL/PLAIN 認証のプレーンテキストメカニズム (例: 'SCRAM-SHA-256' または 'SCRAM-SHA-512' または 'PLAIN')
--kafka.consumer.plaintext.password
SASL/PLAIN 認証のプレーンテキストパスワード
--kafka.consumer.plaintext.username
SASL/PLAIN認証用のプレーンテキストのユーザー名
--kafka.consumer.protocol-version
Kafkaプロトコルバージョン - Kafkaサーバーでサポートされている必要があります
--kafka.consumer.rack-id
このクライアントのラック識別子。これは、このクライアントが配置されている場所を示す任意の文字列値です。ブローカー構成`broker.rack`に対応します
--kafka.consumer.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--kafka.consumer.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--kafka.consumer.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--kafka.consumer.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--kafka.consumer.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--kafka.consumer.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--kafka.consumer.topicjaeger-spans
消費元のKafkaトピックの名前
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。

jaeger-query

Jaegerクエリサービスは、トレースデータにアクセスするためのWeb UIとAPIを提供します。

jaeger-queryは、これらのストレージバックエンドで使用できます

(実験的) jaeger-queryは、これらのメトリクスストレージタイプで使用できます

cassandraストレージを使用したjaeger-query

フラグデフォルト値
--admin.http.host-port:16687
ヘルスチェック、/metricsなどを含む、管理サーバーのホスト:ポート(例:127.0.0.1:16687または:16687)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--cassandra-archive.basic.allowed-authenticators
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。
--cassandra-archive.connect-timeout0 秒
Cassandra サーバーへの接続に使用されるタイムアウト
--cassandra-archive.connections-per-host0
単一のバックエンドインスタンスからの Cassandra 接続数
--cassandra-archive.consistency
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE))
--cassandra-archive.disable-compressionfalse
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です
--cassandra-archive.enabledfalse
追加ストレージを有効にする
--cassandra-archive.keyspace
Jaeger データの Cassandra キースペース
--cassandra-archive.local-dc
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前
--cassandra-archive.max-retry-attempts0
Cassandra から読み取りを行う際のリトライ回数
--cassandra-archive.password
Cassandra のパスワード認証用パスワード
--cassandra-archive.port0
cassandra のポート
--cassandra-archive.proto-version0
Cassandra プロトコルバージョン
--cassandra-archive.reconnect-interval0 秒
ダウンしたホストへの接続を再試行する再接続間隔
--cassandra-archive.servers
Cassandra サーバーのコンマ区切りリスト
--cassandra-archive.socket-keep-alive0 秒
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効)
--cassandra-archive.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--cassandra-archive.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--cassandra-archive.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--cassandra-archive.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--cassandra-archive.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--cassandra-archive.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--cassandra-archive.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--cassandra-archive.username
Cassandra のパスワード認証用のユーザー名
--cassandra.basic.allowed-authenticators
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。
--cassandra.connect-timeout0 秒
Cassandra サーバーへの接続に使用されるタイムアウト
--cassandra.connections-per-host2
単一のバックエンドインスタンスからの Cassandra 接続数
--cassandra.consistency
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE))
--cassandra.disable-compressionfalse
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です
--cassandra.index.logstrue
ログフィールドのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.index.process-tagstrue
プロセスタグのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.index.tag-blacklist
インデックス作成から除外するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されます。ホワイトリストオプションと相互に排他的です。
--cassandra.index.tag-whitelist
インデックスを作成するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されません。ブラックリストオプションと相互に排他的です。
--cassandra.index.tagstrue
タグのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.keyspacejaeger_v1_test
Jaeger データの Cassandra キースペース
--cassandra.local-dc
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前
--cassandra.max-retry-attempts3
Cassandra から読み取りを行う際のリトライ回数
--cassandra.password
Cassandra のパスワード認証用パスワード
--cassandra.port9042
cassandra のポート
--cassandra.proto-version4
Cassandra プロトコルバージョン
--cassandra.reconnect-interval1m0s
ダウンしたホストへの接続を再試行する再接続間隔
--cassandra.servers127.0.0.1
Cassandra サーバーのコンマ区切りリスト
--cassandra.socket-keep-alive0 秒
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効)
--cassandra.span-store-write-cache-ttl12h0m0s
既存のサービス名またはオペレーション名を再書き込みするまでの待機時間
--cassandra.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--cassandra.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--cassandra.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--cassandra.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--cassandra.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--cassandra.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--cassandra.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--cassandra.username
Cassandra のパスワード認証用のユーザー名
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--helpfalse
jaeger-queryのヘルプ
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--multi-tenancy.enabledfalse
受信またはクエリ時にテナントヘッダーを有効にします
--multi-tenancy.headerx-tenant
テナントを運ぶHTTPヘッダー
--multi-tenancy.tenants
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません)
--query.additional-headers[]
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値"
--query.base-path/
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。
--query.bearer-token-propagationfalse
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します
--query.enable-tracingfalse
jaeger-queryトレースの発行を有効にします
--query.grpc-server.host-port:16685
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250)
--query.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--query.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http-server.host-port:16686
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268)
--query.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.http.tls.enabledfalse
サーバーで TLS を有効にします
--query.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.log-static-assets-accessfalse
静的アセットにアクセスしたときにログを記録します (デバッグ用)
--query.max-clock-skew-adjustment0 秒
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します
--query.static-files
UIの静的アセットのディレクトリパスのオーバーライド
--query.ui-config
JSON形式のUI設定ファイルへのパス
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。

elasticsearchストレージを使用したjaeger-query

フラグデフォルト値
--admin.http.host-port:16687
ヘルスチェック、/metricsなどを含む、管理サーバーのホスト:ポート(例:127.0.0.1:16687または:16687)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--es-archive.adaptive-sampling.lookback72時間0分0秒
最新のアダプティブサンプリング確率を検索する範囲
--es-archive.bulk.actions1000
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数
--es-archive.bulk.flush-interval200ミリ秒
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。
--es-archive.bulk.size5000000
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数
--es-archive.bulk.workers1
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数
--es-archive.create-index-templatestrue
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。
--es-archive.enabledfalse
追加ストレージを有効にする
--es-archive.index-date-separator-
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。
--es-archive.index-prefix
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。
--es-archive.index-rollover-frequency-adaptive-samplingday
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es-archive.index-rollover-frequency-servicesday
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es-archive.index-rollover-frequency-spansday
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es-archive.log-levelerror
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error]
--es-archive.max-doc-count10000
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。
--es-archive.num-replicas1
Elasticsearch のインデックスごとのレプリカ数
--es-archive.num-shards5
Elasticsearch のインデックスごとのシャード数
--es-archive.password
Elasticsearch で必要なパスワード
--es-archive.password-file
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。
--es-archive.prioirity-dependencies-template0
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ)
--es-archive.prioirity-service-template0
jaeger-service インデックステンプレートの優先度 (ESv8 のみ)
--es-archive.prioirity-span-template0
jaeger-span インデックステンプレートの優先度 (ESv8 のみ)
--es-archive.remote-read-clusters
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。
--es-archive.send-get-body-as
ボディを含むリクエストの HTTP 動詞 [GET, POST]。
--es-archive.server-urlshttp://127.0.0.1:9200
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります
--es-archive.service-cache-ttl0 秒
既知のサービス名のキャッシュの TTL
--es-archive.snifferfalse
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします
--es-archive.sniffer-tls-enabledfalse
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています
--es-archive.tags-as-fields.allfalse
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。
--es-archive.tags-as-fields.config-file
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます
--es-archive.tags-as-fields.dot-replacement@
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。
--es-archive.tags-as-fields.include
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます
--es-archive.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--es-archive.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--es-archive.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--es-archive.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--es-archive.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--es-archive.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--es-archive.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--es-archive.token-file
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。
--es-archive.use-aliasesfalse
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。
--es-archive.use-ilmfalse
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es-archive.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。
--es-archive.username
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。
--es-archive.version0
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。
--es.adaptive-sampling.lookback72時間0分0秒
最新のアダプティブサンプリング確率を検索する範囲
--es.bulk.actions1000
バルクプロセッサがコミットを決定する前にエンキューできるリクエストの数
--es.bulk.flush-interval200ミリ秒
他のしきい値に関係なく、バルクリクエストがコミットされるまでの時間。無効にするにはゼロに設定します。デフォルトでは、これは無効になっています。
--es.bulk.size5000000
バルクプロセッサがコミットを決定する前にバルクリクエストが占めることができるバイト数
--es.bulk.workers1
バルクリクエストを受信し、最終的にElasticsearchにコミットできるワーカーの数
--es.create-index-templatestrue
アプリケーションの起動時にインデックステンプレートを作成します。テンプレートを手動でインストールする場合は、false に設定します。
--es.index-date-separator-
Jaegerインデックスのオプションの日付区切り文字。たとえば、"." は "jaeger-span-2020.11.20" を作成します。
--es.index-prefix
Jaegerインデックスのオプションのプレフィックス。たとえば、"production" は "production-jaeger-*" を作成します。
--es.index-rollover-frequency-adaptive-samplingday
指定された期間にわたって jaeger-sampling インデックスをローテーションします。たとえば、「day」は、UTC 12 AM の後に毎日「jaeger-sampling-yyyy-MM-dd」を作成します。有効なオプション: [hour, day]。これは古いインデックスを削除しません。Jaegerがサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es.index-rollover-frequency-servicesday
指定された期間で jaeger-service のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-service-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es.index-rollover-frequency-spansday
指定された期間で jaeger-span のインデックスをローテーションします。たとえば、「day」は、UTC 午前 12 時以降に毎日 "jaeger-span-yyyy-MM-dd" を作成します。有効なオプションは [hour, day] です。これにより、古いインデックスが削除されることはありません。Jaeger がサポートする完全なインデックス管理ソリューションの詳細については、https://jaeger.dokyumento.jp/docs/deployment/#elasticsearch-rollover を参照してください。
--es.log-levelerror
Elasticsearch クライアントのログレベル。有効なレベル:[debug, info, error]
--es.max-doc-count10000
Elasticsearch クエリから返されるドキュメントの最大数。これは集計にも適用されます。
--es.max-span-age72時間0分0秒
Elasticsearch におけるスパンの最大ルックバック
--es.num-replicas1
Elasticsearch のインデックスごとのレプリカ数
--es.num-shards5
Elasticsearch のインデックスごとのシャード数
--es.password
Elasticsearch で必要なパスワード
--es.password-file
パスワードが格納されたファイルへのパス。このファイルは変更を監視されます。
--es.prioirity-dependencies-template0
jaeger-dependecies インデックステンプレートの優先度 (ESv8 のみ)
--es.prioirity-service-template0
jaeger-service インデックステンプレートの優先度 (ESv8 のみ)
--es.prioirity-span-template0
jaeger-span インデックステンプレートの優先度 (ESv8 のみ)
--es.remote-read-clusters
クロス クラスター クエリ用の Elasticsearch リモート クラスター名のコンマ区切りリスト。Elasticsearch リモート クラスターとクロス クラスター クエリ API を参照してください。
--es.send-get-body-as
ボディを含むリクエストの HTTP 動詞 [GET, POST]。
--es.server-urlshttp://127.0.0.1:9200
Elasticsearch サーバーのコンマ区切りリスト。完全な URL (例: http://localhost:9200) である必要があります
--es.service-cache-ttl0 秒
既知のサービス名のキャッシュの TTL
--es.snifferfalse
Elasticsearch のスニファー構成。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。不要な場合は無効にします
--es.sniffer-tls-enabledfalse
Elasticsearch クラスターをスニッフィングする際に TLS を有効にするオプション。クライアントはスニッフィングプロセスを使用してすべてのノードを自動的に検出します。デフォルトでは無効になっています
--es.tags-as-fields.allfalse
(実験的) すべてのスパンおよびプロセスタグをオブジェクトフィールドとして保存します。true の場合、.tags-as-fields.config-file および .tags-as-fields.include は無視されます。バイナリタグは常にネストされたオブジェクトとして保存されます。
--es.tags-as-fields.config-file
(実験的) オブジェクトフィールドとして保存されるタグキーを含むファイルへのオプションのパス。各キーは別々の行に記述する必要があります。.tags-as-fields.include とマージされます
--es.tags-as-fields.dot-replacement@
(実験的) オブジェクトフィールドとして保存されるタグキー内のドット (".") を置き換えるために使用される文字。
--es.tags-as-fields.include
(実験的) オブジェクトフィールドとして保存されるタグキーのコンマ区切りリスト。.tags-as-fields.config-file の内容とマージされます
--es.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--es.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--es.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--es.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--es.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--es.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--es.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--es.token-file
ベアラートークンが格納されたファイルへのパス。このフラグは、指定されている場合は CA もロードします。
--es.use-aliasesfalse
インデックスの読み取りおよび書き込みエイリアスを使用します。このオプションは、Elasticsearch ロールオーバー API と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。es.max-span-age はトレース検索ウィンドウの開始時間に影響を与えることに注意してください。
--es.use-ilmfalse
(実験的) jaeger スパンおよびサービスインデックスに ILM を有効にするオプション。このオプションは、es.use-aliases と共に使用します。起動前にエイリアスを作成し、その管理を実行する外部コンポーネントが必要です。ILM ポリシーは、起動前に ES で手動で作成する必要があります。Elasticsearch バージョン 7 以上でのみサポートされます。
--es.username
Elasticsearch で必要なユーザー名。基本認証は、指定されている場合は CA もロードします。
--es.version0
主要な Elasticsearch バージョン。指定されていない場合、値は Elasticsearch から自動検出されます。
--helpfalse
jaeger-queryのヘルプ
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--multi-tenancy.enabledfalse
受信またはクエリ時にテナントヘッダーを有効にします
--multi-tenancy.headerx-tenant
テナントを運ぶHTTPヘッダー
--multi-tenancy.tenants
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません)
--query.additional-headers[]
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値"
--query.base-path/
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。
--query.bearer-token-propagationfalse
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します
--query.enable-tracingfalse
jaeger-queryトレースの発行を有効にします
--query.grpc-server.host-port:16685
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250)
--query.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--query.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http-server.host-port:16686
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268)
--query.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.http.tls.enabledfalse
サーバーで TLS を有効にします
--query.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.log-static-assets-accessfalse
静的アセットにアクセスしたときにログを記録します (デバッグ用)
--query.max-clock-skew-adjustment0 秒
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します
--query.static-files
UIの静的アセットのディレクトリパスのオーバーライド
--query.ui-config
JSON形式のUI設定ファイルへのパス
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。

prometheusメトリクスストレージを使用したjaeger-query

フラグデフォルト値
--admin.http.host-port:16687
ヘルスチェック、/metricsなどを含む、管理サーバーのホスト:ポート(例:127.0.0.1:16687または:16687)。
--admin.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--admin.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--admin.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--admin.http.tls.enabledfalse
サーバーで TLS を有効にします
--admin.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--admin.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--admin.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--cassandra-archive.basic.allowed-authenticators
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。
--cassandra-archive.connect-timeout0 秒
Cassandra サーバーへの接続に使用されるタイムアウト
--cassandra-archive.connections-per-host0
単一のバックエンドインスタンスからの Cassandra 接続数
--cassandra-archive.consistency
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE))
--cassandra-archive.disable-compressionfalse
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です
--cassandra-archive.enabledfalse
追加ストレージを有効にする
--cassandra-archive.keyspace
Jaeger データの Cassandra キースペース
--cassandra-archive.local-dc
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前
--cassandra-archive.max-retry-attempts0
Cassandra から読み取りを行う際のリトライ回数
--cassandra-archive.password
Cassandra のパスワード認証用パスワード
--cassandra-archive.port0
cassandra のポート
--cassandra-archive.proto-version0
Cassandra プロトコルバージョン
--cassandra-archive.reconnect-interval0 秒
ダウンしたホストへの接続を再試行する再接続間隔
--cassandra-archive.servers
Cassandra サーバーのコンマ区切りリスト
--cassandra-archive.socket-keep-alive0 秒
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効)
--cassandra-archive.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--cassandra-archive.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--cassandra-archive.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--cassandra-archive.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--cassandra-archive.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--cassandra-archive.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--cassandra-archive.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--cassandra-archive.username
Cassandra のパスワード認証用のユーザー名
--cassandra.basic.allowed-authenticators
Cassandra で許可されるパスワード認証子のコンマ区切りリスト。何も指定されていない場合は、デフォルトの「承認済み」リストが使用されます (https://github.com/gocql/gocql/blob/34fdeebefcbf183ed7f916f931aa0586fdaa1b40/conn.go#L27)。空でないリストが指定されている場合、指定された認証子のみが許可されます。
--cassandra.connect-timeout0 秒
Cassandra サーバーへの接続に使用されるタイムアウト
--cassandra.connections-per-host2
単一のバックエンドインスタンスからの Cassandra 接続数
--cassandra.consistency
Cassandra の整合性レベル (例: ANY、ONE、TWO、THREE、QUORUM、ALL、LOCAL_QUORUM、EACH_QUORUM、LOCAL_ONE (デフォルトは LOCAL_ONE))
--cassandra.disable-compressionfalse
true に設定されている場合、Cassandra クラスターへの接続時にデフォルトの Snappy 圧縮の使用を無効にします。これは、SnappyCompression をサポートしていない Cassandra クラスター (Azure Cosmos Db と Cassandra API など) に接続する場合に便利です
--cassandra.index.logstrue
ログフィールドのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.index.process-tagstrue
プロセスタグのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.index.tag-blacklist
インデックス作成から除外するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されます。ホワイトリストオプションと相互に排他的です。
--cassandra.index.tag-whitelist
インデックスを作成するスパンタグのコンマ区切りリスト。他のすべてのタグはインデックスが作成されません。ブラックリストオプションと相互に排他的です。
--cassandra.index.tagstrue
タグのインデックス作成を制御します。無効にするには false に設定します。
--cassandra.keyspacejaeger_v1_test
Jaeger データの Cassandra キースペース
--cassandra.local-dc
DC Aware ホスト選択のための Cassandra ローカルデータセンターの名前
--cassandra.max-retry-attempts3
Cassandra から読み取りを行う際のリトライ回数
--cassandra.password
Cassandra のパスワード認証用パスワード
--cassandra.port9042
cassandra のポート
--cassandra.proto-version4
Cassandra プロトコルバージョン
--cassandra.reconnect-interval1m0s
ダウンしたホストへの接続を再試行する再接続間隔
--cassandra.servers127.0.0.1
Cassandra サーバーのコンマ区切りリスト
--cassandra.socket-keep-alive0 秒
使用する Cassandra のキープアライブ期間 (0 より大きい場合は有効)
--cassandra.span-store-write-cache-ttl12h0m0s
既存のサービス名またはオペレーション名を再書き込みするまでの待機時間
--cassandra.timeout0 秒
クエリに使用されるタイムアウト。タイムアウトがゼロの場合は、タイムアウトなしを意味します
--cassandra.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--cassandra.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--cassandra.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--cassandra.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--cassandra.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--cassandra.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--cassandra.username
Cassandra のパスワード認証用のユーザー名
--config-file
JSON、TOML、YAML、HCL、またはJavaプロパティ形式の設定ファイル (デフォルトはなし)。優先順位についてはspf13/viperを参照してください。
--helpfalse
jaeger-queryのヘルプ
--log-encodingjson
ログエンコーディング。サポートされている値は「json」と「console」です。
--log-levelinfo
許可される最小ログレベル。より多くのレベルについては、https://github.com/uber-go/zap を参照してください。
--metrics-backendprometheus
メトリクスレポートに使用するメトリクスバックエンドを定義します: prometheus または none
--metrics-http-route/metrics
スクレイピングをサポートするメトリクスバックエンド用のHTTPエンドポイントのルートを定義します
--multi-tenancy.enabledfalse
受信またはクエリ時にテナントヘッダーを有効にします
--multi-tenancy.headerx-tenant
テナントを運ぶHTTPヘッダー
--multi-tenancy.tenants
--multi-tenancy.header ヘッダーに許可される値のカンマ区切りリスト。(指定しない場合、テナントは制限されません)
--prometheus.connect-timeout30s
クエリを実行するときに Prometheus への接続を待機する期間。
--prometheus.query.duration-unitms
"レイテンシ" ヒストグラムに使用される単位。"ms" または "s" のいずれかであり、spanmetrics コネクタで設定されたヒストグラム単位の値と一致する必要があります (https://github.com/open-telemetry/opentelemetry-collector-contrib/tree/main/connector/spanmetricsconnector#configurations を参照)。これは、jaeger-query が "レイテンシ" メトリクスをクエリするときにメトリック名を決定するのにも役立ちます。
--prometheus.query.namespacetraces_span_metrics
メトリック名にプレフィックスが付加されるメトリック名前空間。名前空間とメトリック名の間に "." セパレーターが追加されます。
--prometheus.query.normalize-callsfalse
https://github.com/open-telemetry/opentelemetry-collector-contrib/blob/main/pkg/translator/prometheus/README.md に従って、「calls」メトリック名を正規化するかどうか。例: 「calls」(正規化されていない) -> 「calls_total」(正規化されている)
--prometheus.query.normalize-durationfalse
https://github.com/open-telemetry/opentelemetry-collector-contrib/blob/main/pkg/translator/prometheus/README.md に従って、「duration」メトリック名を正規化するかどうか。例: 「duration_bucket」(正規化されていない) -> 「duration_milliseconds_bucket (正規化されている)」
--prometheus.server-urlhttp://localhost:9090
Prometheus サーバーの URL。プロトコルスキーム (例: http://localhost:9090) を含める必要があります
--prometheus.tls.ca
リモートサーバーを検証するために使用される TLS CA (認証局) ファイルへのパス (デフォルトではシステムのトラストストアを使用)
--prometheus.tls.cert
このプロセスをリモートサーバーに識別するために使用される TLS 証明書ファイルへのパス
--prometheus.tls.enabledfalse
リモートサーバーと通信するときに TLS を有効にする
--prometheus.tls.key
このプロセスをリモートサーバーに識別するために使用される TLS 秘密鍵ファイルへのパス
--prometheus.tls.server-name
リモートサーバーの証明書に期待する TLS サーバー名を上書きします
--prometheus.tls.skip-host-verifyfalse
(安全でない) サーバーの証明書チェーンとホスト名の検証をスキップします
--prometheus.token-file
Prometheus API に対してクエリを実行するときに含めるベアラートークンを含むファイルへのパス。
--prometheus.token-override-from-contexttrue
ベアラートークンをコンテキスト (着信リクエスト) からオーバーライドする必要があるかどうか
--query.additional-headers[]
追加のHTTPレスポンスヘッダー。複数回指定できます。形式: "キー: 値"
--query.base-path/
すべてのHTTPルートのベースパス。例: /jaeger。リバースプロキシの背後で実行する場合に役立ちます。https://github.com/jaegertracing/jaeger/blob/main/examples/reverse-proxy/README.md を参照してください。
--query.bearer-token-propagationfalse
ストレージプラグインで使用するために、ベアラートークンの伝播を許可します
--query.enable-tracingfalse
jaeger-queryトレースの発行を有効にします
--query.grpc-server.host-port:16685
クエリのgRPCサーバーのホスト:ポート (例: 127.0.0.1:14250 または :14250)
--query.grpc.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.grpc.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.grpc.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.grpc.tls.enabledfalse
サーバーで TLS を有効にします
--query.grpc.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.grpc.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.grpc.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http-server.host-port:16686
クエリのHTTPサーバーのホスト:ポート (例: 127.0.0.1:14268 または :14268)
--query.http.tls.cert
このサーバーをクライアントに識別するために使用される TLS 証明書ファイルへのパス
--query.http.tls.cipher-suites
サーバーの暗号スイートのコンマ区切りリスト。値は tls パッケージの定数 (https://go.dokyumento.jp/pkg/crypto/tls/#pkg-constants) から取得します。
--query.http.tls.client-ca
クライアントによって提示された証明書を検証するために使用される TLS CA (認証局) ファイルへのパス (設定されていない場合、すべてのクライアントが許可されます)
--query.http.tls.enabledfalse
サーバーで TLS を有効にします
--query.http.tls.key
このサーバーをクライアントに識別するために使用される TLS 秘密鍵ファイルへのパス
--query.http.tls.max-version
サポートされる最大 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.http.tls.min-version
サポートされる最小 TLS バージョン (可能な値: 1.0、1.1、1.2、1.3)
--query.log-static-assets-accessfalse
静的アセットにアクセスしたときにログを記録します (デバッグ用)
--query.max-clock-skew-adjustment0 秒
クロックのずれにより、UIでスパンのタイムスタンプを調整できる最大デルタ。クロックのずれの調整を無効にするには、0s に設定します
--query.static-files
UIの静的アセットのディレクトリパスのオーバーライド
--query.ui-config
JSON形式のUI設定ファイルへのパス
--span-storage.type
(非推奨) SPAN_STORAGE_TYPE 環境変数を使用してください。ヘルプについては、'env' コマンドでこのバイナリを実行してください。