]> git.openstreetmap.org Git - chef.git/blob - cookbooks/postgresql/recipes/default.rb
Add support for using sql_exporter to query postgres
[chef.git] / cookbooks / postgresql / recipes / default.rb
1 #
2 # Cookbook:: postgresql
3 # Recipe:: default
4 #
5 # Copyright:: 2012, OpenStreetMap Foundation
6 #
7 # Licensed under the Apache License, Version 2.0 (the "License");
8 # you may not use this file except in compliance with the License.
9 # You may obtain a copy of the License at
10 #
11 #     https://www.apache.org/licenses/LICENSE-2.0
12 #
13 # Unless required by applicable law or agreed to in writing, software
14 # distributed under the License is distributed on an "AS IS" BASIS,
15 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16 # See the License for the specific language governing permissions and
17 # limitations under the License.
18 #
19
20 include_recipe "apt::postgresql"
21 include_recipe "munin"
22 include_recipe "prometheus"
23
24 package "locales-all"
25 package "postgresql-common"
26
27 node[:postgresql][:versions].each do |version|
28   package "postgresql-#{version}"
29   package "postgresql-client-#{version}"
30   package "postgresql-contrib-#{version}"
31   package "postgresql-server-dev-#{version}"
32
33   defaults = node[:postgresql][:settings][:defaults] || {}
34   settings = node[:postgresql][:settings][version] || {}
35
36   standby_mode = settings[:standby_mode] || defaults[:standby_mode]
37   primary_conninfo = settings[:primary_conninfo] || defaults[:primary_conninfo]
38
39   passwords = if primary_conninfo
40                 data_bag_item(primary_conninfo[:passwords][:bag],
41                               primary_conninfo[:passwords][:item])
42               end
43
44   template "/etc/postgresql/#{version}/main/postgresql.conf" do
45     source "postgresql.conf.erb"
46     owner "postgres"
47     group "postgres"
48     mode "644"
49     variables :version => version,
50               :defaults => defaults,
51               :settings => settings,
52               :primary_conninfo => primary_conninfo,
53               :passwords => passwords
54     notifies :reload, "service[postgresql]"
55     only_if { ::Dir.exist?("/etc/postgresql/#{version}/main") }
56   end
57
58   template "/etc/postgresql/#{version}/main/pg_hba.conf" do
59     source "pg_hba.conf.erb"
60     owner "postgres"
61     group "postgres"
62     mode "640"
63     variables :early_rules => settings[:early_authentication_rules] || defaults[:early_authentication_rules],
64               :late_rules => settings[:late_authentication_rules] || defaults[:late_authentication_rules]
65     notifies :reload, "service[postgresql]"
66     only_if { ::Dir.exist?("/etc/postgresql/#{version}/main") }
67   end
68
69   template "/etc/postgresql/#{version}/main/pg_ident.conf" do
70     source "pg_ident.conf.erb"
71     owner "postgres"
72     group "postgres"
73     mode "640"
74     variables :maps => settings[:user_name_maps] || defaults[:user_name_maps]
75     notifies :reload, "service[postgresql]"
76     only_if { ::Dir.exist?("/etc/postgresql/#{version}/main") }
77   end
78
79   link "/var/lib/postgresql/#{version}/main/server.crt" do
80     to "/etc/ssl/certs/ssl-cert-snakeoil.pem"
81     only_if { ::Dir.exist?("/var/lib/postgresql/#{version}/main") }
82   end
83
84   link "/var/lib/postgresql/#{version}/main/server.key" do
85     to "/etc/ssl/private/ssl-cert-snakeoil.key"
86     only_if { ::Dir.exist?("/var/lib/postgresql/#{version}/main") }
87   end
88
89   if standby_mode == "on"
90     file "/var/lib/postgresql/#{version}/main/standby.signal" do
91       owner "postgres"
92       group "postgres"
93       mode "640"
94     end
95   else
96     file "/var/lib/postgresql/#{version}/main/standby.signal" do
97       action :delete
98     end
99   end
100 end
101
102 service "postgresql" do
103   action [:enable, :start]
104   supports :status => true, :restart => true, :reload => true
105 end
106
107 ohai_plugin "postgresql" do
108   template "ohai.rb.erb"
109 end
110
111 package "pgtop"
112 package "libdbd-pg-perl"
113
114 clusters = node[:postgresql][:clusters] || []
115 passwords = data_bag_item("postgresql", "passwords")
116
117 clusters.each do |name, details|
118   prometheus_suffix = name.tr("/", "-")
119   prometheus_database = node[:postgresql][:monitor_database]
120
121   postgresql_user "prometheus" do
122     cluster name
123     password passwords["prometheus"]
124     roles "pg_monitor"
125     not_if { ::File.exist?("/var/lib/postgresql/#{name}/standby.signal") }
126   end
127
128   prometheus_exporter "postgres" do
129     port 10000 + details[:port].to_i
130     service "postgres-#{prometheus_suffix}"
131     labels "cluster" => name
132     scrape_interval "1m"
133     scrape_timeout "1m"
134     options %w[
135       --collector.database_wraparound
136       --collector.long_running_transactions
137       --collector.process_idle
138       --collector.stat_activity_autovacuum
139       --collector.stat_wal_receiver
140       --collector.statio_user_indexes
141     ]
142     environment "DATA_SOURCE_NAME" => "postgres:///#{prometheus_database}?host=/run/postgresql&port=#{details[:port]}&user=prometheus&password=#{passwords['prometheus']}"
143     restrict_address_families "AF_UNIX"
144     subscribes :restart, "template[/etc/prometheus/exporters/postgres_queries.yml]"
145   end
146
147   if node[:postgresql][:monitor_queries]
148     template "/etc/prometheus/exporters/sql_exporter.yml" do
149       source "sql_exporter.yml.erb"
150       owner "root"
151       group "root"
152       mode "644"
153     end
154
155     prometheus_exporter "sql" do
156       port 20000 + details[:port].to_i
157       service "sql-#{prometheus_suffix}"
158       labels "cluster" => name
159       scrape_interval "1m"
160       scrape_timeout "1m"
161       options "--config.file=/etc/prometheus/exporters/sql_exporter.yml"
162       environment "SQLEXPORTER_TARGET_DSN" => "postgres://prometheus:#{passwords['prometheus']}@/run/postgresql:#{details[:port]}/#{prometheus_database}"
163       restrict_address_families "AF_UNIX"
164       subscribes :restart, "template[/etc/prometheus/exporters/sql_exporter.yml]"
165     end
166   else
167     prometheus_exporter "sql" do
168       action :delete
169       service "sql-#{prometheus_suffix}"
170     end
171
172     file "/etc/prometheus/exporters/sql_exporter.yml" do
173       action :delete
174     end
175   end
176
177   munin_suffix = name.tr("/", ":")
178
179   munin_plugin "postgres_bgwriter_#{munin_suffix}" do
180     target "postgres_bgwriter"
181     conf "munin.erb"
182     conf_variables :port => details[:port]
183   end
184
185   munin_plugin "postgres_checkpoints_#{munin_suffix}" do
186     target "postgres_checkpoints"
187     conf "munin.erb"
188     conf_variables :port => details[:port]
189   end
190
191   munin_plugin "postgres_connections_db_#{munin_suffix}" do
192     target "postgres_connections_db"
193     conf "munin.erb"
194     conf_variables :port => details[:port]
195   end
196
197   munin_plugin "postgres_users_#{munin_suffix}" do
198     target "postgres_users"
199     conf "munin.erb"
200     conf_variables :port => details[:port]
201   end
202
203   munin_plugin "postgres_xlog_#{munin_suffix}" do
204     target "postgres_xlog"
205     conf "munin.erb"
206     conf_variables :port => details[:port]
207   end
208
209   next unless File.exist?("/var/lib/postgresql/#{details[:version]}/main/recovery.conf")
210
211   munin_plugin "postgres_replication_#{munin_suffix}" do
212     target "postgres_replication"
213     conf "munin.erb"
214     conf_variables :port => details[:port]
215   end
216 end