chainguard/opentelemetry-collector-contribChainguard OpenTelemetry Collector Contrib 镜像是基于 OpenTelemetry Collector Contrib 构建的安全容器镜像,旨在提供低至零 CVE(常见漏洞和暴露)的运行环境。该镜像集成了 Chainguard 对容器安全的优化,支持用户构建、交付和运行安全合规的软件,同时原生支持 OpenTelemetry 生态的遥测数据(指标、日志、追踪)收集、处理与导出功能。
该镜像同时发布于 Docker Hub 和 Chainguard Registry,用户可根据网络环境选择拉取源:
bashdocker pull chainguard/opentelemetry-collector-contrib:latest
若遇 Docker Hub 速率限制,可切换至 Chainguard Registry:
bashdocker pull cgr.dev/chainguard/opentelemetry-collector-contrib:latest
bashdocker run -d \ --name otel-collector \ -p 4317:4317 # 默认 gRPC 接收端口(可根据配置调整) \ chainguard/opentelemetry-collector-contrib:latest
OpenTelemetry Collector 需通过配置文件定义数据处理流程,建议挂载外部配置文件(如 otel-config.yaml):
bashdocker run -d \ --name otel-collector \ -v ./otel-config.yaml:/etc/otelcol-contrib/config.yaml # 挂载本地配置文件至容器默认路径 \ -p 4317:4317 \ # gRPC 接收端口 -p 4318:4318 \ # HTTP 接收端口(按需开放) \ chainguard/opentelemetry-collector-contrib:latest
yamlversion: '3.8' services: otel-collector: image: chainguard/opentelemetry-collector-contrib:latest volumes: - ./otel-config.yaml:/etc/otelcol-contrib/config.yaml ports: - "4317:4317" # gRPC - "4318:4318" # HTTP restart: unless-stopped
OpenTelemetry Collector Contrib 的核心配置通过 配置文件 实现(默认路径 /etc/otelcol-contrib/config.yaml),需用户根据实际需求定义。配置文件主要包含以下模块:
otlp、prometheus、filelog 等)。batch、filter、resourcedetection 等)。otlphttp、prometheusremotewrite、logging 等)。配置示例(otel-config.yaml 片段):
yamlreceivers: otlp: protocols: grpc: # 监听 gRPC 端口 4317 http: # 监听 HTTP 端口 4318 processors: batch: # 批量处理数据以优化性能 exporters: logging: # 控制台输出调试 service: pipelines: traces: receivers: [otlp] processors: [batch] exporters: [logging]
完整配置规则可参考 OpenTelemetry Collector 官方文档。
manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务