عرض السجلات والمقاييس باستخدام Kibana وGrafana
يتم توفير لوحات معلومات الويب Kibana وGrafana لإضفاء نظرة ثاقبة ووضوح على مساحات أسماء Kubernetes التي تستخدمها خدمات البيانات التي تدعم Azure Arc. للوصول إلى Kibana ولوحات معلومات ويب Grafana، اعرض نقاط نهاية الخدمة تحقق من وثائق لوحات معلومات Azure Data Studio.
المتطلبات الأساسية
استخدم بيئة Bash في Azure Cloud Shell. لمزيد من المعلومات، راجع التشغيل السريع ل Bash في Azure Cloud Shell.
إذا كنت تفضل تشغيل أوامر مرجع CLI محلياً قم بتثبيت CLI Azure. إذا كنت تعمل على نظام تشغيل Windows أو macOS، ففكر في تشغيل Azure CLI في حاوية Docker. لمزيد من المعلومات، راجع كيفية تشغيل Azure CLI في حاوية Docker.
إذا كنت تستخدم تثبيت محلي، يُرجى تسجيل الدخول إلى Azure CLI مستخدمًا أمر az login. لإنهاء عملية المصادقة، اتبع الخطوات المعروضة في جهازك. للحصول على خيارات أخرى لتسجيل دخول، راجع تسجيل الدخول باستخدام Azure CLI.
عندما يُطلب منك، قم بتثبيت ملحق Azure CLI عند الاستخدام لأول مرة. لمزيد من المعلومات بشأن الامتدادات، راجع استخدام امتدادات مع Azure CLI.
يُرجى تشغيل إصدار az للوصول إلى الإصدار والمكتبات التابعة التي تم تثبيتها. للتحديث لآخر إصدار، يُرجى تشغيل تحديث az.
مراقبة مثيلات Azure SQL المدارة على Azure Arc
للوصول إلى السجلات ولوحات معلومات المراقبة لمثيل SQL المدار الذي تم تمكينه بواسطة Azure Arc، قم بتشغيل أمر CLI التالي azdata
az sql mi-arc endpoint list -n <name of SQL instance> --use-k8s
لوحات معلومات Grafana ذات الصلة هي:
- "Azure SQL managed instance Metrics"
- "مقاييس عقدة المضيف"
- "Host Pods Metrics"
إشعار
عند مطالبتك بإدخال اسم مستخدم وكلمة مرور، أدخل اسم المستخدم وكلمة المرور التي قدمتها في الوقت الذي أنشأت فيه وحدة تحكم بيانات Azure Arc.
إشعار
ستتم مطالبتك بتحذير شهادة لأن الشهادات هي شهادات موقعة ذاتيا.
مراقبة خادم PostgreSQL الممكن بواسطة Azure Arc
للوصول إلى السجلات ومراقبة لوحات المعلومات لخادم PostgreSQL الممكن بواسطة Azure Arc، قم بتشغيل أمر CLI التالي azdata
az postgres server-arc endpoint list -n <name of postgreSQL instance> --k8s-namespace <namespace> --use-k8s
لوحات معلومات postgreSQL ذات الصلة هي:
- "مقاييس Postgres"
- "مقاييس جدول Postgres"
- "مقاييس عقدة المضيف"
- "Host Pods Metrics"
تكوين جدار حماية إضافي
اعتمادا على مكان نشر وحدة تحكم البيانات، قد تجد أنك بحاجة إلى فتح المنافذ على جدار الحماية الخاص بك للوصول إلى نقاط نهاية Kibana وGrafana.
فيما يلي مثال على كيفية القيام بذلك لجهاز Azure الظاهري. ستحتاج إلى القيام بذلك إذا قمت بنشر Kubernetes باستخدام البرنامج النصي.
تسلط الخطوات أدناه الضوء على كيفية إنشاء قاعدة NSG لنقاط نهاية Kibana وGrafana:
البحث عن اسم NSG
az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table
إضافة قاعدة NSG
بمجرد أن يكون لديك اسم NSG، يمكنك إضافة قاعدة باستخدام الأمر التالي:
az network nsg rule create -n ports_30777 --nsg-name azurearcvmNSG --priority 600 -g azurearcvm-rg --access Allow --description 'Allow Kibana and Grafana ports' --destination-address-prefixes '*' --destination-port-ranges 30777 --direction Inbound --protocol Tcp --source-address-prefixes '*' --source-port-ranges '*'