Comparteix a través de


Configuración de Grafana autoadministrado para usar el servicio administrado para Prometheus de Azure Monitor mediante Microsoft Entra ID

El servicio administrado de Azure Monitor para Prometheus permite recopilar y analizar métricas a gran escala mediante una solución de supervisión compatible con Prometheus. La forma más común de analizar y presentar datos de Prometheus es con un panel de Grafana. En este artículo se explica cómo configurar Prometheus como origen de datos de Grafana autohospedado mediante Microsoft Entra ID.

Para obtener información sobre cómo usar Grafana con una identidad de sistema administrada, consulte Configuración de Grafana mediante una identidad administrada asignada.

Autenticación de Microsoft Entra

Para configurar la autenticación de Microsoft Entra, siga estos pasos:

  1. Registro de una aplicación con Microsoft Entra ID
  2. Conceda acceso a la aplicación al área de trabajo de Azure Monitor.
  3. Configure Grafana autohospedado con las credenciales de la aplicación.

Registro de una aplicación con Microsoft Entra ID

  1. Para registrar una aplicación, abra la página Información general de Active Directory en el Azure Portal.

  2. Seleccione Nuevo registro.

  3. En la página Registrar una aplicación, escriba el Nombre de la aplicación.

  4. Seleccione Registrar.

  5. Anote los valores de identificador de aplicación (cliente) y de identificador de directorio (inquilino), ya que se usan en la configuración de autenticación de Grafana. A screenshot showing the App registration overview page.

  6. En la página de información general de la aplicación, seleccione Certificados y secretos

  7. En la pestaña Secretos de cliente, seleccione Nuevo secreto de cliente.

  8. Escriba una Descripción.

  9. Seleccione un período de expiración en la lista desplegable y seleccione Agregar.

    Nota

    Cree un proceso para renovar el secreto y actualice la configuración del origen de datos de Grafana antes de que expire el secreto. Una vez que el secreto expire, Grafana perderá la capacidad de consultar datos desde el área de trabajo de Azure Monitor.

    A screenshot showing the Add client secret page.

  10. Copie y guarde el valor del secreto de cliente.

    Nota

    Los valores de secreto de cliente solo se pueden ver inmediatamente después de la creación. Asegúrese de guardar el secreto antes de salir de la página.

    A screenshot showing the client secret page with generated secret value.

Permitir el acceso de la aplicación al área de trabajo

Permita que la aplicación consulte datos desde el área de trabajo de Azure Monitor.

  1. Abra el área de trabajo de Azure Monitor en Azure Portal.

  2. En la página Información general, anote el punto de conexión de consulta, ya que se usa al configurar el origen de datos de Grafana.

  3. Seleccione Access Control (IAM) . A screenshot showing the Azure Monitor workspace overview page

  4. Seleccione Agregar y, luego, Agregar asignación de roles en la página Control de acceso (IAM).

  5. En la página Agregar asignación de roles, busque Supervisión.

  6. Seleccione el lector de datos de supervisión y, luego, seleccione la pestaña Miembros.

    A screenshot showing the Add role assignment page

  7. Elija Seleccionar miembros.

  8. Busque la aplicación que registró en la sección Registro de una aplicación con Microsoft Entra ID y selecciónela.

  9. Haga clic en Seleccionar.

  10. Seleccione Revisar y asignar. A screenshot showing the Add role assignment, select members page.

Ha creado un registro de aplicación y le ha dado acceso para consultar datos desde el área de trabajo de Azure Monitor. El siguiente paso consiste en configurar el origen de datos de Prometheus en Grafana.

Configuración de Grafana autoadministrado para activar la autenticación de Azure

Ahora, Grafana admite la conexión a Prometheus administrado por Azure Monitor mediante el origen de datos de Prometheus. En las instancias autohospedadas de Grafana, es necesario cambiar la configuración para usar la opción de autenticación de Azure en Grafana. En el caso de Grafana autohospedado o cualquier otra instancia de Grafana que no esté administrada por Azure, realice los siguientes cambios:

  1. Localice el archivo de configuración de Grafana. Consulte la documentación de configuración de Grafana para obtener información detallada.

  2. Identifique su versión de Grafana.

  3. Actualice el archivo de configuración de Grafana.

    En Grafana 9.0:

        [feature_toggles] 
        # Azure authentication for Prometheus (<=9.0) 
        prometheus_azure_auth = true 
    

    Para Grafana 9.1 y versiones posteriores:

        [auth] 
        # Azure authentication for Prometheus (>=9.1) 
        azure_auth_enabled = true 
    

En el caso de Azure Managed Grafana, no es necesario realizar ningún cambio de configuración. La identidad administrada también está habilitada de forma predeterminada.

Configuración del origen de datos de Prometheus en Grafana

  1. Inicie sesión en su instancia de Grafana.

  2. En la página de configuración, seleccione la pestaña Orígenes de datos.

  3. Seleccione Add data source(Agregar origen de datos).

  4. Seleccione Prometheus.

  5. Escriba el nombre de su origen de datos de Prometheus.

  6. En el campo Dirección URL, pegue el valor del punto de conexión de consulta de la página de información general del área de trabajo de Azure Monitor.

  7. En Autenticación, active Autenticación de Azure.

  8. En la sección Autenticación de Azure, seleccione Registro de aplicaciones en la lista desplegable Autenticación.

  9. Introduzca el identificador de directorio (inquilino), el identificador de aplicación (cliente) y el secreto de cliente de la sección Registro de una aplicación con Microsoft Entra ID.

  10. Seleccione Guardar y probarA screenshot showing the Grafana settings page for adding a data source.

Preguntas más frecuentes

Esta sección proporciona respuestas a preguntas comunes.

Me faltan todas o algunas métricas. ¿Cómo se puede solucionar el problema?

Puede usar la guía de solución de problemas para la ingesta de métricas de Prometheus desde el agente administrado aquí.

¿Por qué faltan métricas que tienen dos etiquetas con el mismo nombre excepto por las mayúsculas y minúsculas diferentes?

Prometheus administrado por Azure es un sistema que no distingue mayúsculas de minúsculas. Trata cadenas, como nombres de métricas, nombres de etiqueta o valores de etiqueta, como la misma serie temporal si difieren de otra serie temporal solo por el uso de mayúsculas y minúsculas de la cadena. Para obtener más información, consulte Información general sobre las métricas de Prometheus.

Veo algunas lagunas en los datos de métricas, ¿por qué ocurre esto?

Durante las actualizaciones de nodos, es posible que vea una brecha de 1 a 2 minutos en los datos de métricas para las métricas recopiladas de nuestros recopiladores de nivel de clúster. Esta brecha se debe a que el nodo en el que se ejecutan los datos se está actualizando como parte de un proceso de actualización normal. Este proceso de actualización afecta a los destinos de todo el clúster, como kube-state-metrics, y a los destinos de aplicación personalizados que se especifiquen. Esto ocurre cuando el clúster se actualiza de forma manual o mediante una actualización automática. Este comportamiento es esperado y se produce debido a la actualización del nodo en el que se ejecuta. Este comportamiento no afecta a ninguna de nuestras reglas de alerta recomendadas.

Pasos siguientes