Sdílet prostřednictvím


Povolení monitorování pro clustery AKS

Jak je popsáno v monitorování Kubernetes ve službě Azure Monitor, spolupracuje několik funkcí služby Azure Monitor a poskytuje kompletní monitorování clusterů Azure Kubernetes Service (AKS). Tento článek popisuje, jak povolit následující funkce pro clustery AKS:

  • Prometheus metriky
  • Spravovaná Grafana
  • Protokolování kontejneru
  • Protokoly řídicí roviny

Požadavky

Vytvoření pracovních prostorů

Následující tabulka popisuje pracovní prostory potřebné k podpoře funkcí služby Azure Monitor povolených v tomto článku. Pokud ještě nemáte existující pracovní prostor každého typu, můžete je vytvořit v rámci procesu onboardingu. Pokyny k vytvoření a umístění pracovních prostorů najdete v tématu Návrh architektury pracovního prostoru služby Log Analytics.

Funkce Pracovní prostor Poznámky
Spravovaný Prometheus Pracovní prostor služby Azure Monitor Pokud při připojování nezadáte existující pracovní prostor služby Azure Monitor, použije se výchozí pracovní prostor skupiny prostředků. Pokud výchozí pracovní prostor v oblasti clusteru ještě neexistuje, vytvoří se jeden s názvem ve formátu DefaultAzureMonitorWorkspace-<mapped_region> ve skupině prostředků s názvem DefaultRG-<cluster_region>.

Contributor oprávnění stačí k tomu, aby doplněk mohl odesílat data do pracovního prostoru služby Azure Monitor. K zobrazení metrik ve službě Azure Managed Grafana budete potřebovat Owner oprávnění na úrovni pro propojení pracovního prostoru služby Azure Monitor. To je vyžadováno, protože uživatel provádějící krok onboardingu musí být schopen udělit roli Azure Managed Grafana System Identity Monitoring Reader v pracovním prostoru služby Azure Monitor pro dotazování metrik.
Protokolování kontejneru
Protokoly řídicí roviny
Pracovní prostor služby Log Analytics Cluster můžete připojit k pracovnímu prostoru služby Log Analytics v jiném předplatném Azure ve stejném tenantovi Microsoft Entra, ale musíte použít Azure CLI nebo šablonu Azure Resource Manageru. Tuto konfiguraci momentálně nemůžete provést pomocí webu Azure Portal.

Pokud připojujete existující cluster k pracovnímu prostoru služby Log Analytics v jiném předplatném, musí být poskytovatel prostředků Microsoft.ContainerService zaregistrovaný v předplatném v pracovním prostoru služby Log Analytics. Další informace najdete v sekci Registrace poskytovatele zdrojů.

Pokud nezadáte existující pracovní prostor služby Log Analytics, použije se výchozí pracovní prostor skupiny prostředků. Pokud výchozí pracovní prostor v oblasti clusteru ještě neexistuje, vytvoří se s názvem ve formátu DefaultWorkspace-<GUID>-<Region>.

Seznam podporovaných párů mapování, které se mají použít pro výchozí pracovní prostor, najdete v tématu Mapování oblastí podporovaných službou Container Insights. Pokyny, jak nakonfigurovat pracoviště s perimetrem síťového zabezpečení, naleznete v tématu Konfigurace Azure Monitor s perimetrem síťového zabezpečení.
Spravovaná Grafana Pracovní prostor Grafana spravovaný službou Azure Propojte pracovní prostor Grafana s pracovním prostorem služby Azure Monitor a zpřístupněte metriky Prometheus shromážděné z vašeho clusteru pro řídicí panely Grafana.

Povolit metriky Prometheus a protokolování kontejnerů

Když povolíte protokolování Prometheus a také kontejneru v clusteru, nainstaluje se kontejnerizovaná verze agent služby Azure Monitor. Tyto funkce můžete nakonfigurovat současně v novém nebo existujícím clusteru nebo povolit každou funkci samostatně.

Povolte Managed Grafana pro váš cluster současně s povolením sbírání metrik Prometheus. Informace o možnostech připojení pracovního prostoru Služby Azure Monitor a pracovního prostoru Azure Managed Grafana najdete v tématu Propojení pracovního prostoru Grafana.

Požadavky

  • Cluster musí používat ověřování spravované identity.
  • Následující poskytovatelé prostředků musí být zaregistrovaní v předplatném clusteru a pracovním prostoru služby Azure Monitor:
    • Microsoft.ContainerService
    • Microsoft.Přehledy
    • Microsoft.AlertsManagement
    • Microsoft.Monitor
  • Následující poskytovatelé prostředků musí být zaregistrovaní v předplatném pracovního prostoru Grafana:
    • Microsoft Dashboard

Požadavky

  • Ověřování spravované identity je ve výchozím nastavení v rozhraní příkazového řádku ve verzi 2.49.0 nebo vyšší.
  • Rozšíření aks-Preview musí být odinstalováno z clusterů AKS pomocí příkazu az extension remove --name aks-preview.

Prometheus metriky

-enable-azure-monitor-metrics Tuto možnost použijte s příkazem az aks create nebo az aks update v závislosti na tom, jestli vytváříte nový cluster nebo aktualizujete existující cluster, abyste nainstalovali doplněk metrik, který odebírá metriky z Promethea. Použije se konfigurace popsaná v konfiguraci výchozích metrik Prometheus ve službě Azure Monitor. Pokud chcete tuto konfiguraci upravit, přečtěte si téma Přizpůsobení výstřižků metrik Prometheus ve spravované službě Azure Monitoru pro Prometheus.

Podívejte se na následující příklady.

### Use default Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group>

### Use existing Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <workspace-name-resource-id>

### Use an existing Azure Monitor workspace and link with an existing Grafana workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <azure-monitor-workspace-name-resource-id> --grafana-resource-id  <grafana-workspace-name-resource-id>

### Use optional parameters
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --ksm-metric-labels-allow-list "namespaces=[k8s-label-1,k8s-label-n]" --ksm-metric-annotations-allow-list "pods=[k8s-annotation-1,k8s-annotation-n]"

Příklad

az aks create/update --enable-azure-monitor-metrics --name "my-cluster" --resource-group "my-resource-group" --azure-monitor-workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/microsoft.monitor/accounts/my-workspace"

Volitelné parametry

Všechny výše uvedené příkazy umožňují následující volitelné parametry. Název parametru je pro každý jiný, ale jejich použití je stejné.

Parametr Název a popis
Klíče poznámek --ksm-metric-annotations-allow-list

Čárkami oddělený seznam klíčů anotací Kubernetes, které jsou používány v metrice prostředku kube_resource_annotations Například kube_pod_annotations je metrika poznámek pro prostředek podů. Ve výchozím nastavení tato metrika obsahuje pouze štítky názvů a oborů názvů. Pokud chcete zahrnout další poznámky, zadejte seznam názvů prostředků v množném čísle a klíče poznámek Kubernetes, které chcete povolit. Pro každý zdroj lze poskytnout jeden *, aby umožňoval jakékoli poznámky, ale to má závažné dopady na výkon. Například pods=[kubernetes.io/team,...],namespaces=[kubernetes.io/team],....
Klíče popisků --ksm-metric-labels-allow-list

Čárkami oddělený seznam dalších klíčů štítků Kubernetes, které se používají v metrice prostředku kube_resource_labels. Například kube_pod_labels je metrika popisků prostředku pods. Ve výchozím nastavení tato metrika obsahuje pouze popisky názvů a jmenných prostorů. Pokud chcete zahrnout další popisky, zadejte seznam názvů prostředků v množném čísle a klíče popisků Kubernetes, které chcete pro ně povolit. Pro každý prostředek lze poskytnout jedno *, aby byly povoleny jakékoli popisky, ale to má vážné dopady na výkon. Například pods=[app],namespaces=[k8s-label-1,k8s-label-n,...],....
Pravidla nahrávání --enable-windows-recording-rules

Umožňuje povolit skupiny pravidel záznamu vyžadované pro správné fungování řídicích panelů Windows.

Poznámka:

Všimněte si, že parametry nastavené pomocí ksm-metric-annotations-allow-list a ksm-metric-labels-allow-list je možné přepsat nebo případně nastavit pomocí ama-metrics-settings-configmap.

Protokoly kontejnerů

--addon monitoring Použijte možnost az aks create pro vytvoření nového clusteru nebo az aks enable-addon pro aktualizaci existujícího clusteru a povolení shromažďování logů kontejnerů. Pokud chcete upravit nastavení shromažďování protokolů, přečtěte si níže.

Podívejte se na následující příklady.

### Use default Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name>

### Use existing Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id>

### Use custom log configuration file
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --data-collection-settings dataCollectionSettings.json

### Use legacy authentication
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --enable-msi-auth-for-monitoring false

Příklad

az aks enable-addons --addon monitoring --name "my-cluster" --resource-group "my-resource-group" --workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace"

Konfigurační soubor logu

Pokud chcete přizpůsobit nastavení shromažďování protokolů pro cluster, můžete konfiguraci vložit jako soubor JSON v následujícím formátu. Pokud konfigurační soubor nezadáte, použijí se výchozí nastavení uvedená v následující tabulce.

{
  "interval": "1m",
  "namespaceFilteringMode": "Include",
  "namespaces": ["kube-system"],
  "enableContainerLogV2": true, 
  "streams": ["Microsoft-Perf", "Microsoft-ContainerLogV2"]
}

Každé nastavení v konfiguraci je popsáno v následující tabulce.

Název Popis
interval Určuje, jak často agent shromažďuje data. Platné hodnoty jsou 1m – 30m v 1m intervalech Pokud je hodnota mimo povolený rozsah, pak je výchozí hodnota 1 m.

Výchozí hodnota: 1 m.
namespaceFilteringMode Zahrnout: Shromažďuje pouze data z hodnot v poli jmenných prostorů.
Vyloučit: Shromažďuje data ze všech jmenných prostorů s výjimkou hodnot v poli jmenné prostory.
Vypnuto: Ignoruje všechny výběry oborů názvů a shromažďuje data pro všechny obory názvů.

Výchozí: Vypnuto
namespaces Pole jmenných prostorů oddělených čárkami Kubernetes pro shromažďování dat inventáře a výkonu na základě módu filtrování jmenného prostoru namespaceFilteringMode
Například obory názvů = ["kube-system", "default"] s nastavením Include shromažďuje pouze tyto dva obory názvů. Při nastavení vyloučení agent shromažďuje data ze všech ostatních oborů názvů s výjimkou kube-system a default. Při nastavení Vypnuto agent shromažďuje data ze všech oborů názvů, včetně kube-system a výchozího nastavení. Neplatné a nerozpoznané obory názvů jsou ignorovány.

Žádné.
enableContainerLogV2 Logický atribut pro aktivaci schématu ContainerLogV2 Pokud je hodnota nastavena na true, protokoly stdout/stderr jsou přijímány do tabulky ContainerLogV2. Pokud ne, protokoly kontejneru se ingestují do tabulky ContainerLog , pokud není v objektu ConfigMap uvedeno jinak. Při zadávání jednotlivých datových proudů musíte zahrnout odpovídající tabulku pro ContainerLog nebo ContainerLogV2.

Výchozí hodnota: True
streams Pole toků tabulky. Seznam platných datových proudů a jejich odpovídajících tabulek najdete v hodnotách streamu .

Výchozí: ContainerLogV2, KubeEvents, KubePodInventory

Hodnoty datových proudů

Když zadáte tabulky, které se mají shromažďovat pomocí rozhraní příkazového řádku nebo ARM, zadáte název datového proudu, který odpovídá konkrétní tabulce v pracovním prostoru služby Log Analytics. Následující tabulka uvádí název datového proudu pro každou tabulku.

Poznámka:

Pokud znáte strukturu pravidla shromažďování dat, názvy datových proudů v této tabulce jsou uvedeny v sekci Toky dat DCR.

Stream Tabulka přehledů kontejnerů
Microsoft-ContainerInventory ContainerInventory
Microsoft-ContainerLog ContainerLog
Microsoft-ContainerLogV2 ContainerLogV2
Microsoft –ContainerLogV2-HighScale ContainerLogV2 (režim vysokého škálování)1
Microsoft-ContainerNodeInventory ContainerNodeInventory
Microsoft-InsightsMetrics InsightsMetrics
Microsoft-KubeEvents KubeEvents
Microsoft-KubeMonAgentEvents KubeMonAgentEvents
Microsoft-KubeNodeInventory KubeNodeInventory
Microsoft-KubePodInventory KubePodInventory
Microsoft-KubePVInventory KubePVInventory
Microsoft-KubeServices KubeServices
Microsoft-Perf Perf
Microsoft-RetinaNetworkFlowLogs RetinaNetworkFlowLogs

1 Nepoužívejte Microsoft-ContainerLogV2 ani MicrosoftContainerLogV2-HighScale společně. Výsledkem budou duplicitní data.

Použitelné tabulky a metriky

Nastavení četnosti shromažďování a filtrování oboru názvů se nevztahuje na všechna data protokolu. Následující tabulky uvádějí tabulky v pracovním prostoru služby Log Analytics spolu s nastavením, která platí pro každou z nich.

Název tabulky Časový úsek? Jmenné prostory? Poznámky
ContainerInventory Ano Ano
ContainerNodeInventory Ano Ne Nastavení shromažďování dat pro jmenné prostory se nedá použít, protože uzel Kubernetes není zdroj v rámci jmenného prostoru
KubeNodeInventory Ano Ne Nastavení shromažďování dat pro obory názvů není použitelné, protože uzel Kubernetes není prostředek s oborem názvů.
KubePodInventory Ano Ano
KubePVInventory Ano Ano
KubeServices Ano Ano
KubeEvents Ne Ano Nastavení shromažďování dat pro interval se nevztahuje na události Kubernetes.
Perf Ano Ano Nastavení shromažďování dat pro obory názvů se nevztahuje na metriky související s uzlem Kubernetes, protože uzel Kubernetes není objekt s oborem názvů.
InsightsMetrics Ano Ano Nastavení shromažďování dat platí jenom pro metriky, které shromažďují následující obory názvů: container.azm.ms/kubestate, container.azm.ms/pv a container.azm.ms/gpu

Poznámka:

Filtrování oboru názvů se nevztahuje na záznamy agenta ama-logs. V důsledku toho, i když je namespace kube-system uveden mezi vyloučenými namespaces, záznamy přidružené ke kontejneru agenta ama-logs budou stále zpracovávány.

Prostor jmen pro metriky Časový úsek? Jmenné prostory? Poznámky
Insights.kontejner/uzly Ano Ne Uzel není prostředek s oborem názvů.
Insights.kontejner/pody Ano Ano
Náhledy.kontejner/kontejnery Ano Ano
Insights.container/persistentvolumes Ano Ano

Speciální scénáře

V následujících referenčních informacích najdete požadavky na konfiguraci pro konkrétní scénáře.

Povolení protokolů řídicí roviny

Protokoly řídicí roviny jsou implementovány jako zdrojové protokoly ve službě Azure Monitor. Pokud chcete tyto protokoly shromáždit, vytvořte pro cluster nastavení diagnostiky . Odešlete je do stejného pracovního prostoru služby Log Analytics jako protokoly kontejneru.

Pomocí příkazu az monitor diagnostic-settings create vytvořte nastavení diagnostiky pomocí Azure CLI. Popis jeho parametrů najdete v dokumentaci k tomuto příkazu.

Následující příklad vytvoří nastavení diagnostiky, které odešle všechny kategorie Kubernetes do pracovního prostoru služby Log Analytics. To zahrnuje režim specifický pro prostředky pro odesílání protokolů do konkrétních tabulek uvedených v podporovaných protokolech prostředků pro Microsoft.ContainerService/fleets.

az monitor diagnostic-settings create \
--name 'Collect control plane logs' \
--resource  /subscriptions/<subscription ID>/resourceGroups/<resource group name>/providers/Microsoft.ContainerService/managedClusters/<cluster-name> \
--workspace /subscriptions/<subscription ID>/resourcegroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<log analytics workspace name> \
--logs '[{"category": "karpenter-events","enabled": true},{"category": "kube-audit","enabled": true},
{"category": "kube-apiserver","enabled": true},{"category": "kube-audit-admin","enabled": true},{"category": "kube-controller-manager","enabled": true},{"category": "kube-scheduler","enabled": true},{"category": "cluster-autoscaler","enabled": true},{"category": "cloud-controller-manager","enabled": true},{"category": "guard","enabled": true},{"category": "csi-azuredisk-controller","enabled": true},{"category": "csi-azurefile-controller","enabled": true},{"category": "csi-snapshot-controller","enabled": true},{"category": "fleet-member-agent","enabled": true},{"category": "fleet-member-net-controller-manager","enabled": true},{"category": "fleet-mcs-controller-manager","enabled": true}]'
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--export-to-resource-specific true

Povolit metriky Windows (Preview)

Shromažďování metrik Systému Windows je povolené pro clustery AKS od verze 6.4.0-main-02-22-2023-3ee44b9e spravovaného kontejneru doplňku Prometheus. Zprovoznění doplňku Metriky Azure Monitor umožňuje, aby pody DaemonSet systému Windows začaly běžet ve fondech uzlů. Podporují se Windows Server 2019 i Windows Server 2022. Pomocí těchto kroků povolíte podům shromažďovat metriky z fondů uzlů Windows.

Poznámka:

Není limit windows-exporter-daemonset.yaml procesoru nebo paměti, takže může přezásobit uzly Windows. Podrobnosti najdete v tématu Rezervace prostředků.

Při nasazování úloh nastavte pro kontejnery limity paměti prostředků a procesoru. Tím se odečte z NodeAllocatable a pomůže clusterovému plánovači určit, které pody se mají umístit na které uzly. Plánování podů bez omezení může nadměrně přidělit prostředky uzlům Windows a v extrémních případech může způsobit, že se uzly stanou nezdravými.

Nainstalujte Windows Exporter

Ruční instalace windows-exporter na uzly AKS pro přístup k metrikám Windows nasazením souboru windows-exporter-daemonset YAML. Povolte následující kolektory. Další kolektory najdete v Prometheus exporter pro Windows metriky.

  • [defaults]
    • container
    • memory
    • process
    • cpu_info

Nasaďte soubor windows-exporter-daemonset YAML. Pokud jsou v uzlu použity nějaké tainty, musíte použít příslušné tolerance.

kubectl apply -f windows-exporter-daemonset.yaml

Povolení metrik Windows

Nastavte windowsexporter a windowskubeproxy booleovské hodnoty na true ve své konfigurační mapě nastavení metrik a aplikujte je na cluster. Viz Přizpůsobení kolekce metrik Prometheus z clusteru Kubernetes pomocí objektu ConfigMap.

Povolení pravidel nahrávání

Povolte pravidla nahrávání, která jsou potřebná pro standardní řídicí panely.

  • Pokud se onboarding provádí pomocí rozhraní příkazového řádku, zahrňte možnost --enable-windows-recording-rules.
  • Pokud používáte připojování pomocí šablony ARM, Bicep nebo Azure Policy, nastavte enableWindowsRecordingRules na true v souboru parametrů.
  • Pokud už je cluster onboardovaný, vytvořte skupiny pravidel pomocí této šablony ARM a tohoto souboru parametrů. Tím se přidají požadovaná pravidla záznamu a nejedná se o operaci ARM v clusteru a nemá vliv na aktuální stav monitorování clusteru.

Ověření nasazení

Pomocí nástroje příkazového řádku kubectl ověřte, že je agent správně nasazený.

Spravovaný Prometheus

Ověřte, že je daemonSet správně nasazený ve fondech uzlů Linuxu.

kubectl get ds ama-metrics-node --namespace=kube-system

Počet podů by se měl rovnat počtu linuxových uzlů v clusteru. Výstup by měl vypadat podobně jako v následujícím příkladu:

User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME               DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-metrics-node   1         1         1       1            1           <none>          10h

Ověření správného nasazení uzlů Windows

kubectl get ds ama-metrics-win-node --namespace=kube-system

Počet podů by se měl rovnat počtu uzlů Windows v clusteru. Výstup by měl vypadat podobně jako v následujícím příkladu:

User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME                   DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-metrics-win-node   3         3         3       3            3           <none>          10h

Ověřte, že byly pro Prometheus nasazené dvě sady replik.

kubectl get rs --namespace=kube-system

Výstup by měl vypadat podobně jako v následujícím příkladu:

User@aksuser:~$kubectl get rs --namespace=kube-system
NAME                            DESIRED   CURRENT   READY   AGE
ama-metrics-5c974985b8          1         1         1       11h
ama-metrics-ksm-5fcf8dffcd      1         1         1       11h

Protokolování kontejneru

Ověřte, že jsou daemonSets správně nasazené ve fondech uzlů Linuxu.

kubectl get ds ama-logs --namespace=kube-system

Počet podů by se měl rovnat počtu linuxových uzlů v clusteru. Výstup by měl vypadat podobně jako v následujícím příkladu:

User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME       DESIRED   CURRENT   READY     UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-logs   2         2         2         2            2           <none>          1d

Ověření správného nasazení uzlů Windows

kubectl get ds ama-logs-windows --namespace=kube-system

Počet podů by se měl rovnat počtu uzlů Windows v clusteru. Výstup by měl vypadat podobně jako v následujícím příkladu:

User@aksuser:~$ kubectl get ds ama-logs-windows --namespace=kube-system
NAME                   DESIRED   CURRENT   READY     UP-TO-DATE   AVAILABLE   NODE SELECTOR     AGE
ama-logs-windows           2         2         2         2            2       <none>            1d

Ověření nasazení řešení protokolování kontejneru

kubectl get deployment ama-logs-rs --namespace=kube-system

Výstup by měl vypadat podobně jako v následujícím příkladu:

User@aksuser:~$ kubectl get deployment ama-logs-rs --namespace=kube-system
NAME          READY   UP-TO-DATE   AVAILABLE   AGE
ama-logs-rs   1/1     1            1           24d

Zobrazení konfigurace pomocí rozhraní příkazového řádku

Použijte příkaz aks show k zjištění informací o tom, zda je řešení povolené, ID prostředku pracovního prostoru služby Log Analytics a souhrnných informacích o clusteru.

az aks show --resource-group <resourceGroupofAKSCluster> --name <nameofAksCluster>

Příkaz vrátí informace o řešení ve formátu JSON. Část addonProfiles by měla obsahovat informace o následujícím příkladu omsagent :

"addonProfiles": {
    "omsagent": {
        "config": {
            "logAnalyticsWorkspaceResourceID": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/my-resource-group/providers/microsoft.operationalinsights/workspaces/my-workspace",
            "useAADAuth": "true"
        },
        "enabled": true,
        "identity": null
    },
}

Další kroky