Použití spravované služby Azure Monitor pro Prometheus jako zdroje dat pro Grafana s využitím identity spravovaného systému

Spravovaná služba Azure Monitoru pro Prometheus umožňuje shromažďovat a analyzovat metriky ve velkém pomocí řešení pro monitorování kompatibilní s Prometheus. Nejběžnější způsob, jak analyzovat a prezentovat data Prometheus, je řídicí panel Grafana. Tento článek vysvětluje, jak nakonfigurovat Prometheus jako zdroj dat pro Azure Managed Grafana i v místním prostředí Grafana běžící na virtuálním počítači Azure pomocí ověřování identit spravovaného systému.

Informace o použití Grafany s Active Directory najdete v tématu Konfigurace grafana spravovaného prometheus s Microsoft Entra ID služby Azure Monitor.

Azure Managed Grafana

Následující části popisují, jak nakonfigurovat spravovanou službu Azure Monitor pro Prometheus jako zdroj dat pro Azure Managed Grafana.

Důležité

Tato část popisuje ruční proces přidání spravované služby Azure Monitoru pro zdroj dat Prometheus do Azure Managed Grafana. Stejné funkce můžete dosáhnout propojením pracovního prostoru Služby Azure Monitor a pracovního prostoru Grafana, jak je popsáno v tématu Propojení pracovního prostoru Grafana.

Konfigurace systémové identity

Pracovní prostor Grafana vyžaduje následující nastavení:

  • Povolená systémová spravovaná identita
  • Role Čtenář dat monitorování pro pracovní prostor Služby Azure Monitor

Obě tato nastavení se ve výchozím nastavení konfigurují při vytváření pracovního prostoru Grafana a propojili ho s pracovním prostorem služby Azure Monitor. Ověřte tato nastavení na stránce Identita pro váš pracovní prostor Grafana.

Screenshot of Identity page for Azure Managed Grafana.

Konfigurace z pracovního prostoru Grafana
Pomocí následujících kroků povolíte přístup ke všem pracovním prostorům služby Azure Monitor ve skupině prostředků nebo předplatném:

  1. Na webu Azure Portal otevřete stránku Identita pro váš pracovní prostor Grafana.

  2. Pokud je stav Ne, změňte ho na Ano.

  3. Výběrem přiřazení rolí Azure zkontrolujte stávající přístup ve vašem předplatném.

  4. Pokud čtečka dat monitorování není uvedená pro vaše předplatné nebo skupinu prostředků:

    1. Vyberte + Přidat přiřazení role.

    2. V části Obor vyberte předplatné nebo skupinu prostředků.

    3. Jako roli vyberte Čtenář dat monitorování.

    4. Zvolte Uložit.

Konfigurace z pracovního prostoru Azure Monitoru
Pomocí následujících kroků povolíte přístup jenom ke konkrétnímu pracovnímu prostoru služby Azure Monitor:

  1. Na webu Azure Portal otevřete stránku Řízení přístupu (IAM) pracovního prostoru služby Azure Monitor.

  2. Vyberte Přidat přiřazení role.

  3. Vyberte Čtenář dat monitorování a vyberte Další.

  4. Pro přiřazení přístupu vyberte Spravovaná identita.

  5. Vyberte + Vybrat členy.

  6. Jako spravovanou identitu vyberte Azure Managed Grafana.

  7. Vyberte pracovní prostor Grafana a pak vyberte Vybrat.

  8. Výběrem možnosti Zkontrolovat a přiřadit konfiguraci uložte.

Vytvoření zdroje dat Prometheus

Azure Managed Grafana ve výchozím nastavení podporuje ověřování Azure.

  1. Na webu Azure Portal otevřete stránku Přehled pracovního prostoru služby Azure Monitor.

  2. Zkopírujte koncový bod dotazu, který budete potřebovat v následujícím kroku.

  3. Otevřete pracovní prostor Azure Managed Grafana na webu Azure Portal.

  4. Výběrem možnosti Koncový bod zobrazíte pracovní prostor Grafana.

  5. Vyberte Možnost Konfigurace a potom Zdroj dat.

  6. Vyberte Přidat zdroj dat a pak Prometheus.

  7. Jako adresu URL vložte koncový bod dotazu pro váš pracovní prostor služby Azure Monitor.

  8. Vyberte ověřování Azure a zapněte ho.

  9. V části Ověřování Azure vyberte spravovanou identitu.

  10. Posuňte se do dolní části stránky a vyberte Uložit a otestovat.

Screenshot of configuration for Prometheus data source.

Grafana spravovaná vlastním systémem

Následující části popisují, jak nakonfigurovat spravovanou službu Azure Monitor pro Prometheus jako zdroj dat pro samoobslužnou správu Grafana na virtuálním počítači Azure.

Konfigurace systémové identity

Virtuální počítače Azure podporují identitu přiřazenou systémem i identitu přiřazenou uživatelem. Následující kroky nakonfigurují identitu přiřazenou systémem.

Konfigurace z virtuálního počítače Azure
Pomocí následujících kroků povolíte přístup ke všem pracovním prostorům služby Azure Monitor ve skupině prostředků nebo předplatném:

  1. Na webu Azure Portal otevřete stránku Identita vašeho virtuálního počítače.

  2. Pokud je stav Ne, změňte ho na Ano.

  3. Zvolte Uložit.

  4. Výběrem přiřazení rolí Azure zkontrolujte stávající přístup ve vašem předplatném.

  5. Pokud čtečka dat monitorování není uvedená pro vaše předplatné nebo skupinu prostředků:

    1. Vyberte + Přidat přiřazení role.

    2. V části Obor vyberte předplatné nebo skupinu prostředků.

    3. Jako roli vyberte Čtenář dat monitorování.

    4. Zvolte Uložit.

Konfigurace z pracovního prostoru Azure Monitoru
Pomocí následujících kroků povolíte přístup jenom ke konkrétnímu pracovnímu prostoru služby Azure Monitor:

  1. Na webu Azure Portal otevřete stránku Řízení přístupu (IAM) pracovního prostoru služby Azure Monitor.

  2. Vyberte Přidat přiřazení role.

  3. Vyberte Čtenář dat monitorování a vyberte Další.

  4. Pro přiřazení přístupu vyberte Spravovaná identita.

  5. Vyberte + Vybrat členy.

  6. Jako spravovanou identitu vyberte virtuální počítač.

  7. Vyberte pracovní prostor Grafana a potom klikněte na Vybrat.

  8. Výběrem možnosti Zkontrolovat a přiřadit konfiguraci uložte.

Vytvoření zdroje dat Prometheus

Verze 9.x a vyšší grafana podporují ověřování Azure, ale ve výchozím nastavení není povolené. Pokud chcete tuto funkci povolit, musíte aktualizovat konfiguraci Grafany. Pokud chcete zjistit, kde je váš soubor Grafana.ini a jak upravit konfiguraci Grafany, projděte si dokument Konfigurace grafany z Grafana Labs. Jakmile budete vědět, kde se nachází váš konfigurační soubor na virtuálním počítači, proveďte následující aktualizaci:

  1. Na virtuálním počítači vyhledejte a otevřete soubor Grafana.ini .

  2. [auth] V části konfiguračního souboru změňte azure_auth_enabled nastavení na true.

  3. [azure] V části konfiguračního souboru změňte nastavení na managed_identity_enabledtrue

  4. Na webu Azure Portal otevřete stránku Přehled pracovního prostoru služby Azure Monitor.

  5. Zkopírujte koncový bod dotazu, který budete potřebovat v následujícím kroku.

  6. Otevřete pracovní prostor Azure Managed Grafana na webu Azure Portal.

  7. Kliknutím na koncový bod zobrazíte pracovní prostor Grafana.

  8. Vyberte Možnost Konfigurace a potom Zdroj dat.

  9. Klepněte na tlačítko Přidat zdroj dat a potom Prometheus.

  10. Jako adresu URL vložte koncový bod dotazu pro váš pracovní prostor služby Azure Monitor.

  11. Vyberte ověřování Azure a zapněte ho.

  12. V části Ověřování Azure vyberte spravovanou identitu.

  13. Posuňte se do dolní části stránky a klikněte na Uložit a otestovat.

Screenshot of configuration for Prometheus data source.

Nejčastější dotazy

Tato část obsahuje odpovědi na běžné otázky.

Chybí mi všechny metriky nebo některé metriky. Jak můžu řešit potíže?

Průvodce odstraňováním potíží můžete použít k ingestování metrik Prometheus ze spravovaného agenta.

Proč mi chybí metriky, které mají dva popisky se stejným názvem, ale různá velikost písma?

Azure Managed Prometheus je systém nerozlišující malá a velká písmena. Zpracovává řetězce, jako jsou názvy metrik, názvy popisků nebo hodnoty popisků, jako jsou stejné časové řady, pokud se liší od jiné časové řady pouze v případě řetězce. Další informace najdete v tématu Přehled metrik Prometheus.

V datech metrik se zobrazují určité mezery, proč k tomu dochází?

Během aktualizací uzlů se může zobrazit 1 minuta až 2minutová mezera v datech metrik pro metriky shromážděné z našich kolekcí na úrovni clusteru. K této mezerě dochází, protože uzel, na kterém se data spouští, se aktualizuje jako součást normálního procesu aktualizace. Tento proces aktualizace má vliv na cíle na úrovni clusteru, jako jsou metriky stavu kube a vlastní cíle aplikace, které jsou zadané. K tomu dochází při ruční aktualizaci clusteru nebo prostřednictvím automatického aktualizace. Toto chování je očekávané a dochází k němu kvůli uzlu, na kterém běží při aktualizaci. Toto chování nemá vliv na žádná z našich doporučených pravidel upozornění.

Další kroky