Řízení prostředků pro klientské aplikace pomocí skupin aplikací

Azure Event Hubs umožňuje řídit úlohy streamování událostí pro klientské aplikace, které se připojují ke službě Event Hubs pomocí skupin aplikací. Další informace najdete v tématu Zásady správného řízení prostředků se skupinami aplikací.

Tento článek popisuje, jak provést následující úlohy:

  • Vytvořte skupinu aplikací.
  • Povolení nebo zakázání skupiny aplikací
  • Definování limitů prahových hodnot a použití zásad omezování pro skupinu aplikací
  • Ověření omezování pomocí diagnostických protokolů

Poznámka:

Skupiny aplikací jsou k dispozici pouze v úrovních Premium a Dedicated .

Vytvoření skupiny aplikací

V této části se dozvíte, jak vytvořit skupinu aplikací pomocí webu Azure Portal, rozhraní příkazového řádku, PowerShellu a šablony Azure Resource Manageru (ARM).

Skupinu aplikací můžete vytvořit pomocí webu Azure Portal pomocí následujícího postupu.

  1. Přejděte do oboru názvů služby Event Hubs.

  2. V nabídce vlevo vyberte v části Nastavení skupiny aplikací.

  3. Na stránce Skupiny aplikací na panelu příkazů vyberte + Skupina aplikací.

    Screenshot of the Application Groups page in the Azure portal.

  4. Na stránce Přidat skupinu aplikací postupujte takto:

    1. Zadejte název skupiny aplikací.

    2. Potvrďte, že je vybraná možnost Povoleno . Pokud chcete, aby byla skupina aplikací v zakázaném stavu jako první, zrušte zaškrtnutí políčka Povoleno . Tento příznak určuje, jestli mají klienti skupiny aplikací přístup ke službě Event Hubs, nebo ne.

    3. Jako typ kontextu zabezpečení vyberte zásady sdíleného přístupu oboru názvů, zásady sdíleného přístupu centra událostí nebo aplikaci Microsoft Entra. Skupina aplikací podporuje výběr klíče SAS na úrovni oboru názvů nebo na úrovni entity (centra událostí). Při vytváření skupiny aplikací byste měli přidružit sdílené přístupové podpisy (SAS) nebo ID aplikace Microsoft Entra, které používají klientské aplikace.

    4. Pokud jste vybrali zásady sdíleného přístupu oboru názvů:

      1. Jako název klíče SAS vyberte zásadu SAS, kterou je možné použít jako kontext zabezpečení pro tuto skupinu aplikací. Výběrem možnosti Přidat zásadu SAS můžete přidat novou zásadu a pak ji přidružit ke skupině aplikací.

        Screenshot of the Add application group page with Namespace Shared access policy option selected.

    5. Pokud jste vybrali zásady sdíleného přístupu služby Event Hubs:

      1. Jako název klíče SAS zkopírujte název zásady SAS ze stránky Zásady sdíleného přístupu služby Event Hubs a vložte ho do textového pole.

        Screenshot of the Add application group page with event hub Shared access policy option selected.

    6. Pokud jste vybrali aplikaci Microsoft Entra:

      1. Pro ID aplikace Microsoft Entra (klient) zadejte aplikaci Microsoft Entra nebo ID klienta.

      Screenshot of the Add application group page with Microsoft Entra option.

Podporovaný typ kontextu zabezpečení

Zkontrolujte automaticky vygenerované ID skupiny klientů, což je jedinečné ID přidružené ke skupině aplikací. Obor zásad správného řízení aplikací (obor názvů nebo úroveň entity) by závisel na úrovni přístupu pro použité ID aplikace Microsoft Entra. Následující tabulka uvádí automaticky generované ID skupiny klientů pro jiný typ kontextu zabezpečení:

Typ kontextu zabezpečení ID automaticky generované skupiny klientů
Sdílený přístupový klíč oboru názvů NamespaceSASKeyName=<NamespaceLevelKeyName>
Aplikace Microsoft Entra AADAppID=<AppID>
Sdílený přístupový klíč služby Event Hubs EntitySASKeyName=<EntityLevelKeyName>

Poznámka:

Všechny existující skupiny aplikací vytvořené pomocí sdíleného přístupového klíče oboru názvů budou nadále fungovat s ID skupiny klientů počínaje SASKeyName. Všechny nové skupiny aplikací by ale aktualizovaly ID skupiny klientů, jak je znázorněno výše.

  1. Pokud chcete přidat zásadu, postupujte takto:

    1. Zadejte název zásady.

    2. Jako typ vyberte zásady omezování.

    3. U ID metriky vyberte jednu z následujících možností: Příchozí zprávy, Odchozí zprávy, Příchozí bajty, Odchozí bajty. V následujícím příkladu je vybrána možnost Příchozí zprávy .

    4. Jako prahovou hodnotu limitu rychlosti zadejte prahovou hodnotu. V následujícím příkladu je jako prahová hodnota pro počet příchozích zpráv zadána hodnota 10000 .

      Screenshot of the Add application group page with a policy for incoming messages.

      Tady je snímek obrazovky stránky s přidanou další zásadou.

      Screenshot of the Add application group page with two policies.

  2. Teď na stránce Přidat skupinu aplikací vyberte Přidat.

  3. Ověřte, že se skupina aplikací zobrazuje v seznamu skupin aplikací.

    Screenshot of the Application groups page with the application group you created.

    Skupinu aplikací v seznamu můžete odstranit tak, že vyberete tlačítko ikony koše vedle ní v seznamu.

Povolení nebo zakázání skupiny aplikací

Klientským aplikacím můžete zabránit v přístupu k oboru názvů služby Event Hubs zakázáním skupiny aplikací, která tyto aplikace obsahuje. Když je skupina aplikací zakázaná, klientské aplikace nebudou moct publikovat ani využívat data. Všechna vytvořená připojení z klientských aplikací této skupiny aplikací budou ukončena také.

V této části se dozvíte, jak povolit nebo zakázat skupinu aplikací pomocí webu Azure Portal, PowerShellu, rozhraní příkazového řádku a šablony ARM.

  1. Na stránce Obor názvů služby Event Hubs vyberte v nabídce vlevo skupiny aplikací.

  2. Vyberte skupinu aplikací, kterou chcete povolit nebo zakázat.

    Screenshot showing the Application Groups page with an application group selected.

  3. Na stránce Upravit skupinu aplikací zrušte zaškrtnutí políčka Povolit, pokud chcete zakázat skupinu aplikací, a potom v dolní části stránky vyberte Aktualizovat. Podobně zaškrtnutím políčka povolte skupinu aplikací.

    Screenshot showing the Edit application group page with Enabled option deselected.

Použití zásad omezování

Při vytváření skupiny aplikací nebo do existující skupiny aplikací můžete přidat nula nebo více zásad. Můžete například přidat zásady omezování související s IncomingMessages, IncomingBytes nebo OutgoingBytes do contosoAppGroup. Tyto zásady se použijí na úlohy streamování událostí klientských aplikací, které používají zásadu contososaspolicySAS.

Informace o tom, jak přidat zásady při vytváření skupiny aplikací, najdete v části Vytvoření skupiny aplikací.

Zásady můžete přidat také po vytvoření skupiny aplikací.

  1. Na stránce Obor názvů služby Event Hubs vyberte v nabídce vlevo skupiny aplikací.

  2. Vyberte skupinu aplikací, kterou chcete přidat, aktualizovat nebo odstranit zásadu.

    Screenshot showing the Application Groups page with an application group selected.

  3. Na stránce Upravit skupinu aplikací můžete provést následující kroky:

    1. Aktualizace nastavení (včetně prahových hodnot) pro stávající zásady
    2. Přidání nové zásady

Rozhodnutí o prahové hodnotě pro zásady omezování

Azure Event Hubs podporuje funkce protokolů metrik aplikací, aby bylo možné sledovat obvyklou propustnost v rámci systému a odpovídajícím způsobem rozhodnout o prahové hodnotě pro skupinu aplikací. Při rozhodování o prahové hodnotě můžete postupovat následovně:

  1. Zapněte nastavení diagnostiky ve službě Event Hubs s protokoly metrik aplikací jako vybranou kategorií a jako cíl zvolte Log Analytics.

  2. Vytvořte prázdnou skupinu aplikací bez jakýchkoli zásad omezování.

  3. Pokračujte v odesílání zpráv a událostí do centra událostí v obvyklé propustnosti.

  4. Přejděte do pracovního prostoru služby Log Analytics a v tabulce AzureDiagnostics zadejte dotaz na správný název aktivity (resource-governance-overview.md#throttling-policy---threshold-limits).) Následující ukázkový dotaz je nastavený na sledování prahové hodnoty příchozích zpráv:

    AzureDiagnostics 
        | where ActivityName_s =="IncomingMessages" 
        | where Outcome_s =="Success"      
    
  5. Vyberte oddíl Graf v pracovním prostoru služby Log Analytics a vykreslíte graf mezi časem vygenerovaným na ose Y a počtem zpráv odeslaných na ose x.

    Screenshot of the Azure Monitor logs page in the Azure portal.

    V tomto příkladu vidíte, že obvyklá propustnost nikdy nepřekračovala více než 550 zpráv (očekávaná aktuální propustnost). Toto pozorování vám pomůže definovat skutečnou prahovou hodnotu.

  6. Jakmile se rozhodnete, jaká prahová hodnota je, přidejte do skupiny aplikací novou zásadu omezování.

Publikování nebo využívání událostí

Po úspěšném přidání zásad omezování do skupiny aplikací můžete otestovat chování omezování publikováním nebo využíváním událostí pomocí klientských aplikací, které jsou součástí contosoAppGroup skupiny aplikací. K otestování můžete použít klienta AMQP nebo klientskou aplikaci Kafka a stejný název zásady SAS nebo ID aplikace Microsoft Entra, které se používá k vytvoření skupiny aplikací.

Poznámka:

Když dojde k omezování klientských aplikací, měli byste zaznamenat zpomalení při publikování nebo využívání dat.

Ověření omezování pomocí skupin aplikací

Podobně jako při rozhodování o limitech prahových hodnot pro zásady omezování můžete použít protokoly metrik aplikace k ověření omezování a vyhledání dalších podrobností.

Pomocí následujícího ukázkového dotazu můžete zjistit všechny omezené požadavky v určitém časovém rámci. Je nutné aktualizovat název aktivity tak, aby odpovídal operaci, kterou očekáváte, že dojde k omezení.


  AzureDiagnostics 
  |  where Category =="ApplicationMetricsLogs"
  | where ActivityName_s =="IncomingMessages" 
  | where Outcome_s =="Throttled"  
	

Kvůli omezením na úrovni protokolu se protokoly omezených požadavků negenerují pro operace příjemců v rámci centra událostí ( OutgoingMessages nebo OutgoingBytes). pokud jsou požadavky omezené na straně příjemce, sledovali byste nižší propustnost výchozího přenosu dat.

Další kroky