Teilen über


Private Link für die Datenerfassung für Managed Prometheus und Azure Monitor-Arbeitsbereiche

Private Verbindungen für die Datenerfassung für Managed Prometheus werden in den Datensammlungsendpunkten (Data Collection Endpoints, DCE) des Arbeitsbereichs konfiguriert, in dem die Daten gespeichert werden.

In diesem Artikel erfahren Sie, wie Sie die DCEs konfigurieren, die Ihrem Azure Monitor-Arbeitsbereich zugeordnet sind, um Private Link für die Datenerfassung zu verwenden.

Informationen zum Definieren Ihres Azure Monitor-Private Link-Bereichs (Azure Monitor Private Link Scope, AMPLS) finden Sie in der Dokumentation zu privaten Azure Monitor-Verbindungen. Ordnen Sie dann Ihre DCEs dem AMPLS zu.

Suchen Sie die DCEs, die Ihrem Azure Monitor-Arbeitsbereich zugeordnet sind.

  1. Öffnen Sie das Menü „Azure Monitor-Arbeitsbereiche“ im Azure-Portal.
  2. Wählen Sie Ihren Arbeitsbereich aus.
  3. Wählen Sie im Menü des Arbeitsbereichs die Option „Datensammlungsendpunkte“ aus.

Screenshot: Seite „Datensammlungsendpunkte“ für einen Azure Monitor-Arbeitsbereich.

Auf der Seite werden alle DCEs angezeigt, die dem Azure Monitor-Arbeitsbereich zugeordnet sind und die die Datenerfassung im Arbeitsbereich ermöglichen. Wählen Sie den DCE aus, den Sie mit Private Link konfigurieren möchten, und führen Sie dann die Schritte zum Erstellen eines Azure Monitor-Private Link-Bereichs aus, um den Vorgang abzuschließen.

Wenn dies erledigt ist, navigieren Sie zu der DCE-Ressource, die während der Aktivierung von Managed Prometheus im Azure-Portal erstellt wurde, und wählen Sie im Konfigurationsmenü die Option „Ressourcen“ aus. Wählen Sie in der Dropdownliste mit Datensammlungsendpunkten einen Endpunkt aus, der sich in derselben Region befindet wie der AKS-Cluster. Wenn sich der Azure Monitor-Arbeitsbereich in derselben Region wie der AKS-Cluster befindet, können Sie den DCE wiederverwenden, der während der Aktivierung von Managed Prometheus erstellt wurde. Erstellen Sie andernfalls einen DCE in der Region, in der sich der AKS-Cluster befindet, und wählen Sie diesen DCE in der Dropdownliste aus.

Ein Screenshot der Seite „Datensammlungsregeln“ für einen Azure Monitor-Arbeitsbereich.

Hinweis

Informationen zum Konfigurieren einer privaten Verbindung zum Abfragen von Daten aus Ihrem Azure Monitor-Arbeitsbereich mithilfe von Grafana finden Sie unter Herstellen einer privaten Verbindung mit einer Datenquelle.

Informationen zum Konfigurieren von privaten Verbindungen zum Abfragen von Daten aus Ihrem Azure Monitor-Arbeitsbereich (ohne Grafana) finden Sie unter Verwenden privater Endpunkte für Abfragen.

Ein privater Azure Kubernetes Service-Cluster kann standardmäßig Daten über das öffentliche Netzwerk an Managed Prometheus und Ihren Azure Monitor-Arbeitsbereich sowie an den öffentlichen Datensammlungsendpunkt senden.

Wenn Sie eine Azure Firewall verwenden, um den ausgehenden Datenverkehr aus Ihrem Cluster einzuschränken, können Sie Folgendes implementieren:

  • Öffnen Sie einen Pfad zum öffentlichen Erfassungsendpunkt. Aktualisieren Sie die Routingtabelle mit den folgenden beiden Endpunkten:
    • *.handler.control.monitor.azure.com
    • *.ingest.monitor.azure.com
  • Aktivieren sie die Azure Firewall für den Zugriff auf den Azure Monitor-Private Link-Bereich und den Datensammlungsendpunkt, der für die Datenerfassung verwendet wird.

Die folgenden Schritte zeigen, wie Sie Remoteschreibvorgänge für einen Kubernetes-Cluster über ein VNET mit privater Verbindung und einen Azure Monitor-Private Link-Bereich einrichten.

Die folgenden Schritte zeigen, wie Sie Remoteschreibvorgänge für einen Kubernetes-Cluster über ein VNET mit privater Verbindung und einen Azure Monitor-Private Link-Bereich einrichten.

Wir beginnen mit dem lokalen Kubernetes-Cluster.

  1. Erstellen Sie ein virtuelles Netzwerk in Azure.
  2. Konfigurieren Sie den lokalen Cluster für die Verbindung mit einem Azure-VNET über ein VPN-Gateway oder ExpressRoutes mit privatem Peering.
  3. Erstellen Sie einen Azure Monitor-Private Link-Bereich.
  4. Verbinden Sie den Azure Monitor-Private Link-Bereich mit einem privaten Endpunkt im virtuellen Netzwerk, das vom lokalen Cluster verwendet wird. Dieser private Endpunkt wird verwendet, um auf Ihre Datensammlungsendpunkte zuzugreifen.
  5. Navigieren Sie zu Ihrem Azure Monitor-Arbeitsbereich im Azure-Portal. Beim Erstellen Ihres Azure Monitor-Arbeitsbereichs wird ein System-Datensammlungsendpunkt erstellt, mit dem Sie Daten per Remoteschreibvorgang erfassen können.
  6. Wählen Sie im Menü des Azure Monitor-Arbeitsbereichs die Option Datensammlungsendpunkte aus.
  7. Standardmäßig hat der System-Datensammlungsendpunkt denselben Namen wie Ihr Azure Monitor-Arbeitsbereich. Wählen Sie diesen Datensammlungsendpunkt aus.
  8. Die Seite „Datensammlungsendpunkt, Netzwerkisolation“ wird angezeigt. Wählen Sie auf dieser Seite Hinzufügen aus, und wählen Sie den von Ihnen erstellten Azure Monitor-Private Link-Bereich aus. Es dauert einige Minuten, bis die Einstellungen übernommen werden. Nach Abschluss des Vorgangs werden Daten aus Ihrem privaten AKS-Cluster über die private Verbindung in Ihrem Azure Monitor-Arbeitsbereich erfasst.

Überprüfen, dass Daten erfasst werden

Um zu überprüfen, ob Daten erfasst werden, verwenden Sie eine der folgenden Methoden:

  • Öffnen Sie die Seite „Arbeitsmappen“ in Ihrem Azure Monitor-Arbeitsbereich, und wählen Sie die Kachel Prometheus-Explorer aus. Informationen zu Arbeitsmappen im Azure Monitor-Arbeitsbereich finden Sie in der Übersicht über Arbeitsmappen.

  • Verwenden Sie eine verknüpfte Grafana-Instanz. Weitere Informationen zum Verknüpfen einer Grafana-Instanz mit Ihrem Arbeitsbereich finden Sie im Artikel zum Verknüpfen eines Grafana-Arbeitsbereichs mit Ihrem Azure Monitor-Arbeitsbereich.

Nächste Schritte