Anzeigen von Protokollen und Metriken mithilfe von Kibana und Grafana

Kibana- und Grafana-Webdashboards werden bereitgestellt, um Erkenntnisse zu liefern und Klarheit in Bezug auf die Kubernetes-Namespaces zu vermitteln, die von Azure Arc-fähigen Datendiensten verwendet werden. Informationen zum Zugreifen auf Kibana- und Grafana-Webdashboards zum Anzeigen von Dienstendpunkten finden Sie unter Azure Data Studio Dashboards.

Voraussetzungen

  • Verwenden Sie die Bash-Umgebung in Azure Cloud Shell. Weitere Informationen finden Sie unter Schnellstart für Bash in Azure Cloud Shell.

  • Wenn Sie CLI-Referenzbefehle lieber lokal ausführen, installieren Sie die Azure CLI. Wenn Sie Windows oder macOS ausführen, sollten Sie die Azure CLI in einem Docker-Container ausführen. Weitere Informationen finden Sie unter Ausführen der Azure CLI in einem Docker-Container.

    • Wenn Sie eine lokale Installation verwenden, melden Sie sich mithilfe des Befehls az login bei der Azure CLI an. Führen Sie die in Ihrem Terminal angezeigten Schritte aus, um den Authentifizierungsprozess abzuschließen. Informationen zu anderen Anmeldeoptionen finden Sie unter Anmelden mit der Azure CLI.

    • Installieren Sie die Azure CLI-Erweiterung beim ersten Einsatz, wenn Sie dazu aufgefordert werden. Weitere Informationen zu Erweiterungen finden Sie unter Verwenden von Erweiterungen mit der Azure CLI.

    • Führen Sie az version aus, um die installierte Version und die abhängigen Bibliotheken zu ermitteln. Führen Sie az upgrade aus, um das Upgrade auf die aktuelle Version durchzuführen.

Überwachen verwalteter Azure SQL-Instanzen in Azure Arc

Um auf die Protokolle und Überwachungsdashboards für von Azure Arc aktivierte SQL Managed Instance zuzugreifen, führen Sie den folgenden azdata CLI-Befehl aus

az sql mi-arc endpoint list -n <name of SQL instance> --use-k8s

Diese Grafana-Dashboards sind relevant:

  • „Azure SQL managed instance Metrics“ (Metriken für verwaltete Azure SQL-Instanzen)
  • „Host Node Metrics“ (Hostknotenmetriken)
  • „Host Pods Metrics“ (Hostpodmetriken)

Hinweis

Wenn Sie zur Eingabe eines Benutzernamens und Kennworts aufgefordert werden, geben Sie denselben Benutzernamen und dasselbe Kennwort ein wie bei der Erstellung des Azure Arc-Datencontrollers.

Hinweis

Sie werden in einer Zertifikatwarnung hierzu aufgefordert, da es sich um selbstsignierte Zertifikate handelt.

Überwachen eines PostgreSQL-Servers mit Azure Arc-Unterstützung

Führen Sie den folgenden azdata-CLI-Befehl aus, um auf die Dashboards mit Protokollen und Überwachungsdaten für einen PostgreSQL-Server mit Azure Arc-Unterstützung zuzugreifen.

az postgres server-arc endpoint list -n <name of postgreSQL instance> --k8s-namespace <namespace> --use-k8s

Diese PostgreSQL-Dashboards sind relevant:

  • „Postgres Metrics“ (Postgres-Metriken)
  • „Postgres Table Metrics“ (Postgres-Tabellenmetriken)
  • „Host Node Metrics“ (Hostknotenmetriken)
  • „Host Pods Metrics“ (Hostpodmetriken)

Zusätzliche Firewallkonfiguration

Je nachdem, wo der Datencontroller bereitgestellt wurde, müssen Sie Ports in Ihrer Firewall öffnen, um auf die Kibana- und Grafana-Endpunkte zugreifen zu können.

Im Folgenden sehen Sie ein Beispiel für diesen Vorgang für eine Azure-VM. Diese Aktion ist erforderlich, wenn Sie Kubernetes mithilfe des Skripts bereitgestellt haben.

In den folgenden Schritten wird gezeigt, wie Sie eine NSG-Regel für die Kibana- und Grafana-Endpunkte erstellen:

Ermitteln Sie den Namen der NSG.

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

Fügen Sie die NSG-Regel hinzu.

Sobald Sie den Namen der NSG kennen, können Sie mithilfe des folgenden Befehls eine Regel hinzufügen:

az network nsg rule create -n ports_30777 --nsg-name azurearcvmNSG --priority 600 -g azurearcvm-rg --access Allow --description 'Allow Kibana and Grafana ports' --destination-address-prefixes '*' --destination-port-ranges 30777 --direction Inbound --protocol Tcp --source-address-prefixes '*' --source-port-ranges '*'