Share via


Verwenden des verwalteten Azure Monitor-Dienstes für Prometheus als Datenquelle für Grafana mithilfe einer verwalteten Systemidentität

Der verwaltete Azure Monitor-Dienst für Prometheus ermöglicht es Ihnen, im großen Stil Metriken mithilfe einer mit Prometheus kompatiblen Überwachungslösung zu sammeln und zu analysieren. Die am häufigsten verwendete Methode zum Analysieren und Darstellen von Prometheus-Daten ist ein Grafana-Dashboard. In diesem Artikel wird erläutert, wie Prometheus als Datenquelle sowohl für Azure Managed Grafana als auch für selbstgehostete Grafana-Instanzen konfiguriert wird, die auf einer Azure-VM mit Authentifizierung über eine verwaltete Systemidentität ausgeführt werden.

Informationen zur Verwendung von Grafana mit Active Directory finden Sie unter Konfigurieren der selbstverwalteten Grafana-Instanz für die Verwendung des von Azure Monitor verwalteten Prometheus mit Microsoft Entra ID.

Von Azure verwaltetes Grafana

In den folgenden Abschnitten wird beschrieben, wie Sie den verwalteten Azure Monitor-Dienst für Prometheus als Datenquelle für Azure Managed Grafana konfigurieren.

Wichtig

Dieser Abschnitt beschreibt den manuellen Prozess zum Hinzufügen eines verwalteten Azure Monitor-Diensts für Prometheus als Datenquelle für Azure Managed Grafana. Sie können dieselbe Funktionalität erzielen, indem Sie den Azure Monitor-Arbeitsbereich und den Grafana-Arbeitsbereich verknüpfen, wie unter Verknüpfen eines Grafana-Arbeitsbereichs beschrieben.

Konfigurieren der Systemidentität

Für Ihren Grafana-Arbeitsbereich sind die folgenden Einstellungen erforderlich:

  • Aktivierung einer systemseitig verwaltete Identität
  • Rolle Überwachungsdatenleser für den Azure Monitor-Arbeitsbereich

Beide Einstellungen werden standardmäßig konfiguriert, wenn Sie Ihren Grafana-Arbeitsbereich erstellt und mit einem Azure Monitor-Arbeitsbereich verknüpft haben. Überprüfen Sie diese Einstellungen auf der Seite Identität für Ihren Grafana-Arbeitsbereich.

Screenshot of Identity page for Azure Managed Grafana.

Konfigurieren über den Grafana-Arbeitsbereich
Verwenden Sie die folgenden Schritte, um den Zugriff auf alle Azure Monitor-Arbeitsbereiche in einer Ressourcengruppe oder einem Abonnement zuzulassen:

  1. Öffnen Sie die Seite Identität für Ihren Grafana-Arbeitsbereich im Azure-Portal.

  2. Wenn Status auf Nein festgelegt ist, ändern Sie ihn in Ja.

  3. Wählen Sie Azure-Rollenzuweisungen aus, um den vorhandenen Zugriff in Ihrem Abonnement zu überprüfen.

  4. Wenn die Rolle Überwachungsdatenleser für Ihr Abonnement oder Ihre Ressourcengruppe nicht aufgeführt ist, gehen Sie folgendermaßen vor:

    1. Wählen Sie + Rollenzuweisung hinzufügen aus.

    2. Wählen Sie für Bereich entweder Abonnement oder Ressource aus.

    3. Wählen Sie für Rolle die Option Überwachungsdatenleser aus.

    4. Wählen Sie Speichern aus.

Konfigurieren über den Azure Monitor-Arbeitsbereich
Verwenden Sie die folgenden Schritte, um den Zugriff nur auf einen bestimmten Azure Monitor-Arbeitsbereich zu gewähren:

  1. Öffnen Sie die Seite Zugriffssteuerung (IAM) für Ihren Azure Monitor-Arbeitsbereich im Azure-Portal.

  2. Wählen Sie Rollenzuweisung hinzufügen aus.

  3. Wählen Sie erst Überwachungsdatenleser und dann Weiter aus.

  4. Wählen Sie unter Zugriff zuweisen zu die Option Verwaltete Identität aus.

  5. Wählen Sie + Mitglieder auswählen aus.

  6. Wählen Sie unter Verwaltete Identität die Option Azure Managed Grafana aus.

  7. Wählen Sie Ihren Grafana-Arbeitsbereich und dann Auswählen aus.

  8. Wählen Sie Überprüfen und zuweisen aus, um die Konfiguration zu speichern.

Erstellen einer Prometheus-Datenquelle

Die Azure-Authentifizierung wird in Azure Managed Grafana standardmäßig unterstützt.

  1. Öffnen Sie die Seite Übersicht für Ihren Azure Monitor-Arbeitsbereich im Azure-Portal.

  2. Kopieren Sie den Abfrageendpunkt, den Sie in einem folgenden Schritt benötigen werden.

  3. Öffnen Sie Ihren Azure Managed Grafana-Arbeitsbereich im Azure-Portal.

  4. Wählen Sie den Endpunkt aus, um den Grafana-Arbeitsbereich anzuzeigen.

  5. Wählen Sie Konfiguration und dann Datenquelle aus.

  6. Wählen Sie Datenquelle hinzufügen und dann Prometheus aus.

  7. Fügen Sie als URL den Abfrageendpunkt für Ihren Azure Monitor-Arbeitsbereich ein.

  8. Wählen Sie die Azure-Authentifizierung aus, um sie zu aktivieren.

  9. Wählen Sie für Authentifizierung unter Azure-Authentifizierung die Option Verwaltete Identität aus.

  10. Scrollen Sie auf der Seite nach unten, und wählen Sie Speichern und testen aus.

Screenshot of configuration for Prometheus data source.

Selbstverwaltete Grafana-Instanz

In den folgenden Abschnitten wird beschrieben, wie Sie den verwalteten Azure Monitor-Dienst für Prometheus als Datenquelle für eine selbstverwaltete Grafana-Instanz auf einer Azure-VM konfigurieren.

Konfigurieren der Systemidentität

Azure-VMs unterstützen sowohl systemseitig als auch benutzerseitig zugewiesene Identitäten. Mithilfe der folgenden Schritte wird die systemseitig zugewiesene Identität konfiguriert.

Konfigurieren über eine Azure-VM
Verwenden Sie die folgenden Schritte, um den Zugriff auf alle Azure Monitor-Arbeitsbereiche in einer Ressourcengruppe oder einem Abonnement zuzulassen:

  1. Öffnen Sie die Seite Identität für Ihre VM im Azure-Portal.

  2. Wenn Status auf Nein festgelegt ist, ändern Sie ihn in Ja.

  3. Wählen Sie Speichern aus.

  4. Wählen Sie Azure-Rollenzuweisungen aus, um den vorhandenen Zugriff in Ihrem Abonnement zu überprüfen.

  5. Wenn die Rolle Überwachungsdatenleser für Ihr Abonnement oder Ihre Ressourcengruppe nicht aufgeführt ist, gehen Sie folgendermaßen vor:

    1. Wählen Sie + Rollenzuweisung hinzufügen aus.

    2. Wählen Sie für Bereich entweder Abonnement oder Ressource aus.

    3. Wählen Sie für Rolle die Option Überwachungsdatenleser aus.

    4. Wählen Sie Speichern aus.

Konfigurieren über den Azure Monitor-Arbeitsbereich
Verwenden Sie die folgenden Schritte, um den Zugriff nur auf einen bestimmten Azure Monitor-Arbeitsbereich zu gewähren:

  1. Öffnen Sie die Seite Zugriffssteuerung (IAM) für Ihren Azure Monitor-Arbeitsbereich im Azure-Portal.

  2. Wählen Sie Rollenzuweisung hinzufügen aus.

  3. Wählen Sie erst Überwachungsdatenleser und dann Weiter aus.

  4. Wählen Sie unter Zugriff zuweisen zu die Option Verwaltete Identität aus.

  5. Wählen Sie + Mitglieder auswählen aus.

  6. Wählen Sie unter Verwaltete Identität die Option Virtueller Computer aus.

  7. Wählen Sie Ihren Grafana-Arbeitsbereich aus, und klicken Sie dann auf Auswählen.

  8. Wählen Sie Überprüfen und zuweisen aus, um die Konfiguration zu speichern.

Erstellen einer Prometheus-Datenquelle

Die Grafana-Versionen 9.x und höher unterstützen die Azure-Authentifizierung, sie ist jedoch nicht standardmäßig aktiviert. Um dieses Feature zu aktivieren, müssen Sie Ihre Grafana-Konfiguration aktualisieren. Wie Sie die Datei „Grafana.ini“ finden und die Grafana-Konfiguration bearbeiten, erfahren Sie im Dokument Konfigurieren von Grafana aus den Grafana Labs. Sobald Sie den Speicherort Ihrer Konfigurationsdatei auf Ihrer VM kennen, führen Sie das folgende Update aus:

  1. Suchen und öffnen Sie die Datei Grafana.ini auf Ihrer VM.

  2. Ändern Sie im Abschnitt [auth] der Konfigurationsdatei die Einstellung azure_auth_enabled in true.

  3. Ändern Sie im Abschnitt [azure] der Konfigurationsdatei die Einstellung managed_identity_enabled in true.

  4. Öffnen Sie die Seite Übersicht für Ihren Azure Monitor-Arbeitsbereich im Azure-Portal.

  5. Kopieren Sie den Abfrageendpunkt, den Sie in einem folgenden Schritt benötigen werden.

  6. Öffnen Sie Ihren Azure Managed Grafana-Arbeitsbereich im Azure-Portal.

  7. Klicken Sie auf den Endpunkt, um den Grafana-Arbeitsbereich anzuzeigen.

  8. Wählen Sie Konfiguration und dann Datenquelle aus.

  9. Klicken Sie auf Datenquelle hinzufügen und dann auf Prometheus.

  10. Fügen Sie als URL den Abfrageendpunkt für Ihren Azure Monitor-Arbeitsbereich ein.

  11. Wählen Sie die Azure-Authentifizierung aus, um sie zu aktivieren.

  12. Wählen Sie für Authentifizierung unter Azure-Authentifizierung die Option Verwaltete Identität aus.

  13. Scrollen Sie zum unteren Ende der Seite, und klicken Sie auf Speichern und testen.

Screenshot of configuration for Prometheus data source.

Häufig gestellte Fragen

Dieser Abschnitt enthält Antworten auf häufig gestellte Fragen.

Mir fehlen alle oder einige meiner Metriken. Wie behebe ich dieses Problem?

Sie können hier den Leitfaden zur Problembehandlung zum Erfassen von Prometheus-Metriken vom verwalteten Agent verwenden.

Warum fehlen Metriken mit zwei Bezeichnungen mit demselben Namen, aber unterschiedlicher Groß-/Kleinschreibung?

Von Azure verwaltetes Prometheus ist ein System, bei dem die Groß-/Kleinschreibung nicht beachtet wird. Es behandelt Zeichenfolgen (z. B. Metriknamen, Bezeichnungsnamen oder Bezeichnungswerte) als die gleiche Zeitreihe, wenn sie sich von einer anderen Zeitreihe nur durch die Groß-/Kleinschreibung unterscheiden. Weitere Informationen finden Sie unter Übersicht über Prometheus-Metriken.

Warum sehe ich einige Lücken in Metrikdaten?

Bei Knotenaktualisierungen kann eine Lücke von 1 bis 2 Minuten in den Metrikdaten für Metriken auftreten, die von unseren Collectors auf Clusterebene erfasst wurden. Diese Lücke tritt auf, da der Knoten, auf dem die Daten ausgeführt werden, im Rahmen eines normalen Aktualisierungsprozesses aktualisiert wird. Dieser Aktualisierungsprozess wirkt sich auf clusterweite Ziele aus, z. B. kube-state-metrics und benutzerdefinierte Anwendungsziele, die angegeben werden. Dies tritt auf, wenn Ihr Cluster manuell oder per automatischer Aktualisierung aktualisiert wird. Dies ist das erwartete Verhalten, und es tritt aufgrund der Aktualisierung des Knotens auf, auf dem er ausgeführt wird. Dieses Verhalten wirkt sich nicht auf unsere empfohlenen Warnungsregeln aus.

Nächste Schritte