Visualización de registros y métricas mediante Kibana y Grafana

Los paneles web Kibana y Grafana se proporcionan para ofrecer información y claridad a los espacios de nombres de Kubernetes que usan los servicios de datos habilitados para Azure Arc. Para acceder a los puntos de conexión de servicio de visualización de los paneles web de Kibana y Grafana, consulte la documentación Paneles de Azure Data Studio.

Requisitos previos

Supervisión de instancias administradas de Azure SQL en Azure Arc

Para acceder a los paneles de registros y supervisión de SQL Managed Instance habilitado para Azure Arc, ejecute el siguiente comando de la CLI azdata

az sql mi-arc endpoint list -n <name of SQL instance> --use-k8s

Los paneles de control de Grafana pertinentes son:

  • "Métricas de la instancia administrada de Azure SQL"
  • "Métricas del nodo de host"
  • "Métricas de los pods de host"

Nota:

Cuando se le pida que escriba un nombre de usuario y una contraseña, escriba el nombre de usuario y la contraseña que proporcionó en el momento en que creó el controlador de datos de Azure Arc.

Nota:

Se le mostrará una advertencia de certificado porque los certificados son autofirmados.

Supervisión del servidor PostgreSQL habilitado para Azure Arc

Para acceder a los paneles de registros y supervisión de un servidor PostgreSQL habilitado para Azure Arc, ejecute el siguiente comando de la CLI azdata

az postgres server-arc endpoint list -n <name of postgreSQL instance> --k8s-namespace <namespace> --use-k8s

Los paneles de postgreSQL pertinentes son:

  • "Métricas de Postgres"
  • "Métricas de la tabla Postgres"
  • "Métricas del nodo de host"
  • "Métricas de los pods de host"

Configuración adicional del firewall

Dependiendo de dónde se implemente el controlador de datos, puede que tenga que abrir los puertos en el firewall para tener acceso a los puntos de conexión Kibana y Grafana.

A continuación, se muestra un ejemplo del procedimiento para una máquina virtual de Azure. Tendrá que hacer esto si se ha implementado Kubernetes mediante el script.

En los pasos siguientes, se resalta cómo crear una regla de NSG para los puntos de conexión Kibana y Grafana:

Búsqueda del nombre del grupo de seguridad de red

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

Agregar la regla de NSG

Una vez que tenga el nombre del NSG, se puede agregar una regla usando el comando siguiente:

az network nsg rule create -n ports_30777 --nsg-name azurearcvmNSG --priority 600 -g azurearcvm-rg --access Allow --description 'Allow Kibana and Grafana ports' --destination-address-prefixes '*' --destination-port-ranges 30777 --direction Inbound --protocol Tcp --source-address-prefixes '*' --source-port-ranges '*'