Partekatu honen bidez:


Uso del servicio administrado de Azure Monitor para Prometheus como origen de datos de Grafana mediante una identidad administrada asignada por el sistema

El servicio administrado de Azure Monitor para Prometheus permite recopilar y analizar métricas a gran escala mediante una solución de supervisión compatible con Prometheus. La forma más común de analizar y presentar datos de Prometheus es con un panel de Grafana. En este artículo se explica cómo configurar Prometheus como origen de datos de Azure Managed Grafana y Grafana autohospedado que se ejecuta en una máquina virtual de Azure mediante la autenticación de identidad administrada asignada por el sistema.

Para obtener información sobre el uso de Grafana con Active Directory, consulte Configuración de Grafana autoadministrado para usar Prometheus administrado por Azure Monitor con Microsoft Entra ID.

Azure Managed Grafana

En las secciones siguientes se describe cómo configurar el servicio administrado de Azure Monitor para Prometheus como origen de datos de Azure Managed Grafana.

Importante

En esta sección se describe el proceso manual para agregar un servicio administrado de Azure Monitor para el origen de datos de Prometheus a Azure Managed Grafana. Para lograr la misma funcionalidad, vincule el área de trabajo de Azure Monitor y el área de trabajo de Grafana como se indica en Vincular un área de trabajo de Grafana.

Configuración de la identidad del sistema

El área de trabajo de Grafana requiere la configuración siguiente:

  • Identidad administrada asignada por el sistema
  • Rol Lector de datos de supervisión para el área de trabajo de Azure Monitor

Ambas opciones se configuran de forma predeterminada al crear el área de trabajo de Grafana y vincularla a un área de trabajo de Azure Monitor. Compruebe esta configuración en la página Identidad del área de trabajo de Grafana.

Captura de pantalla de la página Identidad de Azure Managed Grafana.

Configuración desde el área de trabajo de Grafana
Siga estos pasos para permitir el acceso a todas las áreas de trabajo de Azure Monitor de un grupo de recursos o suscripción:

  1. Abra la página Identidad del área de trabajo de Grafana en Azure Portal.

  2. Si el estado es No, cámbielo a .

  3. Seleccione Asignaciones de roles de Azure para revisar el acceso existente en la suscripción.

  4. Si el rol Lector de datos de supervisión no aparece en la lista de suscripciones o grupos de recursos:

    1. Seleccione + Agregar asignación de roles.

    2. En Ámbito, seleccione Suscripción o Grupo de recursos.

    3. En Rol, seleccione Lector de datos de supervisión.

    4. Seleccione Guardar.

Configuración desde un área de trabajo de Azure Monitor
Siga estos pasos para permitir el acceso solo a un área de trabajo de Azure Monitor específica:

  1. Abra la página Control de acceso (IAM) del área de trabajo de Azure Monitor en Azure Portal.

  2. Seleccione Agregar asignación de roles.

  3. Seleccione Lector de datos de supervisión y seleccione Siguiente.

  4. En Asignar acceso a, seleccione Identidad administrada.

  5. Seleccione + Seleccionar miembros.

  6. En Identidad administrada, seleccione Azure Managed Grafana.

  7. Seleccione el área de trabajo de Grafana y, a continuación, haga clic en Seleccionar.

  8. Seleccione Revisar y asignar para guardar la configuración.

Creación de un origen de datos de Prometheus

Azure Managed Grafana admite la autenticación de Azure de forma predeterminada.

  1. Abra la página Información general del área de trabajo de Azure Monitor en Azure Portal.

  2. Copie el punto de conexión de consulta, ya que lo necesitará en un paso posterior.

  3. Abra su área de trabajo de Azure Managed Grafana en Azure Portal.

  4. Seleccione el punto de conexión para ver el área de trabajo de Grafana.

  5. Seleccione Configuración y, a continuación, Origen de datos.

  6. Seleccione Agregar origen de datos y, a continuación, Prometheus.

  7. En DIRECCIÓN URL, pegue el punto de conexión de consulta del área de trabajo de Azure Monitor.

  8. Seleccione Autenticación de Azure para activarla.

  9. En la opción Autenticación de Autenticación de Azure, seleccione Identidad administrada.

  10. Desplácese hasta la parte inferior de la página y seleccione Guardar y probar.

Captura de pantalla de la configuración del origen de datos de Prometheus.

Grafana autoadministrado

En las secciones siguientes se describe cómo configurar el servicio administrado de Azure Monitor para Prometheus como origen de datos de Grafana autoadministrado en una máquina virtual de Azure.

Configuración de la identidad del sistema

Las máquinas virtuales de Azure admiten las identidades asignadas por el sistema y por el usuario. Los pasos siguientes permiten configurar la identidad asignada por el sistema.

Configuración desde una máquina virtual de Azure
Siga estos pasos para permitir el acceso a todas las áreas de trabajo de Azure Monitor de un grupo de recursos o suscripción:

  1. Abra la página Identidad de la máquina virtual en Azure Portal.

  2. Si el estado es No, cámbielo a .

  3. Seleccione Guardar.

  4. Seleccione Asignaciones de roles de Azure para revisar el acceso existente en la suscripción.

  5. Si el rol Lector de datos de supervisión no aparece en la lista de suscripciones o grupos de recursos:

    1. Seleccione + Agregar asignación de roles.

    2. En Ámbito, seleccione Suscripción o Grupo de recursos.

    3. En Rol, seleccione Lector de datos de supervisión.

    4. Seleccione Guardar.

Configuración desde un área de trabajo de Azure Monitor
Siga estos pasos para permitir el acceso solo a un área de trabajo de Azure Monitor específica:

  1. Abra la página Control de acceso (IAM) del área de trabajo de Azure Monitor en Azure Portal.

  2. Seleccione Agregar asignación de roles.

  3. Seleccione Lector de datos de supervisión y seleccione Siguiente.

  4. En Asignar acceso a, seleccione Identidad administrada.

  5. Seleccione + Seleccionar miembros.

  6. En Identidad administrada, seleccione Máquina virtual.

  7. Seleccione el área de trabajo de Grafana y, a continuación, haga clic en Seleccionar.

  8. Seleccione Revisar y asignar para guardar la configuración.

Creación de un origen de datos de Prometheus

Las versiones 9.x y posteriores de Grafana admiten la autenticación de Azure, pero no está habilitada de forma predeterminada. Para habilitar esta característica, debe actualizar la configuración de Grafana. Para determinar dónde está el archivo Grafana.ini y cómo editar la configuración de Grafana, consulte el documento Configuración de Grafana de Grafana Labs. Una vez que sepa dónde reside el archivo de configuración en la máquina virtual, realice la siguiente actualización:

  1. Busque y abra el archivo Grafana.ini en la máquina virtual.

  2. En la sección [auth] del archivo de configuración, cambie la opción azure_auth_enabled a true.

  3. En la sección [azure] del archivo de configuración, cambie la opción managed_identity_enabled a true.

  4. Abra la página Información general del área de trabajo de Azure Monitor en Azure Portal.

  5. Copie el punto de conexión de consulta, ya que lo necesitará en un paso posterior.

  6. Abra su área de trabajo de Azure Managed Grafana en Azure Portal.

  7. Haga clic en el punto de conexión para ver el área de trabajo de Grafana.

  8. Seleccione Configuración y, a continuación, Origen de datos.

  9. Haga clic en Agregar origen de datos y, a continuación, en Prometheus.

  10. En DIRECCIÓN URL, pegue el punto de conexión de consulta del área de trabajo de Azure Monitor.

  11. Seleccione Autenticación de Azure para activarla.

  12. En la opción Autenticación de Autenticación de Azure, seleccione Identidad administrada.

  13. Desplácese hasta la parte inferior de la página y haga clic en Guardar y probar.

Captura de pantalla de la configuración del origen de datos de Prometheus.

Preguntas más frecuentes

Esta sección proporciona respuestas a preguntas comunes.

Me faltan todas o algunas métricas. ¿Cómo se puede solucionar el problema?

Puede usar la guía de solución de problemas para la ingesta de métricas de Prometheus desde el agente administrado aquí.

¿Por qué faltan métricas que tienen dos etiquetas con el mismo nombre excepto por las mayúsculas y minúsculas diferentes?

Prometheus administrado por Azure es un sistema que no distingue mayúsculas de minúsculas. Trata cadenas, como nombres de métricas, nombres de etiqueta o valores de etiqueta, como la misma serie temporal si difieren de otra serie temporal solo por el uso de mayúsculas y minúsculas de la cadena. Para obtener más información, consulte Información general sobre las métricas de Prometheus.

Veo algunas lagunas en los datos de métricas, ¿por qué ocurre esto?

Durante las actualizaciones de nodos, es posible que vea una brecha de 1 a 2 minutos en los datos de métricas para las métricas recopiladas de nuestros recopiladores de nivel de clúster. Esta brecha se debe a que el nodo en el que se ejecutan los datos se está actualizando como parte de un proceso de actualización normal. Este proceso de actualización afecta a los destinos de todo el clúster, como kube-state-metrics, y a los destinos de aplicación personalizados que se especifiquen. Esto ocurre cuando el clúster se actualiza de forma manual o mediante una actualización automática. Este comportamiento es esperado y se produce debido a la actualización del nodo en el que se ejecuta. Este comportamiento no afecta a ninguna de nuestras reglas de alerta recomendadas.

Pasos siguientes