Uso del servicio administrado de Azure Monitor para Prometheus como origen de datos de Grafana mediante una identidad administrada asignada por el sistema
El servicio administrado de Azure Monitor para Prometheus permite recopilar y analizar métricas a gran escala mediante una solución de supervisión compatible con Prometheus. La forma más común de analizar y presentar datos de Prometheus es con un panel de Grafana. En este artículo se explica cómo configurar Prometheus como origen de datos de Azure Managed Grafana y Grafana autohospedado que se ejecuta en una máquina virtual de Azure mediante la autenticación de identidad administrada asignada por el sistema.
Para obtener información sobre el uso de Grafana con Active Directory, consulte Configuración de Grafana autoadministrado para usar Prometheus administrado por Azure Monitor con Microsoft Entra ID.
Azure Managed Grafana
En las secciones siguientes se describe cómo configurar el servicio administrado de Azure Monitor para Prometheus como origen de datos de Azure Managed Grafana.
Importante
En esta sección se describe el proceso manual para agregar un servicio administrado de Azure Monitor para el origen de datos de Prometheus a Azure Managed Grafana. Para lograr la misma funcionalidad, vincule el área de trabajo de Azure Monitor y el área de trabajo de Grafana como se indica en Vincular un área de trabajo de Grafana.
Configuración de la identidad del sistema
El área de trabajo de Grafana requiere la configuración siguiente:
- Identidad administrada asignada por el sistema
- Rol Lector de datos de supervisión para el área de trabajo de Azure Monitor
Ambas opciones se configuran de forma predeterminada al crear el área de trabajo de Grafana y vincularla a un área de trabajo de Azure Monitor. Compruebe esta configuración en la página Identidad del área de trabajo de Grafana.
Configuración desde el área de trabajo de Grafana
Siga estos pasos para permitir el acceso a todas las áreas de trabajo de Azure Monitor de un grupo de recursos o suscripción:
Abra la página Identidad del área de trabajo de Grafana en Azure Portal.
Si el estado es No, cámbielo a Sí.
Seleccione Asignaciones de roles de Azure para revisar el acceso existente en la suscripción.
Si el rol Lector de datos de supervisión no aparece en la lista de suscripciones o grupos de recursos:
Seleccione + Agregar asignación de roles.
En Ámbito, seleccione Suscripción o Grupo de recursos.
En Rol, seleccione Lector de datos de supervisión.
Seleccione Guardar.
Configuración desde un área de trabajo de Azure Monitor
Siga estos pasos para permitir el acceso solo a un área de trabajo de Azure Monitor específica:
Abra la página Control de acceso (IAM) del área de trabajo de Azure Monitor en Azure Portal.
Seleccione Agregar asignación de roles.
Seleccione Lector de datos de supervisión y seleccione Siguiente.
En Asignar acceso a, seleccione Identidad administrada.
Seleccione + Seleccionar miembros.
En Identidad administrada, seleccione Azure Managed Grafana.
Seleccione el área de trabajo de Grafana y, a continuación, haga clic en Seleccionar.
Seleccione Revisar y asignar para guardar la configuración.
Creación de un origen de datos de Prometheus
Azure Managed Grafana admite la autenticación de Azure de forma predeterminada.
Abra la página Información general del área de trabajo de Azure Monitor en Azure Portal.
Copie el punto de conexión de consulta, ya que lo necesitará en un paso posterior.
Abra su área de trabajo de Azure Managed Grafana en Azure Portal.
Seleccione el punto de conexión para ver el área de trabajo de Grafana.
Seleccione Configuración y, a continuación, Origen de datos.
Seleccione Agregar origen de datos y, a continuación, Prometheus.
En DIRECCIÓN URL, pegue el punto de conexión de consulta del área de trabajo de Azure Monitor.
Seleccione Autenticación de Azure para activarla.
En la opción Autenticación de Autenticación de Azure, seleccione Identidad administrada.
Desplácese hasta la parte inferior de la página y seleccione Guardar y probar.
Grafana autoadministrado
En las secciones siguientes se describe cómo configurar el servicio administrado de Azure Monitor para Prometheus como origen de datos de Grafana autoadministrado en una máquina virtual de Azure.
Configuración de la identidad del sistema
Las máquinas virtuales de Azure admiten las identidades asignadas por el sistema y por el usuario. Los pasos siguientes permiten configurar la identidad asignada por el sistema.
Configuración desde una máquina virtual de Azure
Siga estos pasos para permitir el acceso a todas las áreas de trabajo de Azure Monitor de un grupo de recursos o suscripción:
Abra la página Identidad de la máquina virtual en Azure Portal.
Si el estado es No, cámbielo a Sí.
Seleccione Guardar.
Seleccione Asignaciones de roles de Azure para revisar el acceso existente en la suscripción.
Si el rol Lector de datos de supervisión no aparece en la lista de suscripciones o grupos de recursos:
Seleccione + Agregar asignación de roles.
En Ámbito, seleccione Suscripción o Grupo de recursos.
En Rol, seleccione Lector de datos de supervisión.
Seleccione Guardar.
Configuración desde un área de trabajo de Azure Monitor
Siga estos pasos para permitir el acceso solo a un área de trabajo de Azure Monitor específica:
Abra la página Control de acceso (IAM) del área de trabajo de Azure Monitor en Azure Portal.
Seleccione Agregar asignación de roles.
Seleccione Lector de datos de supervisión y seleccione Siguiente.
En Asignar acceso a, seleccione Identidad administrada.
Seleccione + Seleccionar miembros.
En Identidad administrada, seleccione Máquina virtual.
Seleccione el área de trabajo de Grafana y, a continuación, haga clic en Seleccionar.
Seleccione Revisar y asignar para guardar la configuración.
Creación de un origen de datos de Prometheus
Las versiones 9.x y posteriores de Grafana admiten la autenticación de Azure, pero no está habilitada de forma predeterminada. Para habilitar esta característica, debe actualizar la configuración de Grafana. Para determinar dónde está el archivo Grafana.ini y cómo editar la configuración de Grafana, consulte el documento Configuración de Grafana de Grafana Labs. Una vez que sepa dónde reside el archivo de configuración en la máquina virtual, realice la siguiente actualización:
Busque y abra el archivo Grafana.ini en la máquina virtual.
En la sección
[auth]
del archivo de configuración, cambie la opciónazure_auth_enabled
atrue
.En la sección
[azure]
del archivo de configuración, cambie la opciónmanaged_identity_enabled
atrue
.Abra la página Información general del área de trabajo de Azure Monitor en Azure Portal.
Copie el punto de conexión de consulta, ya que lo necesitará en un paso posterior.
Abra su área de trabajo de Azure Managed Grafana en Azure Portal.
Haga clic en el punto de conexión para ver el área de trabajo de Grafana.
Seleccione Configuración y, a continuación, Origen de datos.
Haga clic en Agregar origen de datos y, a continuación, en Prometheus.
En DIRECCIÓN URL, pegue el punto de conexión de consulta del área de trabajo de Azure Monitor.
Seleccione Autenticación de Azure para activarla.
En la opción Autenticación de Autenticación de Azure, seleccione Identidad administrada.
Desplácese hasta la parte inferior de la página y haga clic en Guardar y probar.
Preguntas más frecuentes
Esta sección proporciona respuestas a preguntas comunes.
Me faltan todas o algunas métricas. ¿Cómo se puede solucionar el problema?
Puede usar la guía de solución de problemas para la ingesta de métricas de Prometheus desde el agente administrado aquí.
¿Por qué faltan métricas que tienen dos etiquetas con el mismo nombre excepto por las mayúsculas y minúsculas diferentes?
Prometheus administrado por Azure es un sistema que no distingue mayúsculas de minúsculas. Trata cadenas, como nombres de métricas, nombres de etiqueta o valores de etiqueta, como la misma serie temporal si difieren de otra serie temporal solo por el uso de mayúsculas y minúsculas de la cadena. Para obtener más información, consulte Información general sobre las métricas de Prometheus.
Veo algunas lagunas en los datos de métricas, ¿por qué ocurre esto?
Durante las actualizaciones de nodos, es posible que vea una brecha de 1 a 2 minutos en los datos de métricas para las métricas recopiladas de nuestros recopiladores de nivel de clúster. Esta brecha se debe a que el nodo en el que se ejecutan los datos se está actualizando como parte de un proceso de actualización normal. Este proceso de actualización afecta a los destinos de todo el clúster, como kube-state-metrics, y a los destinos de aplicación personalizados que se especifiquen. Esto ocurre cuando el clúster se actualiza de forma manual o mediante una actualización automática. Este comportamiento es esperado y se produce debido a la actualización del nodo en el que se ejecuta. Este comportamiento no afecta a ninguna de nuestras reglas de alerta recomendadas.
Pasos siguientes
- Configuración de Grafana autoadministrado para usar Prometheus administrado por Azure con Microsoft Entra ID.
- Recopile métricas de Prometheus para el clúster de AKS.
- Configuración de los grupos de reglas de alertas y grabación de Prometheus.
- Personalización de la extracción de métricas de Prometheus.