Afficher les journaux et les métriques à l’aide de Kibana et Grafana

Les tableaux de bord web Kibana et Grafana sont fournis pour apporter des insights et plus de clarté aux espaces de noms Kubernetes utilisés par les services de données avec Azure Arc. Pour accéder aux points de terminaison de service des vues des tableaux de bord web Kibana et Grafana, consultez la documentation Tableaux de bord Azure Data Studio.

Prérequis

Suivre les instances managées Azure SQL sur Azure Arc

Pour accéder aux journaux et aux tableaux de bord de surveillance pour SQL Managed Instance gérée Azure Arc, exécutez la commande CLI azdata suivante

az sql mi-arc endpoint list -n <name of SQL instance> --use-k8s

Les tableaux de bord Grafana sont les suivants :

  • « Métriques Azure SQL Managed Instance »
  • « Métriques de nœud hôte »
  • « Métriques des pods hôtes »

Remarque

Lorsque vous êtes invité à entrer un nom d’utilisateur et un mot de passe, entrez le nom d’utilisateur et le mot de passe que vous avez fournis au moment où vous avez créé le contrôleur de données Azure Arc.

Remarque

Un avertissement de certificat s’affiche, car les certificats sont auto-signés.

Superviser le serveur PostgreSQL avec Azure Arc

Pour accéder aux journaux et aux tableaux de bord de supervision pour un serveur PostgreSQL avec Azure Arc, exécutez la commande CLI suivante azdata

az postgres server-arc endpoint list -n <name of postgreSQL instance> --k8s-namespace <namespace> --use-k8s

Les tableaux de bord PostgreSQL pertinents sont les suivants :

  • « Métriques Postgres »
  • « Métriques de table Postgres »
  • « Métriques de nœud hôte »
  • « Métriques des pods hôtes »

Configuration complémentaire du pare-feu

En fonction l’emplacement de déploiement du contrôleur de données, il se peut que vous deviez ouvrir des ports sur votre pare-feu pour accéder aux points de terminaison Kibana et Grafana.

Voici un exemple montrant comment faire cela pour une machine virtuelle Azure. Vous devrez effectuer cette opération si vous avez déployé Kubernetes à l’aide du script.

Les étapes ci-dessous expliquent comment créer une règle de groupe de sécurité réseau pour les points de terminaison Kibana et Grafana :

Recherchez le nom du groupe de sécurité réseau

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

Ajoutez la règle du groupe de sécurité réseau

Une fois que vous avez le nom du groupe de sécurité réseau, vous pouvez ajouter une règle à l’aide de la commande suivante :

az network nsg rule create -n ports_30777 --nsg-name azurearcvmNSG --priority 600 -g azurearcvm-rg --access Allow --description 'Allow Kibana and Grafana ports' --destination-address-prefixes '*' --destination-port-ranges 30777 --direction Inbound --protocol Tcp --source-address-prefixes '*' --source-port-ranges '*'