Recopilación de contadores de rendimiento para aplicaciones de Linux en Azure Monitor

En este artículo se proporciona información sobre cómo configurar el agente de Log Analytics para Linux con el fin de recopilar contadores de rendimiento para aplicaciones específicas de Azure Monitor. Las aplicaciones incluidas en este artículo son las siguientes:

Importante

El agente de Log Analyticsheredado quedará en desuso en agosto de 2024. Después de esta fecha, Microsoft ya no proporcionará soporte técnico para el agente de Log Analytics. Migre al agente de Azure Monitor antes de agosto de 2024 para continuar con la ingesta de datos.

MySQL

Si en el equipo se detecta un servidor de MySQL o de MariaDB al instalar el agente de Log Analytics, se instalará automáticamente un proveedor de supervisión de rendimiento para el servidor MySQL. Este proveedor se conecta al servidor MySQL o MariaDB local para exponer las estadísticas de rendimiento. Debe configurar las credenciales de usuario de MySQL para que el proveedor pueda tener acceso al servidor de MySQL.

Configurar las credenciales de MySQL

El proveedor de MySQL para OMI necesita un usuario de MySQL preconfigurado y bibliotecas de cliente de MySQL instaladas para consultar la información de rendimiento y mantenimiento de la instancia de MySQL. Estas credenciales se almacenan en un archivo de autenticación que se almacena en el agente de Linux. El archivo de autenticación especifica la dirección de enlace y el puerto que usa la instancia de MySQL para escuchar y las credenciales que tiene que usar para recopilar métricas.

Durante la instalación del agente de Log Analytics para Linux, el proveedor de MySQL para OMI examinará los archivos de configuración my.cnf de MySQL (ubicaciones predeterminadas) para identificar la dirección de enlace y el puerto, y establecer parcialmente el archivo de autenticación de MySQL para OMI.

El archivo de autenticación de MySQL se almacena en /var/opt/microsoft/mysql-cimprov/auth/omsagent/mysql-auth.

Formato del archivo de autenticación

A continuación se muestra el formato del archivo de autenticación de MySQL para OMI.

[Port]=[Bind-Address], [username], [Base64 encoded Password]
(Port)=(Bind-Address), (username), (Base64 encoded Password)
(Port)=(Bind-Address), (username), (Base64 encoded Password)
AutoUpdate=[true|false]

Las entradas del archivo de autenticación se describen en la tabla siguiente.

Propiedad Descripción
Port Representa el puerto actual en el que está escuchando la instancia de MySQL. El puerto 0 especifica que las propiedades que siguen se usan para la instancia predeterminada.
Dirección de enlace Dirección de enlace actual de MySQL.
username Usuario de MySQL usado para supervisar la instancia del servidor MySQL.
Contraseña codificada en Base64 Contraseña del usuario de supervisión de MySQL codificada en Base64.
Actualización automática Especifica si se volverán a examinar los cambios en el archivo my.cnf y si se sobrescribirá el archivo de autenticación de MySQL para OMI cuando el proveedor de MySQL para OMI se actualice.

Instancia predeterminada

El archivo de autenticación de MySQL para OMI puede definir una instancia predeterminada y un número de puerto para facilitar la administración de varias instancias de MySQL en un host de Linux. La instancia predeterminada se indica mediante una instancia con el puerto 0. Todas las instancias adicionales heredarán las propiedades establecidas en la instancia predeterminada, a menos que se especifiquen valores diferentes. Por ejemplo, si se agrega la instancia de MySQL que escucha en el puerto "3308", se usará la dirección de enlace, el nombre de usuario y la contraseña codificada en Base64 de la instancia predeterminada para probar y supervisar la instancia que escucha en 3308. Si la instancia en 3308 está enlazada a otra dirección y usa el mismo par de nombre de usuario y contraseña que MySQL, solo se necesitará la dirección de enlace, y las demás propiedades se heredarán.

En la tabla siguiente se indica una configuración de ejemplo de la instancia.

Descripción Archivo
Instancia predeterminada e instancia con el puerto 3308. 0=127.0.0.1, myuser, cnBwdA==
3308=, ,
AutoUpdate=true
Instancia predeterminada e instancia con el puerto 3308 y nombre de usuario y contraseña diferentes. 0=127.0.0.1, myuser, cnBwdA==
3308=127.0.1.1, myuser2,cGluaGVhZA==
AutoUpdate=true

Programa del archivo de autenticación de MySQL para OMI

Con la instalación del proveedor de MySQL para OMI se incluye un programa del archivo de autenticación de MySQL para OMI que se puede usar para editar el archivo de autenticación de MySQL para OMI. El programa del archivo de autenticación se encuentra en la ubicación siguiente.

/opt/microsoft/mysql-cimprov/bin/mycimprovauth

Nota

El archivo de credenciales tiene que ser legible para la cuenta omsagent. Se recomienda ejecutar el comando mycimprovauth como omsgent.

En la tabla siguiente se proporciona información sobre la sintaxis para usar mycimprovauth.

Operación Ejemplo Descripción
autoupdate false o true mycimprovauth autoupdate false Establece si el archivo de autenticación se actualizará automáticamente o no al reiniciar o actualizar.
nombre de usuario y contraseña de la dirección de enlace predeterminada mycimprovauth default 127.0.0.1 root pwd Establece la instancia predeterminada del archivo de autenticación de MySQL para OMI.
El campo de contraseña debe escribirse en texto sin formato, ya que la contraseña del archivo de autenticación de MySQL para OMI se codificará en Base 64.
delete default o port_num mycimprovauth 3308 Elimina la instancia especificada, ya sea por el valor predeterminado o por número de puerto.
help mycimprov help Imprime una lista de comandos que se pueden usar.
imprimir mycimprov print Imprime un archivo de autenticación de MySQL para OMI fácil de leer.
actualizar nombre de usuario y contraseña de la dirección de enlace del número de puerto mycimprov update 3307 127.0.0.1 root pwd Actualiza la instancia especificada o, si no existe, agrega la instancia.

Los comandos del ejemplo siguiente definen una cuenta de usuario predeterminada para el servidor MySQL en localhost. El campo de contraseña debe escribirse en texto sin formato, ya que la contraseña del archivo de autenticación de MySQL para OMI se codificará en Base 64.

sudo su omsagent -c '/opt/microsoft/mysql-cimprov/bin/mycimprovauth default 127.0.0.1 <username> <password>'
sudo /opt/omi/bin/service_control restart

Permisos necesarios de la base de datos para los contadores de rendimiento de MySQL

El usuario de MySQL necesita acceso a las consultas siguientes para recopilar datos de rendimiento del servidor MySQL.

SHOW GLOBAL STATUS;
SHOW GLOBAL VARIABLES:

El usuario de MySQL también necesita el acceso SELECT a las siguientes tablas predeterminadas.

  • information_schema
  • mysql.

Estos privilegios se pueden conceder ejecutando los siguientes comandos de concesión.

GRANT SELECT ON information_schema.* TO ‘monuser’@’localhost’;
GRANT SELECT ON mysql.* TO ‘monuser’@’localhost’;

Nota:

Para conceder permisos a un usuario de supervisión de MySQL, el usuario que concede el permiso tiene que tener el privilegio "GRANT option", además del privilegio que se va a conceder.

Definir contadores de rendimiento

Después de configurar el agente de Log Analytics para Linux de forma que envíe datos a Azure Monitor, tendrá que configurar los contadores de rendimiento para que recopilen datos. Use el procedimiento descrito en Orígenes de datos de rendimiento de Windows y Linux en Azure Monitor con los contadores de la tabla siguiente.

Nombre de objeto Nombre del contador
Base de datos de MySQL Espacio en disco en bytes
Base de datos de MySQL Tablas
MySQL Server Porcentaje de conexiones anuladas
MySQL Server Porcentaje de uso de conexión
MySQL Server Uso de espacio en disco en bytes
MySQL Server Porcentaje de análisis de tabla completa
MySQL Server Porcentaje de aciertos del grupo de búferes InnoDB
MySQL Server Porcentaje de uso del grupo de búferes InnoDB
MySQL Server Porcentaje de uso del grupo de búferes InnoDB
MySQL Server Porcentaje de aciertos de la caché de claves
MySQL Server Porcentaje de uso de la caché de claves
MySQL Server Porcentaje de escritura de la caché de claves
MySQL Server Porcentaje de aciertos de la caché de consultas
MySQL Server Porcentaje de eliminaciones de la caché de consultas
MySQL Server Porcentaje de uso de la caché de consultas
MySQL Server Porcentaje de aciertos de la caché de tablas
MySQL Server Porcentaje de uso de la caché de tablas
MySQL Server Porcentaje de contención de bloqueo de tablas

Servidor HTTP de Apache

Si se detecta en el equipo un servidor HTTP de Apache cuando se instala la agrupación de omsagent, se instalará automáticamente un proveedor de supervisión de rendimiento para el servidor HTTP de Apache. Este proveedor se basa en un módulo de Apache que se tiene que cargar en el servidor HTTP de Apache para tener acceso a los datos de rendimiento. Puede cargar el módulo con el comando siguiente:

sudo /opt/microsoft/apache-cimprov/bin/apache_config.sh -c

Para cargar el módulo de supervisión de Apache, ejecute el siguiente comando:

sudo /opt/microsoft/apache-cimprov/bin/apache_config.sh -u

Definir contadores de rendimiento

Después de configurar el agente de Log Analytics para Linux de forma que envíe datos a Azure Monitor, tendrá que configurar los contadores de rendimiento para que recopilen datos. Use el procedimiento descrito en Orígenes de datos de rendimiento de Windows y Linux en Azure Monitor con los contadores de la tabla siguiente.

Nombre de objeto Nombre del contador
Servidor HTTP de Apache Trabajadores ocupados
Servidor HTTP de Apache Trabajadores inactivos
Servidor HTTP de Apache Porcentaje de trabajadores ocupados
Servidor HTTP de Apache Porcentaje total de CPU
Host virtual de Apache Errores por minuto, cliente
Host virtual de Apache Errores por minuto, servidor
Host virtual de Apache KB por solicitud
Host virtual de Apache KB de solicitudes por segundo
Host virtual de Apache Solicitudes por segundo

Pasos siguientes