Bagikan melalui


Membuat dan mengonfigurasi pengamat (pratinjau)

Berlaku untuk:Azure SQL DatabaseAzure SQL Managed Instance

Artikel ini berisi langkah-langkah terperinci untuk membuat, mengonfigurasi, dan memulai pengamat di portal Microsoft Azure untuk Azure SQL Database dan Azure SQL Managed Instance.

Pengamat database tidak mengharuskan Anda untuk menyebarkan dan memelihara agen pemantauan atau infrastruktur pemantauan lainnya. Anda dapat mengaktifkan pemantauan database mendalam sumber daya Azure SQL Anda dalam hitungan menit.

Untuk contoh langkah demi langkah yang disederhanakan untuk membuat dan mengonfigurasi pengamat, lihat Mulai Cepat: Membuat pengamat untuk memantau Azure SQL.

Untuk melihat bagaimana Anda dapat membuat dan mengonfigurasi pengamat dengan Bicep atau templat ARM, lihat sampel Buat kode pengamat .

Untuk menentukan pengamat menggunakan Infrastructure as Code (Bicep, templat ARM, Terraform AzAPI), lihat dokumentasi referensi sumber daya Azure .

Untuk mengelola pengamat secara terprogram, lihat dokumentasi REST API pengamat database.

Setelah membuat dan mengonfigurasi pengamat dengan mengikuti langkah-langkah dalam artikel ini, Anda dapat menggunakan pemberitahuan Azure Monitor. Untuk informasi selengkapnya, lihat pemberitahuan pengamat database .

Catatan

Pengawas database saat ini sedang dalam pratinjau.

Prasyarat

Untuk menggunakan pengamat database, prasyarat berikut diperlukan.

  • Anda memerlukan langganan Azure aktif. Jika Anda tidak memilikinya, buat akun gratis. Anda harus menjadi anggota peran Kontributor atau peran Pemilik untuk langganan atau grup sumber daya untuk dapat membuat sumber daya.

  • Untuk mengonfigurasi dan memulai pengamat, Anda memerlukan target SQL yang ada: database Azure SQL, kumpulan elastis, atau instans terkelola SQL.

  • Penyedia Microsoft.DatabaseWatchersumber daya , Microsoft.Kusto, dan Microsoft.Network harus terdaftar di langganan Azure Anda.

    • Untuk menggunakan autentikasi SQL untuk koneksi ke sumber daya Azure SQL Anda, Microsoft.KeyVault penyedia sumber daya juga harus terdaftar. Lihat Konfigurasi tambahan untuk menggunakan autentikasi SQL.
    • Untuk membuat aturan pemberitahuan, penyedia sumber daya Microsoft.Insights juga harus didaftarkan.

    Pendaftaran penyedia sumber daya dilakukan secara otomatis jika Anda memiliki keanggotaan peran Pemilik atau Kontributor pada tingkat langganan RBAC. Jika tidak demikian, pengguna dalam salah satu peran ini harus mendaftarkan penyedia sumber daya sebelum Anda dapat membuat dan mengonfigurasi fitur pemantau. Untuk informasi selengkapnya, lihat Mendaftarkan penyedia sumber daya.

  • Pengguna yang membuat dan mengonfigurasi pengamat serta sumber daya kluster Azure Data Explorer harus menjadi anggota RBAC Pemilik atau Kontributor untuk grup sumber daya atau langganan di mana sumber daya ini dibuat.

    Selain itu, jika menggunakan autentikasi SQL, pengguna harus menjadi anggota peran Pemilik untuk grup sumber daya, atau anggota peran administrator akses Pemilik atau Pengguna untuk brankas kunci yang menyimpan kredensial autentikasi SQL.

  • Pengguna yang mengonfigurasi pengamat harus memiliki akses administrator ke target Azure SQL. Administrator memberi pengamat akses khusus yang terbatas ke target pemantauan SQL. Untuk informasi selengkapnya, lihat Memberikan akses ke target.

  • Untuk memberikan akses pengamat ke target SQL, administrator perlu menjalankan skrip T-SQL menggunakan SQL Server Management Studio (SSMS), Visual Studio Code dengan ekstensi server SQL, atau alat klien SQL lainnya.

  • Untuk menggunakan Azure Private Link untuk konektivitas privat ke sumber daya Azure, pengguna yang menyetujui titik akhir privat harus menjadi anggota peran RBAC Pemilik , atau harus memiliki izin RBAC yang diperlukan. Untuk informasi selengkapnya, lihat Persetujuan RBAC untuk titik akhir pribadi.

Membuat pengamat

  1. Di portal Azure, di menu navigasi, pilih Semua layanan. Pilih Pantau sebagai kategori, dan di bawah Alat pemantauan, pilih Pengamat database. Atau, Anda dapat mengetikkan pengamat database di kotak Pencarian di bagian atas halaman portal, dan pilih Pengamat database.

    Setelah tampilan Pengamat database terbuka, pilih Buat.

  2. Pada tab Dasar , pilih grup langganan dan sumber daya untuk pengamat, masukkan nama pengamat, dan pilih wilayah Azure.

    Kiat

    Selama pratinjau, jika pemantau database belum tersedia di wilayah Anda, Anda dapat membuatnya di wilayah lain. Untuk informasi selengkapnya, lihat Ketersediaan regional.

  3. Pada tab Identitas, identitas terkelola yang ditetapkan sistem dari pemantau diaktifkan secara bawaan. Jika Anda ingin pengamat menggunakan identitas terkelola yang ditetapkan pengguna, pilih tombol Tambahkan , temukan identitas yang ingin Anda gunakan, dan pilih tombol Tambahkan . Agar identitas yang ditetapkan pengguna berfungsi untuk pengamat, nonaktifkan identitas terkelola yang ditetapkan sistem.

    Untuk informasi selengkapnya tentang identitas terkelola di pengamat database, lihat Memodifikasi identitas pengamat.

  4. Pilih penyimpanan data untuk pengamat.

    Secara default, membuat pengamat juga membuat kluster Azure Data Explorer , dan menambahkan database pada kluster tersebut sebagai penyimpanan data untuk data pemantauan yang dikumpulkan.

    • Secara default, kluster Azure Data Explorer baru menggunakan SKU Ekstra Kecil yang dioptimalkan untuk komputasi. Ini adalah SKU paling ekonomis yang masih menyediakan Perjanjian Tingkat Layanan (SLA). Anda dapat menskalakan kluster ini nanti sesuai kebutuhan.

    • Atau, Anda dapat menggunakan database pada kluster Azure Data Explorer yang ada, pada kluster Azure Data Explorer gratis, atau di Analitik Real-Time.

      1. Pada tab Penyimpanan data, pilih opsi Pilih penyimpanan data, dan pilih Tambahkan.
      2. Pilih database Analitik Real Time atau kluster Azure Data Explorer.
      3. Jika menggunakan kluster Azure Data Explorer yang ada, Anda harus mengaktifkan ingesti streaming.
      4. Buat database baru atau gunakan database yang sudah ada.

      Catatan

      Database yang sudah ada yang Anda pilih harus kosong, atau harus berupa database yang sebelumnya Anda gunakan sebagai penyimpanan data pengamat. Memilih database yang berisi objek apa pun yang tidak dibuat oleh pengamat database tidak didukung.

    • Atau, Anda dapat melewati penambahan penyimpanan data saat ini dan menambahkannya nanti. Penyimpanan data diperlukan untuk memulai pemantau.

  5. Pada tab target SQL, tambahkan satu atau beberapa sumber daya Azure SQL untuk dipantau. Anda dapat melewati penambahan target SQL saat membuat pemantau dan menambahkannya di kemudian waktu. Anda perlu menambahkan setidaknya satu target sebelum memulai pemantau.

  6. Pada tab Tinjau + buat , tinjau konfigurasi pengamat, dan pilih Buat. Jika Anda memilih opsi default untuk membuat kluster Azure Data Explorer baru, penyebaran biasanya membutuhkan waktu 15-20 menit. Jika Anda memilih database pada kluster Azure Data Explorer yang ada, pada kluster Azure Data Explorer gratis, atau di Analitik Real Time, penyebaran biasanya membutuhkan waktu hingga lima menit.

  7. Setelah penyebaran selesai, berikan akses pemantau ke target SQL.

  8. Anda mungkin juga perlu memberikan akses pengamat ke penyimpanan data.

    • Akses ke database pada kluster Azure Data Explorer baru atau yang sudah ada diberikan secara otomatis saat pengamat dibuat jika pengguna yang membuat pengamat adalah anggota peran RBAC Pemilik untuk kluster.
    • Namun, Anda harus memberikan akses ke penyimpanan data menggunakan perintah KQL jika Anda memilih database di:
      • Analisis Waktu Nyata di Microsoft Fabric.
      • Kluster Azure Data Explorer gratis.
  9. Buat dan setujui titik akhir privat terkelola jika Anda ingin menggunakan konektivitas privat.

    • Jika akses publik pada target SQL Anda, penyimpanan data, dan brankas kunci diaktifkan dan Anda ingin menggunakan konektivitas publik, pastikan bahwa semua prasyarat konektivitas publik terpenuhi.

Memulai dan menghentikan pengamat

Ketika sebuah pengamat dibuat, pengamat tidak dimulai secara otomatis karena mungkin diperlukan konfigurasi tambahan.

Untuk memulai pengamat, hal itu harus memiliki:

  • Penyimpanan data.
  • Setidaknya satu target.
  • Akses ke penyimpanan data dan target.
    • Akses ke brankas kunci juga diperlukan jika autentikasi SQL dipilih untuk target apa pun.
  • Baik konektivitas privat maupun publik ke target, brankas kunci (jika menggunakan autentikasi SQL), dan penyimpanan data.

Setelah pengamat dikonfigurasi sepenuhnya, gunakan tombol Mulai di halaman Gambaran Umum untuk memulai pengumpulan data. Dalam beberapa menit, data pemantauan baru muncul di penyimpanan data dan di dasbor. Jika Anda tidak melihat data baru dalam waktu lima menit, lihat Pemecahan Masalah.

Anda dapat menghentikan pengamat dengan tombol Berhenti jika Anda tidak perlu memantau sumber daya Azure SQL untuk beberapa waktu.

Untuk menghidupkan ulang pengamat, hentikan lalu mulai lagi.

Memodifikasi pemantau

Di portal Azure, Anda dapat menambahkan atau menghapus target, membuat atau menghapus titik akhir privat, menggunakan penyimpanan data yang berbeda untuk pengamat yang ada, atau memodifikasi identitas terkelola pengamat.

Catatan

Kecuali dicatat secara berbeda, perubahan yang Anda buat pada konfigurasi pengamat menjadi efektif setelah Anda menghentikan dan menghidupkan ulang pengamat.

Menambahkan target SQL ke pengamat

Untuk mengaktifkan pemantauan pengamat database untuk database Azure SQL, kumpulan elastis, atau instans terkelola SQL, Anda perlu menambahkan sumber daya ini sebagai target SQL.

  1. Jika ada kunci baca-saja pada pengamat, grup sumber dayanya, atau langganannya, hapus kunci. Anda dapat menambahkan kunci lagi setelah target SQL berhasil ditambahkan.
  2. Pada halaman target SQL , pilih Tambahkan.
  3. Temukan sumber daya Azure SQL yang ingin Anda pantau. Pilih jenis sumber daya dan langganan, lalu pilih target SQL dari daftar sumber daya. Target SQL dapat berada dalam langganan apa pun dalam penyewa Microsoft Entra ID yang sama dengan pemantau.
  4. Untuk memantau replika utama dan replika sekunder ketersediaan tinggi dari database, kumpulan elastis, atau instans terkelola SQL, tambahkan dua target SQL terpisah untuk sumber daya yang sama, dan centang kotak Bacaan niat untuk salah satunya. Demikian pula, buat dua target SQL terpisah untuk replika geografis dan replika sekunder dengan ketersediaan tinggi, jika ada.
    • Mencentang kotak Read intent mengonfigurasi target SQL hanya untuk replika sekunder dengan ketersediaan tinggi.
    • Jangan centang kotak Membaca niat jika Anda hanya ingin memantau replika utama atau hanya replika geografis, atau jika replika sekunder dengan ketersediaan tinggi tidak ada untuk sumber daya ini, atau jika fitur skala keluar baca dinonaktifkan.

Secara default, pengamat menggunakan autentikasi Microsoft Entra saat menyambungkan ke target SQL. Jika Anda ingin pengamat menggunakan autentikasi SQL, centang kotak Gunakan autentikasi SQL dan masukkan detail yang diperlukan. Untuk informasi selengkapnya, lihat Konfigurasi tambahan untuk menggunakan autentikasi SQL.

Menghapus target SQL dari pemantau

Untuk menghentikan pemantauan pengamat database untuk target SQL, hapus target dari pengamat.

  1. Jika ada kunci hapus atau kunci baca-saja pada pengamat, grup sumber dayanya, atau langganannya, hapus kunci. Anda dapat menambahkan kunci lagi setelah target SQL berhasil dihapus.
  2. Untuk menghapus satu atau beberapa target, buka halaman target SQL, pilih target yang ingin Anda hapus dalam daftar, dan pilih Hapus.

Menghapus target SQL menghentikan pemantauan sumber daya Azure SQL setelah pemantau dimulai ulang, tetapi tidak menghapus sumber daya yang sesungguhnya.

Jika Anda menghapus sumber daya Azure SQL yang dipantau oleh pengamat, Anda juga harus menghapus target SQL yang sesuai dari pengamat. Karena ada batasan jumlah target SQL yang dapat dimiliki pengamat, menjaga target usang mungkin memblokir Anda untuk menambahkan target baru.

Buat titik akhir privat terkelola

Anda harus membuat titik akhir privat terkelola jika Anda ingin menggunakan konektivitas privat untuk pengumpulan data dari target SQL, untuk penyerapan ke penyimpanan data, dan untuk menyambungkan ke brankas kunci. Jika Anda tidak membuat titik akhir privat, pengamat sistem akan secara otomatis menggunakan konektivitas publik.

Catatan

Pengamat memerlukan titik akhir privat terkelolanya sendiri untuk terhubung ke sumber daya Azure. Pemantau tidak dapat menggunakan titik akhir privat apa pun yang mungkin sudah ada untuk server logis Azure SQL, instans SQL yang dikelola, kluster Azure Data Explorer, atau brankas kunci.

Untuk membuat titik akhir privat terkelola untuk pemantau:

  1. Jika ada kunci baca-saja pada sumber daya, grup sumber daya, atau langganan sumber daya tempat Anda membuat titik akhir privat terkelola, hapus kunci tersebut. Anda dapat menambahkan kunci lagi setelah titik akhir privat berhasil dibuat.

  2. Navigasi ke pengamat di portal Microsoft Azure, buka halaman Titik akhir privat terkelola , dan pilih Tambahkan.

  3. Masukkan nama untuk titik akhir privat.

  4. Pilih langganan sumber daya Azure yang ingin Anda buat titik akhir privatnya.

  5. Bergantung pada jenis sumber daya untuk mana Anda ingin membuat titik akhir privat, pilih Jenis sumber daya dan Sub-sumber daya target sebagai berikut:

    Sumber daya Jenis Sumber Daya Sub-sumber daya target
    Server logis Microsoft.Sql/servers sqlServer
    Instans yang dikelola SQL Microsoft.Sql/managedInstances managedInstance
    Kluster Azure Data Explorer Microsoft.Kusto/clusters cluster
    Penyimpanan Kunci Microsoft.KeyVault/vaults vault
  6. Pilih sumber daya yang ingin Anda buat titik akhir privatnya. Ini bisa menjadi server logis Azure SQL, instans terkelola SQL, kluster Azure Data Explorer, atau brankas kunci.

    • Membuat titik akhir privat untuk server logis Azure SQL Database memungkinkan pengamat menggunakan konektivitas privat untuk semua target database dan kumpulan elastis di server tersebut.
  7. Secara opsional, masukkan deskripsi untuk titik akhir privat. Ini dapat membantu pemilik sumber daya menyetujui permintaan.

  8. Pilih Buat. Dibutuhkan beberapa menit untuk membuat titik akhir privat. Titik akhir privat dibuat setelah status provisinya berubah dari Diterima atau Berjalan menjadi Berhasil. Refresh tampilan untuk melihat status provisi saat ini.

    Penting

    Titik akhir privat dibuat dalam status Tertunda. Pemilik sumber daya harus menyetujui titik akhir privat sebelum pengamat dapat menggunakannya untuk menyambungkan ke sumber daya.

    Untuk membiarkan pemilik sumber daya mengontrol konektivitas jaringan, titik akhir privat terkelola untuk pengamat tidak disetujui secara otomatis.

  9. Pemilik sumber daya harus menyetujui permintaan titik akhir privat.

Jika pengamat sudah berjalan saat titik akhir privat disetujui, pengamat harus di-restart agar dapat menggunakan konektivitas privat.

Kiat

Anda perlu membuat titik akhir privat tambahan untuk kluster Azure Data Explorer Anda jika konektivitas publik kluster dinonaktifkan. Untuk informasi selengkapnya, lihat Konektivitas privat ke penyimpanan data.

Menghapus titik akhir privat terkelola

  1. Jika ada penghapusan atau kunci baca saja di sumber daya, grup sumber daya, atau langganan sumber daya tempat Anda menghapus titik akhir privat yang dikelola, hapus kunci tersebut. Anda dapat menambahkan kunci lagi setelah titik akhir privat berhasil dihapus.
  2. Di halaman portal Microsoft Azure untuk pengamat Anda, buka halaman Titik akhir privat terkelola .
  3. Pilih titik akhir privat yang ingin Anda hapus.
  4. Pilih Hapus.

Menghapus titik akhir privat terkelola menghentikan pengumpulan data dari target SQL yang menggunakan titik akhir privat ini. Menghapus titik akhir privat terkelola untuk kluster Azure Data Explorer menghentikan pengumpulan data untuk semua target. Untuk melanjutkan pengumpulan data, buat ulang titik akhir privat atau aktifkan konektivitas publik, dan mulai ulang pengamat.

Mengubah penyimpanan data untuk pemantau

Pengamat hanya dapat memiliki satu penyimpanan data.

Untuk mengubah penyimpanan data saat ini, hapus penyimpanan data yang ada, lalu tambahkan penyimpanan data baru.

  • Untuk menghapus penyimpanan data saat ini, buka halaman Penyimpanan data, pilih penyimpanan data di kisi, dan pilih Hapus.

    • Menghapus penyimpanan data tidak menghapus database penyimpanan data aktual pada kluster Azure Data Explorer atau di Real-Time Analytics di Microsoft Fabric.
    • Untuk menghentikan pengumpulan data ke penyimpanan data yang dihapus, hentikan pemantau.
    • Jika Anda menghapus penyimpanan data, Anda harus menambahkan penyimpanan data baru sebelum dapat memulai pengamat lagi.
  • Untuk menambahkan penyimpanan data, pilih Tambahkan di halaman Penyimpanan data, lalu pilih atau buat database di kluster Azure Data Explorer, atau di Analitik Real Time.

    • Database yang Anda pilih harus kosong, atau harus berupa database yang sebelumnya telah Anda gunakan sebagai penyimpanan data pengamat. Memilih database yang berisi objek apa pun yang tidak dibuat oleh pengamat database tidak didukung.
    • Setelah menambahkan penyimpanan data, Anda harus memberikan akses pengamat untuk menggunakannya. Untuk informasi selengkapnya, lihat Memberikan akses ke penyimpanan data.
    • Setelah pengamat dimulai ulang, ia mulai menggunakan penyimpanan data baru.

Kiat

Jika Anda mengalihkan penyimpanan data dari kluster Azure Data Explorer berbayar ke kluster Azure Data Explorer gratis , pertimbangkan untuk menghentikan atau menghapus kluster berbayar jika Anda tidak lagi membutuhkannya. Ini dapat menghindari biaya yang tidak perlu.

Mengubah identitas pengamat

Pemantau harus memiliki identitas terkelola untuk autentikasi ke target SQL, brankas kunci, dan penyimpanan data. Identitas terkelola yang ditetapkan oleh sistem atau oleh pengguna dapat digunakan. Untuk informasi selengkapnya tentang identitas terkelola di Azure, lihat Apa itu identitas terkelola untuk sumber daya Azure?

Pertimbangan berikut membantu Anda memilih jenis identitas terkelola untuk pengamat:

  • Sistem ditetapkan

    • Diaktifkan secara default saat Anda membuat pengamat.
    • Selalu dikaitkan dengan satu pengamat.
    • Dibuat dan dihapus dengan alat pemantau.
    • Jika Anda menonaktifkan identitas yang ditetapkan sistem untuk pengamat, akses apa pun yang diberikan ke identitas tersebut akan hilang. Mengaktifkan kembali identitas yang ditetapkan sistem untuk pengamat yang sama membuat identitas baru yang berbeda dengan ID objek (utama) yang berbeda. Anda perlu memberikan akses ke sasaran SQL, brankas kunci, dan penyimpanan data untuk identitas baru ini.
  • Pengguna yang ditetapkan

    • Berlaku hanya jika identitas yang diberikan oleh sistem dinonaktifkan untuk pengamat.
    • Identitas pengguna yang sama dapat ditugaskan kepada beberapa pengamat untuk menyederhanakan pengelolaan akses, misalnya saat memantau kawasan Azure SQL yang besar. Alih-alih memberikan akses ke identitas yang ditetapkan sistem dari beberapa pengamat, akses dapat diberikan ke satu identitas yang ditetapkan pengguna.
    • Untuk mendukung pemisahan tugas, manajemen identitas dapat terpisah dari manajemen pengamat. Identitas yang ditetapkan untuk pengguna dapat dibuat dan diberikan akses oleh pengguna lain, baik sebelum maupun setelah pengawas dibuat.
    • Sebaliknya, ketika pengamat dihapus, identitas yang ditetapkan pengguna dan aksesnya tetap tidak berubah. Identitas yang sama kemudian dapat digunakan untuk pengamat baru.
    • Menentukan lebih dari satu identitas pengguna yang ditetapkan untuk pengamat tidak didukung.

Untuk memodifikasi identitas terkelola untuk pengamat, buka halaman Identitas pengamat.

  • Untuk menggunakan identitas yang ditetapkan sistem, aktifkan pengalih Identitas yang ditetapkan sistem.

  • Untuk menggunakan identitas yang ditetapkan pengguna, nonaktifkan tombol Identitas yang ditetapkan sistem. Pilih tombol Tambahkan untuk menemukan dan menambahkan identitas yang ditetapkan pengguna yang sudah ada.

    Untuk membuat identitas baru yang ditetapkan pengguna, lihat Membuat identitas terkelola yang ditetapkan pengguna.

  • Untuk menghapus identitas yang ditetapkan pengguna dari pengamat, pilih identitas tersebut dalam daftar dan pilih Hapus. Setelah identitas yang ditetapkan pengguna dihapus, Anda perlu menambahkan identitas yang ditetapkan pengguna yang berbeda, atau mengaktifkan identitas yang ditetapkan sistem.

    Identitas yang ditetapkan pengguna yang dihapus tidak dihapus dari penyewa ID Microsoft Entra.

Pilih tombol Simpan untuk menyimpan perubahan identitas. Anda tidak dapat menyimpan perubahan identitas jika itu akan mengakibatkan pengamat tidak memiliki identitas. Pengamat tanpa identitas terkelola yang valid tidak didukung.

Kiat

Kami menyarankan agar nama tampilan dari identitas terkelola untuk pengamat tersebut bersifat unik di dalam penyewa Microsoft Entra ID Anda. Anda dapat memilih nama unik saat membuat identitas yang ditetapkan pengguna untuk pengamat.

Nama tampilan identitas yang ditetapkan sistem sama dengan nama pengamat. Jika Anda menggunakan identitas yang ditetapkan sistem, pastikan nama pemantau unik dalam penyewa ID Microsoft Entra Anda.

Jika nama tampilan identitas terkelola tidak unik, skrip T-SQL untuk memberikan akses pengamat ke target SQL gagal dengan kesalahan nama tampilan duplikat. Untuk informasi selengkapnya dan untuk solusi alternatif, lihat Login Microsoft Entra dan pengguna dengan nama tampilan tidak unik.

Tak lama setelah perubahan identitas disimpan, pengamat terhubung kembali ke target SQL, brankas kunci (jika digunakan), dan penyimpanan data menggunakan identitas terkelolanya saat ini.

Menghapus pengamat

Jika ada kunci hapus atau kunci baca-saja pada pengamat, grup sumber dayanya, atau langganannya, hapus kunci. Demikian pula, jika ada kunci pada sumber daya, grup sumber daya, atau langganan sumber daya tempat Anda membuat titik akhir privat terkelola, hapus kunci. Anda dapat menambahkan kunci lagi setelah pengamat berhasil dihapus.

Saat Anda menghapus pengamat yang mengaktifkan identitas terkelola yang ditetapkan sistemnya, identitas juga akan dihapus. Ini menghapus akses apa pun yang Anda berikan ke identitas ini. Jika Anda membuat ulang pengamat nanti, Anda perlu memberikan akses ke identitas terkelola yang ditetapkan sistem dari pengamat baru untuk mengautentikasi ke setiap sumber daya. Ini termasuk:

Anda harus memberikan akses ke pengamat yang dibuat ulang, bahkan jika Anda menggunakan nama pengamat yang sama.

Saat Anda menghapus pengamat, sumber daya Azure yang dirujuk sebagai target SQL-nya dan penyimpanan data tidak dihapus. Anda menyimpan data pemantauan SQL yang dikumpulkan di penyimpanan data, dan Anda dapat menggunakan database Azure Data Explorer atau Real-Time Analytics yang sama sebagai penyimpanan data jika Anda membuat pemantau baru nanti.

Memberikan akses ke target SQL

Untuk memungkinkan pengamat mengumpulkan data pemantauan SQL, Anda perlu menjalankan skrip T-SQL yang memberikan izin SQL khusus pengamat.

  • Untuk menjalankan skrip di Azure SQL Database, Anda memerlukan akses administrator server ke server logis yang berisi database dan kumpulan elastis yang ingin Anda pantau.

    • Di Azure SQL Database, Anda hanya perlu menjalankan skrip sekali per server logis untuk setiap pengamat yang Anda buat. Ini memberikan akses pengamat ke semua database dan kumpulan elastis yang ada dan baru di server tersebut.
  • Untuk menjalankan skrip di Azure SQL Managed Instance, Anda harus menjadi anggota peran server sysadmin atau securityadmin, atau memiliki izin CONTROL SERVER pada instans terkelola SQL.

    • Di Azure SQL Managed Instance, Anda perlu menjalankan skrip pada setiap instans yang ingin Anda pantau.
  1. Navigasikan ke Watcher di portal Azure, pilih SQL Targets, pilih salah satu tautan Grant access untuk membuka skrip T-SQL, dan salin skrip. Pastikan untuk memilih tautan yang benar untuk jenis target Anda dan jenis autentikasi yang ingin Anda gunakan.

    Penting

    Skrip autentikasi Microsoft Entra di portal Azure khusus untuk pengamat karena menyertakan nama identitas terkelola pengamat. Untuk versi generik skrip ini yang dapat Anda sesuaikan untuk setiap pengamat, lihat Memberikan akses ke target SQL dengan skrip T-SQL.

  2. Di SQL Server Management Studio atau alat klien SQL lainnya, buka jendela kueri baru dan sambungkan ke database master di server logis Azure SQL yang berisi target, atau ke database master pada target instans terkelola SQL.

  3. Tempel dan jalankan skrip T-SQL untuk memberikan akses ke pengamat. Skrip membuat login yang digunakan pengamat untuk terhubung, dan memberikan izin terbatas tertentu untuk mengumpulkan data pemantauan.

    1. Jika Anda menggunakan skrip autentikasi Microsoft Entra, dan pengawas menggunakan identitas terkelola yang ditetapkan oleh sistem, pengawas harus sudah dibuat saat Anda menjalankan skrip. Jika pengamat akan menggunakan identitas terkelola yang ditetapkan pengguna, Anda dapat menjalankan skrip sebelum atau setelah pengamat dibuat.

    Anda harus terhubung dengan autentikasi Microsoft Entra saat menjalankan skrip akses T-SQL yang memberikan akses ke identitas terkelola.

Jika Anda menambahkan target baru ke pengamat nantinya, Anda perlu memberikan akses ke target ini dengan cara yang sama, kecuali jika target ini berada di server logis di mana akses sudah diberikan.

Memberikan akses ke target SQL dengan skrip T-SQL

Ada berbagai skrip untuk autentikasi Microsoft Entra dan autentikasi SQL, dan untuk target Azure SQL Database dan Azure SQL Managed Instance.

Penting

Selalu gunakan skrip yang disediakan untuk memberikan akses ke pengamat. Memberikan akses dengan cara yang berbeda dapat memblokir pengumpulan data. Untuk informasi selengkapnya, lihat Otorisasi Pengamat.

Sebelum menjalankan skrip, ganti semua contoh tempat penampung yang mungkin ada dalam skrip, seperti login-name-placeholder dan password-placeholder dengan nilai sebenarnya.

Berikan akses kepada pemantau yang terautentikasi Microsoft Entra

Skrip ini membuat login autentikasi Microsoft Entra (sebelumnya dikenal sebagai Azure Active Directory) di server logis di Azure SQL Database. Akun masuk dibuat untuk identitas terkelola dari seorang pengamat. Skrip ini memberi pengamat izin yang diperlukan dan memadai untuk mengumpulkan data pemantauan dari semua database dan kumpulan elastis di server logis.

Jika pengamat menggunakan identitas terkelola yang ditetapkan sistem, Anda harus menggunakan nama pengamat sebagai nama login. Jika pengamat menggunakan identitas terkelola yang ditetapkan pengguna, Anda harus menggunakan nama tampilan identitas sebagai nama login.

Skrip harus dijalankan dalam master database di server logis. Anda harus masuk menggunakan login autentikasi Microsoft Entra yang merupakan administrator server.

CREATE LOGIN [identity-name-placeholder] FROM EXTERNAL PROVIDER;

ALTER SERVER ROLE ##MS_ServerPerformanceStateReader## ADD MEMBER [identity-name-placeholder];
ALTER SERVER ROLE ##MS_DefinitionReader## ADD MEMBER [identity-name-placeholder];
ALTER SERVER ROLE ##MS_DatabaseConnector## ADD MEMBER [identity-name-placeholder];

Memberikan akses kepada pemantau dengan autentikasi SQL

Langkah tambahan diperlukan saat menggunakan autentikasi SQL, lihat Konfigurasi tambahan untuk menggunakan autentikasi SQL.

Skrip ini membuat login autentikasi SQL di server logis di Azure SQL Database. Ini memberikan login izin yang dibutuhkan dan memadai untuk mengumpulkan data pemantauan dari semua database dan kumpulan elastis pada server logis itu.

Skrip harus dijalankan dalam master database di server logis, menggunakan login yang merupakan administrator server logis.

CREATE LOGIN [login-name-placeholder] WITH PASSWORD = 'password-placeholder';

ALTER SERVER ROLE ##MS_ServerPerformanceStateReader## ADD MEMBER [login-name-placeholder];
ALTER SERVER ROLE ##MS_DefinitionReader## ADD MEMBER [login-name-placeholder];
ALTER SERVER ROLE ##MS_DatabaseConnector## ADD MEMBER [login-name-placeholder];

Konfigurasi tambahan untuk menggunakan autentikasi SQL

Untuk menyimpan kredensial autentikasi dengan aman, menggunakan autentikasi SQL untuk pengamat memerlukan konfigurasi tambahan.

Kiat

Untuk konfigurasi yang lebih aman, lebih sederhana, dan kurang rawan kesalahan, sebaiknya aktifkan autentikasi Microsoft Entra untuk sumber daya Azure SQL Anda dan menggunakannya alih-alih autentikasi SQL.

Untuk mengonfigurasi pengamat untuk menyambungkan ke target SQL menggunakan autentikasi SQL, ikuti langkah-langkah berikut:

  1. Buat vault di Azure Key Vault, atau identifikasi vault yang sudah ada yang dapat Anda gunakan. Vault harus menggunakan model izin RBAC. Model izin RBAC adalah default untuk vault baru. Jika Anda ingin menggunakan vault yang ada, pastikan vault tersebut tidak dikonfigurasi untuk menggunakan model kebijakan akses yang lebih lama.

    Jika Anda ingin menggunakan konektivitas privat ke vault, buat titik akhir privat di halaman Titik Akhir Privat Terkelola. Pilih Microsoft.KeyVault/vaults sebagai Jenis sumber daya, dan vault sebagai Sub-sumber daya Target. Pastikan titik akhir privat disetujui sebelum memulai pengawas.

    Jika Anda ingin menggunakan konektivitas publik, vault harus mengizinkan akses publik dari semua jaringan. Membatasi konektivitas vault publik ke jaringan tertentu tidak didukung di pemantau basis data.

  2. Buat login autentikasi SQL di setiap server logis Azure SQL atau instans terkelola yang ingin Anda pantau, dan berikan izin terbatas tertentu menggunakan skrip akses yang disediakan. Dalam skrip, ganti nama login dan tempat penampung kata sandi dengan nilai aktual. Gunakan kata sandi yang kuat.

  3. Di brankas, buat dua rahasia: rahasia untuk nama masuk, dan rahasia terpisah untuk kata sandi. Gunakan nama yang valid sebagai nama rahasia, dan masukkan nama login dan kata sandi yang Anda gunakan dalam skrip T-SQL sebagai nilai rahasia untuk setiap rahasia.

    Misalnya, nama untuk dua rahasia mungkin database-watcher-login-name dan database-watcher-password. Nilai rahasia akan menjadi nama login dan kata sandi yang kuat.

    Untuk membuat secret, Anda harus menjadi anggota RBAC role Key Vault Secrets Officer.

  4. Tambahkan target SQL ke pemantau. Saat menambahkan target, centang kotak Gunakan autentikasi SQL, dan pilih vault tempat nama masuk dan rahasia kata sandi disimpan. Masukkan nama rahasia untuk nama masuk dan kata sandi di bidang yang sesuai.

    Saat menambahkan target SQL, jangan masukkan nama login dan kata sandi yang sebenarnya. Dengan menggunakan contoh sebelumnya, Anda akan memasukkan database-watcher-login-name nama rahasia dan database-watcher-password .

  5. Saat Anda menambahkan target SQL di portal Azure, identitas terkelola dari pengamat diberikan akses yang dibutuhkan ke rahasia brankas kunci secara otomatis jika pengguna saat ini adalah anggota peran Pemilik atau peran Administrator Akses Pengguna pada brankas kunci. Jika tidak, ikuti langkah berikutnya untuk memberikan akses yang diperlukan secara manual.

  6. Dari halaman Kontrol akses (IAM) setiap rahasia, tambahkan penetapan peran untuk identitas terkelola pengamat dalam peran RBAC Pengguna Rahasia Key Vault. Untuk mengikuti prinsip hak akses minimum, tambahkan penugasan peran ini untuk setiap rahasia, daripada untuk seluruh brankas. Halaman Kontrol akses (IAM) hanya muncul jika vault dikonfigurasi untuk menggunakan model izin RBAC .

Jika Anda ingin menggunakan kredensial autentikasi SQL yang berbeda pada target SQL yang berbeda, Anda perlu membuat beberapa pasang rahasia. Anda dapat menggunakan vault yang sama atau vault yang berbeda untuk menyimpan rahasia untuk setiap target SQL.

Catatan

Jika Anda memperbarui nilai rahasia untuk nama login atau kata sandi di brankas kunci saat pengamat berjalan, pengamat terhubung kembali ke target menggunakan kredensial autentikasi SQL baru dalam waktu 15 menit. Jika Anda ingin segera mulai menggunakan kredensial baru, hentikan dan mulai ulang pemantau.

Memberikan akses ke penyimpanan data

Untuk membuat dan mengelola skema database di penyimpanan data, dan untuk menyerap data pemantauan, pengamat memerlukan keanggotaan dalam peran RBAC Admin dalam database penyimpanan data pada kluster Azure Data Explorer atau di Real-Time Analytics. Pengamat tidak memerlukan akses tingkat kluster apa pun ke kluster Azure Data Explorer, atau akses apa pun ke database lain yang mungkin ada di kluster yang sama.

Jika Anda menggunakan database pada kluster Azure Data Explorer sebagai penyimpanan data, akses ini diberikan secara otomatis jika Anda adalah anggota RBAC Owner untuk kluster. Jika tidak, akses harus diberikan seperti yang dijelaskan di bagian ini.

Jika Anda menggunakan database di Real-Time Analytics atau pada kluster Azure Data Explorer gratis, Anda perlu memberikan akses menggunakan KQL.

Memberikan akses ke database Azure Data Explorer menggunakan portal Azure

Anda dapat menggunakan portal Azure untuk memberikan akses ke database di kluster Azure Data Explorer:

  1. Untuk database pada kluster Azure Data Explorer, di menu sumber daya di bawah Keamanan + jaringan, pilih Izin. Jangan gunakan halaman Izin kluster.
  2. Pilih Tambahkan, dan pilih Admin.
  3. Pada halaman Prinsipal Baru, pilih aplikasi perusahaan. Jika pengamat menggunakan identitas terkelola yang ditetapkan sistem, ketik nama pengamat di kotak Pencarian . Jika pengamat menggunakan identitas terkelola yang ditetapkan pengguna, ketik nama tampilan identitas tersebut di kotak Pencarian .
  4. Pilih aplikasi perusahaan untuk identitas terkelola pengamat.

Memberikan akses ke database Azure Data Explorer menggunakan KQL

Alih-alih menggunakan portal Azure, Anda juga dapat memberikan akses ke database menggunakan perintah KQL. Gunakan metode ini untuk memberikan akses ke database di Real-Time Analytics atau pada kluster Azure Data Explorer gratis.

  1. Sambungkan ke database di kluster Azure Data Explorer menggunakan Kusto Explorer atau antarmuka pengguna web Azure Data Explorer.

  2. Dalam contoh perintah KQL berikut, ganti ketiga placeholder seperti yang disebutkan dalam tabel.

    .add database [adx-database-name-placeholder] admins ('aadapp=identity-principal-id-placeholder;tenant-primary-domain-placeholder');
    
    Pengganti sementara Penggantian
    adx-database-name-placeholder Nama database pada kluster Azure Data Explorer atau di Analitik Real Time.
    identity-principal-id-placeholder Nilai ID utama dari identitas terkelola (GUID), ditemukan di halaman Identitas pemantau. Jika identitas yang ditetapkan sistem diaktifkan, gunakan nilai ID utamanya. Jika tidak, gunakan nilai ID utama dari identitas yang ditetapkan pengguna.
    tenant-primary-domain-placeholder Nama domain penyewa Microsoft Entra ID dari identitas terkelola pemantau. Temukan ini di halaman Gambaran Umum ID Microsoft Entra di portal Azure. Sebagai gantinya domain utama penyewa, nilai GUID Tenant ID juga dapat digunakan.

    Bagian perintah ini diperlukan jika Anda menggunakan database di Real-Time Analytics atau pada kluster Azure Data Explorer gratis.

    Nama domain atau nilai ID penyewa (dan titik koma sebelumnya) dapat dihilangkan untuk database pada kluster Azure Data Explorer karena kluster selalu berada di penyewa Microsoft Entra ID yang sama dengan identitas pengelola yang diawasi.

    Contohnya:

    .add database [watcher_data_store] admins ('aadapp=9da7bf9d-3098-46b4-bd9d-3b772c274931;contoso.com');
    

Untuk informasi selengkapnya, lihat Kontrol akses berbasis peran Kusto.

Memberikan akses pengguna dan grup ke penyimpanan data

Anda dapat menggunakan perintah portal Azure atau KQL untuk memberi pengguna dan grup akses ke database pada kluster Azure Data Explorer atau di Analitik Real Time. Untuk memberikan akses, Anda harus menjadi anggota peran Admin RBAC dalam database.

Gunakan perintah KQL untuk memberikan akses ke database pada kluster Azure Data Explorer gratis atau di Analitik Real Time. Untuk mengikuti prinsip hak istimewa paling sedikit, kami sarankan Anda tidak menambahkan pengguna dan grup ke peran RBAC apa pun selain Penampil secara default.

Penting

Pertimbangkan dengan cermat persyaratan privasi dan keamanan data Anda saat memberikan akses untuk melihat data pemantauan SQL yang dikumpulkan oleh pengamat.

Meskipun pengamat tidak memiliki kemampuan untuk mengumpulkan data apa pun yang disimpan dalam tabel pengguna dalam database SQL Anda, himpunan data tertentu seperti Sesi aktif, Metadata indeks, Indeks hilang, Statistik runtime kueri, Statistik tunggu kueri, Statistik sesi, dan metadata Tabel mungkin berisi data yang berpotensi sensitif, seperti nama tabel dan indeks, teks kueri, nilai parameter kueri, nama login, dll.

Dengan memberikan akses tampilan ke penyimpanan data kepada pengguna yang tidak memiliki akses untuk melihat data ini dalam database SQL, Anda mungkin memungkinkan mereka melihat data sensitif yang tidak akan dapat mereka lihat sebaliknya.

Memberikan akses ke penyimpanan data menggunakan portal Azure

Anda bisa menggunakan portal Azure untuk memberi pengguna dan grup akses ke database di kluster Azure Data Explorer:

  1. Untuk database di kluster Azure Data Explorer, di menu sumber daya di bawah Keamanan + jaringan, pilih Izin. Jangan gunakan halaman Izin kluster.
  2. Pilih Tambahkan, dan pilih Penampil.
  3. Pada halaman Prinsipal Baru, ketik nama pengguna atau grup di kotak Pencarian .
  4. Pilih pengguna atau grup.

Memberikan akses ke penyimpanan data menggunakan KQL

Alih-alih menggunakan portal Azure, Anda juga dapat memberi pengguna dan grup akses ke database menggunakan perintah KQL. Contoh perintah KQL berikut memberikan akses baca data kepada mary@contoso.com pengguna dan SQLMonitoringUsers@contoso.com grup di penyewa Microsoft Entra ID dengan nilai ID penyewa tertentu:

.add database [watcher_data_store] viewers ('aaduser=mary@contoso.com');

.add database [watcher_data_store] viewers ('aadgroup=SQLMonitoringUsers@contoso.com;8537e70e-7fb8-43d3-aac5-8b30fb3dcc4c');

Untuk informasi selengkapnya, lihat Kontrol akses berbasis peran Kusto.

Untuk memberikan akses ke penyimpanan data kepada pengguna dan grup dari penyewa lain, Anda perlu mengaktifkan autentikasi lintas penyewa di kluster Azure Data Explorer Anda. Untuk informasi selengkapnya, lihat Mengizinkan kueri dan perintah lintas penyewa.

Kiat

Untuk memungkinkan Anda memberikan akses ke pengguna dan grup di penyewa Microsoft Entra ID Anda, autentikasi lintas penyewa diaktifkan pada Real-Time Analytics dan pada kluster gratis Azure Data Explorer.

Mengelola penyimpanan data

Bagian ini menjelaskan bagaimana Anda dapat mengelola penyimpanan data pemantauan, termasuk penskalaan, retensi data, dan konfigurasi lainnya. Pertimbangan penskalaan kluster di bagian ini relevan jika Anda menggunakan database pada kluster Azure Data Explorer. Jika Anda menggunakan database di Real-Time Analytics di Fabric, penskalakan dikelola secara otomatis.

Menskalakan kluster Azure Data Explorer

Anda dapat menskalakan kluster Azure Data Explorer sesuai kebutuhan. Misalnya, Anda dapat mengecilkan kluster Anda ke SKU Ekstra Kecil, Dev/test jika perjanjian tingkat layanan (SLA) tidak diperlukan, dan jika performa kueri dan penyerapan data tetap dapat diterima.

Untuk banyak penyebaran pengamat database, SKU kluster Ekstra Kecil, Dioptimalkan untuk Komputasi 2 instans default akan cukup untuk jangka waktu yang tidak terbatas. Dalam beberapa kasus, tergantung pada konfigurasi dan perubahan beban kerja Anda dari waktu ke waktu, Anda mungkin perlu menskalakan kluster Anda untuk memastikan performa kueri yang memadai dan mempertahankan latensi penyerapan data yang rendah.

Azure Data Explorer mendukung penskalakan kluster vertikal dan horizontal . Dengan penskalaan vertikal, Anda mengubah SKU kluster, yang mengubah jumlah vCPU, memori, dan cache per instans (node). Dengan penskalaan horizontal, SKU tetap sama, tetapi jumlah instance dalam kluster ditingkatkan atau dikurangi.

Anda perlu meluaskan skala kluster Anda (secara horizontal) atau naik (secara vertikal) jika Anda melihat satu atau beberapa gejala berikut:

  • Kinerja kueri dasbor atau ad hoc menjadi terlalu lambat.
  • Anda menjalankan banyak kueri bersamaan pada kluster Anda dan mengamati kesalahan pembatasan akses.
  • Latensi penyerapan data menjadi lebih tinggi secara konsisten daripada yang dapat diterima.

Secara umum, Anda tidak perlu menskalakan kluster Anda karena jumlah data di penyimpanan data meningkat dari waktu ke waktu. Ini karena kueri dasbor dan kueri analitik yang paling umum hanya menggunakan data terbaru, yang di-cache di penyimpanan SSD lokal pada node kluster.

Namun, jika Anda menjalankan kueri analitik yang mencakup rentang waktu yang lebih lama, kueri tersebut mungkin menjadi lebih lambat dari waktu ke waktu karena jumlah total data yang dikumpulkan meningkat dan tidak lagi sesuai dengan penyimpanan SSD lokal. Meningkatkan skala kluster mungkin diperlukan untuk mempertahankan kinerja kueri yang memadai dalam hal ini.

  • Jika Anda perlu menskalakan kluster, kami sarankan Anda menskalakannya secara horizontal terlebih dahulu untuk meningkatkan jumlah instans. Ini membuat kluster tetap tersedia untuk kueri dan penyerapan selama proses penskalaan.

    • Anda dapat mengaktifkan skala otomatis yang dioptimalkan untuk secara otomatis mengurangi atau meningkatkan jumlah instans sebagai respons terhadap perubahan beban kerja atau tren musiman.
  • Anda mungkin menemukan bahwa bahkan setelah Anda menskalakan kluster secara horizontal, beberapa kueri masih tidak berfungsi seperti yang diharapkan. Ini mungkin terjadi jika performa kueri terikat oleh sumber daya yang tersedia pada instans (node) kluster. Dalam hal ini, tingkatkan skala kluster secara vertikal.

    • Penskalakan kluster vertikal membutuhkan waktu beberapa menit. Selama proses itu, ada periode waktu henti, yang dapat menghentikan pengumpulan data oleh pengamat. Jika itu terjadi, hentikan dan mulai ulang pengamat Anda setelah operasi penskalaan selesai.

Kluster Azure Data Explorer gratis

Kluster Azure Data Explorer gratis memiliki batas kapasitas tertentu, termasuk batas kapasitas penyimpanan pada data asli yang tidak dikompresi. Anda tidak dapat menskalakan kluster Azure Data Explorer gratis untuk meningkatkan kapasitas komputasi atau penyimpanannya. Ketika kluster hampir mencapai kapasitas penyimpanannya, atau sudah mencapai kapasitas, pesan peringatan akan muncul di halaman kluster bebas.

Jika Anda mencapai kapasitas penyimpanan, data pemantauan baru tidak diserap, tetapi data yang ada tetap dapat diakses di dasbor pengamat database dan dapat dianalisis menggunakan kueri KQL atau SQL.

Jika Anda menemukan bahwa spesifikasi kluster gratis tidak memadai untuk kebutuhan Anda, Anda dapat meningkatkan ke kluster Azure Data Explorer lengkap. Upgrade mempertahankan semua data yang dikumpulkan.

Untuk memastikan bahwa pengamat terus bekerja setelah peningkatan, Anda harus mengikuti langkah-langkah berikut:

  1. Hentikan si pengamat.
  2. Ikuti langkah-langkah untuk peningkatan ke kluster Azure Data Explorer lengkap dan tunggu hingga peningkatan selesai.
  3. Ubah penyimpanan data untuk peninjau, dengan memilih kluster dan database Azure Data Explorer yang telah ditingkatkan.
  4. Mulai pemantau.

Untuk terus menggunakan kluster Azure Data Explorer gratis, kelola retensi data untuk menghapus data lama secara otomatis dan mengosongkan ruang untuk data baru. Setelah ruang penyimpanan tersedia, Anda mungkin perlu menghentikan dan memulai ulang pengamat untuk melanjutkan pengumpulan data.

Mengelola retensi data

Jika Anda tidak memerlukan data yang lebih lama, Anda dapat mengonfigurasi kebijakan retensi data untuk membersihkannya secara otomatis. Secara default, retensi data diatur ke 365 hari dalam database baru pada kluster Azure Data Explorer atau di Analitik Waktu Nyata.

  • Anda dapat mengurangi periode retensi data di tingkat database, atau untuk tabel individual dalam database.
  • Anda juga dapat meningkatkan retensi jika Anda perlu menyimpan data pemantauan selama lebih dari satu tahun. Tidak ada batas atas pada periode retensi data.
  • Jika Anda mengonfigurasi periode retensi data yang berbeda untuk tabel yang berbeda, dasbor mungkin tidak berfungsi seperti yang diharapkan untuk rentang waktu yang lebih lama. Ini dapat terjadi jika data masih ada di beberapa tabel, tetapi sudah dihapus menyeluruh dalam tabel lain untuk interval waktu yang sama.

Jumlah data pemantauan SQL yang diserap di penyimpanan data tergantung pada beban kerja SQL Anda dan ukuran estate Azure SQL Anda. Anda dapat menggunakan kueri KQL berikut untuk melihat jumlah rata-rata data yang diserap per hari, memperkirakan konsumsi penyimpanan dari waktu ke waktu, dan mengelola kebijakan retensi data.

.show database extents
| summarize OriginalSize = sum(OriginalSize),
            CompressedSize = sum(CompressedSize)
            by bin(MinCreatedOn, 1d)
| summarize DailyAverageOriginal = format_bytes(avg(OriginalSize)),
            DailyAverageCompressed = format_bytes(avg(CompressedSize));

Perubahan skema dan akses di penyimpanan data pemantau

Seiring waktu, Microsoft mungkin memperkenalkan himpunan data pengamat database baru, atau memperluas himpunan data yang ada. Ini berarti bahwa tabel baru di penyimpanan data, atau kolom baru dalam tabel yang ada mungkin ditambahkan secara otomatis.

Untuk melakukan ini, identitas terkelola pengamat saat ini harus menjadi anggota peran Admin RBAC di penyimpanan data. Mencabut keanggotaan peran ini, atau menggantinya dengan keanggotaan dalam peran RBAC lainnya dapat memengaruhi pengumpulan data dan manajemen skema, dan tidak didukung.

Demikian pula, membuat objek baru seperti tabel, tabel eksternal, tampilan materialisasi, fungsi, dll. di penyimpanan data pengamat tidak didukung. Anda dapat menggunakan kueri Lintas kluster dan lintas database untuk mengkueri data di penyimpanan data Anda dari kluster Azure Data Explorer lainnya, atau dari database lain pada kluster yang sama.

Penting

Jika Anda mengubah akses pengamat ke penyimpanan datanya, atau membuat skema database atau perubahan konfigurasi apa pun yang memengaruhi penyerapan data, Anda mungkin perlu mengubah penyimpanan data untuk pengamat tersebut ke database kosong baru, dan memberikan akses pengamat ke database baru ini untuk melanjutkan pengumpulan data dan kembali ke konfigurasi yang didukung.

Kluster Azure Data Explorer yang dihentikan

Kluster Azure Data Explorer dapat dihentikan, misalnya untuk menghemat biaya. Secara default, kluster Azure Data Explorer yang dibuat di portal Azure dihentikan secara otomatis setelah beberapa hari tidak aktif. Misalnya, ini dapat terjadi jika Anda menghentikan pengamat yang menyerap data ke dalam satu-satunya database di kluster Anda, dan tidak menjalankan kueri apa pun dalam database ini.

Jika Anda menggunakan opsi default untuk membuat kluster Azure Data Explorer baru saat membuat pengamat baru, perilaku berhenti otomatis dinonaktifkan untuk memungkinkan pengumpulan data yang tidak terganggu.

Jika kluster dihentikan, pengumpulan data oleh pengamat juga akan berhenti. Untuk melanjutkan pengumpulan data, Anda perlu memulai kluster. Setelah kluster berjalan, mulai ulang pemantau.

Anda dapat menonaktifkan perilaku berhenti otomatis jika Anda ingin kluster tetap tersedia bahkan ketika tidak aktif. Ini dapat meningkatkan biaya kluster.

Penyerapan streaming

Pengamat database mengharuskan agar kluster Azure Data Explorer yang berisi database penyimpanan data memiliki ingesti streaming yang diaktifkan. Pengambilan data streaming diaktifkan secara otomatis untuk kluster Azure Data Explorer baru yang dibuat ketika Anda membuat pemantau baru. Ini juga diaktifkan di Real-Time Analytics dan pada kluster Azure Data Explorer gratis.

Jika Anda ingin menggunakan kluster Azure Data Explorer yang sudah ada, pastikan untuk mengaktifkan penyerapan streaming terlebih dahulu. Ini membutuhkan waktu beberapa menit dan memulai ulang kluster.

Konektivitas privat ke penyimpanan data

Jika akses publik pada kluster Azure Data Explorer dinonaktifkan, Anda perlu membuat titik akhir privat untuk menyambungkan ke kluster dari browser Anda dan melihat data pemantauan SQL di dasbor, atau untuk mengkueri data secara langsung. Titik akhir privat ini selain titik akhir privat terkelola yang dibuat untuk memungkinkan pengamat menyerap data pemantauan ke dalam database pada kluster Azure Data Explorer.

  • Jika Anda menyambungkan ke kluster Azure Data Explorer dari Azure VM, buat titik akhir privat untuk kluster Azure Data Explorer di jaringan virtual Azure tempat VM Azure Anda dipasang.

  • Jika Anda menyambungkan ke kluster Azure Data Explorer dari komputer lokal, Anda dapat:

    1. Gunakan Azure VPN Gateway atau Azure ExpressRoute untuk membuat koneksi privat dari jaringan lokal Anda ke jaringan virtual Azure.
    2. Buat titik akhir privat untuk kluster Azure Data Explorer di jaringan virtual Azure tempat koneksi VPN atau ExpressRoute berakhir, atau di jaringan virtual Azure lain yang dapat dijangkau oleh lalu lintas dari komputer Lokal Anda.
    3. Konfigurasikan DNS untuk titik akhir privat tersebut.

Konektivitas privat tidak tersedia untuk kluster Azure Data Explorer yang gratis, atau untuk Analitik Waktu Nyata di Microsoft Fabric.

Memantau perkebunan besar

Untuk memantau kumpulan besar Azure SQL, Anda mungkin perlu membuat beberapa pemantau.

Setiap pengamat memerlukan database pada kluster Azure Data Explorer atau di Analitik Real Time sebagai penyimpanan data. Pengamat yang Anda buat dapat menggunakan database tunggal sebagai penyimpanan data umum, atau database terpisah sebagai penyimpanan data terpisah. Pertimbangan berikut dapat membantu Anda membuat pilihan desain yang optimal untuk skenario dan persyaratan pemantauan Anda.

Pertimbangan untuk penyimpanan data umum:

  • Ada tampilan panel kaca tunggal dari seluruh properti Azure SQL Anda.
  • Dasbor pengamat mana pun menampilkan semua data di penyimpanan data, bahkan jika data dikumpulkan oleh pengamat lain.
  • Pengguna dengan akses ke penyimpanan data memiliki akses ke data pemantauan untuk seluruh estate Azure SQL Anda.

Pertimbangan untuk penyimpanan data terpisah:

  • Subkumpulan dari lingkungan Azure SQL Anda dipantau secara mandiri. Dasbor pengamat database di portal Azure selalu menampilkan data dari satu penyimpanan data.
  • Pengguna dengan akses ke beberapa penyimpanan data dapat menggunakan kueri KQL lintas kluster atau lintas database untuk mengakses data pemantauan di beberapa penyimpanan data menggunakan satu kueri.
  • Karena akses data di Azure Data Explorer dan di Real-Time Analytics dikelola per database, Anda dapat mengelola akses ke data pemantauan untuk subset estate Anda dengan cara yang terperinci.
  • Anda dapat menempatkan beberapa database pada kluster Azure Data Explorer yang sama untuk berbagi sumber daya kluster dan menghemat biaya, sambil tetap menjaga data tetap terisolasi di setiap database.
  • Jika Anda memerlukan pemisahan lingkungan yang lengkap, termasuk akses jaringan ke kluster Azure Data Explorer, Anda dapat menempatkan database yang berbeda pada kluster yang berbeda.