Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Seperti yang dijelaskan dalam pemantauan Kubernetes di Azure Monitor, beberapa fitur Azure Monitor bekerja sama untuk menyediakan pemantauan lengkap kluster Azure Kubernetes Service (AKS). Artikel ini menjelaskan cara mengaktifkan fitur berikut untuk kluster AKS:
- Metrika Prometheus
- Grafana Terkelola
- Pengelogan kontainer
- Log sarana kontrol
Prasyarat
- Anda memerlukan setidaknya akses Kontributor ke kluster untuk onboarding.
- Untuk menautkan Ruang Kerja Azure Monitor dengan ruang kerja Grafana Terkelola yang ada sebagai bagian dari onboarding, Anda memerlukan akses Pemilik atau setidaknya peran Kontributor dan Administrator Akses Pengguna .
- Anda memerlukan peran Pembaca Pemantauan atau Kontributor Pemantauan untuk melihat data setelah pemantauan diaktifkan.
Penting
Jika kluster Anda terhubung ke ruang kerja Azure Monitor atau ruang kerja Analitik Log dengan menggunakan tautan privat Azure, lihat Mengaktifkan tautan privat untuk memantau komputer virtual dan kluster Kubernetes di Azure Monitor.
Membuat ruang kerja
Tabel berikut ini menjelaskan ruang kerja yang diperlukan untuk mendukung fitur Azure Monitor yang diaktifkan dalam artikel ini. Jika Anda belum memiliki ruang kerja yang sudah ada dari setiap jenis, Anda dapat membuatnya sebagai bagian dari proses onboarding. Lihat Mendesain arsitektur ruang kerja Analitik Log untuk panduan tentang berapa banyak ruang kerja yang akan dibuat dan di mana ruang kerja tersebut harus ditempatkan.
| Fitur | Ruang kerja | Catatan |
|---|---|---|
| Prometheus Terkelola | Ruang kerja Azure Monitor | Jika Anda tidak menentukan ruang kerja Azure Monitor yang sudah ada saat onboarding, ruang kerja default untuk grup sumber daya akan digunakan. Jika ruang kerja default belum ada di wilayah kluster, ruang kerja dengan nama dalam format DefaultAzureMonitorWorkspace-<mapped_region> akan dibuat dalam grup sumber daya dengan nama DefaultRG-<cluster_region>.Contributor izin sudah cukup untuk mengaktifkan addon untuk mengirim data ke ruang kerja Azure Monitor. Anda akan memerlukan Owner izin level untuk menautkan Ruang Kerja Azure Monitor Anda untuk melihat metrik di Azure Managed Grafana. Ini diperlukan karena pengguna yang menjalankan langkah onboarding harus dapat memberikan peran Identitas Monitoring Reader Sistem Azure Managed Grafana di Ruang Kerja Azure Monitor untuk melakukan kueri terhadap metrik. |
| Pengelogan kontainer Log sarana kontrol |
Ruang kerja Log Analytics | Anda dapat menghubungkan kluster ke ruang kerja Analitik Log dalam langganan Azure yang berbeda dalam tenant Microsoft Entra yang sama, tetapi Anda harus menggunakan Azure CLI atau templat Azure Resource Manager. Saat ini Anda tidak dapat melakukan konfigurasi ini dengan portal Azure. Jika Anda menyambungkan kluster yang ada ke ruang kerja Log Analytics di langganan lain, penyedia sumber daya Microsoft.ContainerService harus terdaftar di langganan dengan ruang kerja Analitik Log. Untuk informasi selengkapnya, lihat Mendaftarkan penyedia sumber daya. Jika Anda tidak menentukan ruang kerja Analitik Log yang ada, ruang kerja default untuk grup sumber daya akan digunakan. Jika ruang kerja default belum ada di wilayah kluster, ruang kerja akan dibuat dengan nama dalam format DefaultWorkspace-<GUID>-<Region>.Untuk daftar pasangan pemetaan yang didukung untuk digunakan pada ruang kerja default, lihat Pemetaan wilayah yang didukung dengan Wawasan Kontainer. Lihat Mengonfigurasi Azure Monitor dengan Perimeter Keamanan Jaringan untuk panduan tentang cara mengonfigurasi ruang kerja dengan perimeter keamanan jaringan. |
| Grafana Terkelola | Ruang kerja Azure Managed Grafana | Tautkan ruang kerja Grafana Anda ke ruang kerja Azure Monitor Anda untuk membuat metrik Prometheus yang dikumpulkan dari kluster Anda tersedia untuk dasbor Grafana. |
Mengaktifkan metrik Prometheus dan pengelogan kontainer
Catatan
Menggunakan Application Insights untuk memantau aplikasi yang berjalan di kluster AKS Anda dengan OpenTelemetry Protocol (OTLP) untuk instrumentasi dan pengumpulan data sekarang tersedia dalam pratinjau publik. Lihat Memantau aplikasi AKS dengan Pratinjau Terbatas OpenTelemetry Protocol (OTLP).
Saat Anda mengaktifkan Prometheus dan pengelogan kontainer pada kluster, versi kontainer agen Azure Monitor diinstal di kluster. Anda dapat mengonfigurasi fitur-fitur ini secara bersamaan pada kluster baru atau yang sudah ada, atau mengaktifkan setiap fitur secara terpisah.
Aktifkan Managed Grafana untuk kluster Anda sekaligus dengan mengaktifkan pengumpulan metrik Prometheus. Lihat opsi untuk menautkan ruang kerja Grafana agar dapat menyambungkan ruang kerja Azure Monitor dan Azure Managed Grafana Anda.
Prasyarat
- Kluster harus menggunakan autentikasi identitas terkelola.
- Penyedia sumber daya berikut harus terdaftar dalam langganan kluster dan ruang kerja Azure Monitor:
- Microsoft.ContainerService
- Microsoft.Insights
- Microsoft.AlertsManagement
- Microsoft.Monitor
- Penyedia sumber daya berikut harus terdaftar dalam langganan langganan ruang kerja Grafana:
- Microsoft.Dashboard
Prasyarat
- Autentikasi identitas terkelola adalah default dalam CLI versi 2.49.0 atau yang lebih tinggi.
- Ekstensi aks-preview harus dihapus instalannya dari kluster AKS dengan menggunakan perintah
az extension remove --name aks-preview.
Metrika Prometheus
-enable-azure-monitor-metrics Gunakan opsi dengan az aks create atau az aks update tergantung apakah Anda membuat kluster baru atau memperbarui kluster yang ada untuk menginstal add-on metrik yang mengikis metrik Prometheus. Ini akan menggunakan konfigurasi yang dijelaskan dalam konfigurasi metrik Prometheus Default di Azure Monitor. Untuk mengubah konfigurasi ini, lihat Menyesuaikan pengikisan metrik Prometheus di layanan terkelola Azure Monitor untuk Prometheus.
Lihat contoh berikut.
### Use default Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group>
### Use existing Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <workspace-name-resource-id>
### Use an existing Azure Monitor workspace and link with an existing Grafana workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <azure-monitor-workspace-name-resource-id> --grafana-resource-id <grafana-workspace-name-resource-id>
### Use optional parameters
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --ksm-metric-labels-allow-list "namespaces=[k8s-label-1,k8s-label-n]" --ksm-metric-annotations-allow-list "pods=[k8s-annotation-1,k8s-annotation-n]"
Contoh
az aks create/update --enable-azure-monitor-metrics --name "my-cluster" --resource-group "my-resource-group" --azure-monitor-workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/microsoft.monitor/accounts/my-workspace"
Parameter opsional
Masing-masing perintah di atas memungkinkan parameter opsional berikut. Nama parameter berbeda untuk masing-masing, tetapi penggunaannya sama.
| Pengaturan | Nama dan Deskripsi |
|---|---|
| Kunci anotasi | --ksm-metric-annotations-allow-listDaftar kunci anotasi Kubernetes yang dipisahkan koma yang digunakan dalam metrik sumber daya kube_resource_annotations . Misalnya, kube_pod_annotations adalah metrik anotasi untuk resource pod. Secara default, metrik ini hanya berisi label nama dan namespace. Untuk menyertakan lebih banyak anotasi, berikan daftar nama sumber daya dalam bentuk jamak dan kunci anotasi Kubernetes yang ingin Anda izinkan untuknya. Satu * dapat disediakan untuk setiap sumber daya untuk memungkinkan anotasi apa pun, tetapi ini memiliki implikasi performa yang parah. Contohnya,pods=[kubernetes.io/team,...],namespaces=[kubernetes.io/team],.... |
| Kunci label | --ksm-metric-labels-allow-listDaftar kunci label Kubernetes, dipisahkan dengan koma, yang digunakan dalam metrik kube_resource_labels sumber daya. Misalnya, kube_pod_labels adalah metrik label untuk sumber daya pod. Secara default metrik ini hanya berisi label nama dan namespace. Untuk menyertakan lebih banyak label, berikan daftar nama-nama sumber daya dalam bentuk jamak dan kunci label Kubernetes yang ingin Anda izinkan untuk mereka. Satu * dapat digunakan untuk setiap sumber daya agar memungkinkan penggunaan label apa saja, tetapi ini memiliki dampak buruk pada kinerja. Contohnya,pods=[app],namespaces=[k8s-label-1,k8s-label-n,...],.... |
| Aturan perekaman | --enable-windows-recording-rulesMemungkinkan Anda mengaktifkan grup aturan perekaman yang diperlukan untuk berfungsinya dasbor Windows. |
Catatan
Perhatikan bahwa parameter yang diatur menggunakan - ksm-metric-annotations-allow-list dan ksm-metric-labels-allow-list dapat diganti atau diatur alternatifnya menggunakan ama-metrics-settings-configmap
Log wadah
--addon monitoring Gunakan opsi dengan az aks create untuk kluster baru atau az aks enable-addon untuk memperbarui kluster yang ada untuk mengaktifkan pengumpulan log kontainer. Lihat di bawah ini untuk mengubah pengaturan pengumpulan log.
Lihat contoh berikut.
### Use default Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name>
### Use existing Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id>
### Use custom log configuration file
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --data-collection-settings dataCollectionSettings.json
Contoh
az aks enable-addons --addon monitoring --name "my-cluster" --resource-group "my-resource-group" --workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace"
File konfigurasi log
Untuk menyesuaikan pengaturan pengumpulan log untuk kluster, Anda dapat menyediakan konfigurasi sebagai file JSON menggunakan format berikut. Jika Anda tidak menyediakan file konfigurasi, pengaturan default yang diidentifikasi dalam tabel di bawah ini akan digunakan.
{
"interval": "1m",
"namespaceFilteringMode": "Include",
"namespaces": ["kube-system"],
"enableContainerLogV2": true,
"streams": ["Microsoft-Perf", "Microsoft-ContainerLogV2"]
}
Setiap pengaturan dalam konfigurasi dijelaskan dalam tabel berikut.
| Nama | Deskripsi |
|---|---|
interval |
Menentukan seberapa sering agen mengumpulkan data. Nilai yang valid adalah 1m - 30m dalam interval 1m Jika nilai berada di luar rentang yang diizinkan, maka nilai defaultnya menjadi 1 m. Bawaan: 1m. |
namespaceFilteringMode |
Sertakan: Hanya mengumpulkan data dari nilai di kolom namespace. Kecualikan: Mengumpulkan data dari semua namespace kecuali nilai dalam kolom namespace. Nonaktif: Mengabaikan pilihan namespace dan mengumpulkan data di semua namespace. Default: Nonaktif |
namespaces |
Array namespace Kubernetes yang dipisahkan koma untuk mengumpulkan data inventori dan kinerja berdasarkan namespaceFilteringMode. Misalnya, namespace = ["kube-system", "default"] dengan pengaturan Sertakan hanya mengumpulkan kedua namespace ini. Dengan pengaturan Kecualikan, agen mengumpulkan data dari semua namespace lain kecuali kube-system dan default. Dengan pengaturan Nonaktif, agen mengumpulkan data dari semua namespace termasuk kube-system dan default. Namespace yang tidak valid dan yang tidak dikenali akan diabaikan. Tidak ada. |
enableContainerLogV2 |
Tanda Boolean untuk mengaktifkan skema ContainerLogV2. Jika diatur ke true, Log stdout/stderr dimasukkan ke dalam tabel ContainerLogV2. Jika tidak, log kontainer diserap ke tabel ContainerLog , kecuali ditentukan lain dalam ConfigMap. Saat menentukan aliran individual, Anda harus menyertakan tabel yang sesuai untuk ContainerLog atau ContainerLogV2. Default: Benar |
streams |
Sekumpulan stream tabel untuk dikumpulkan. Lihat Nilai streaming untuk daftar aliran yang valid dan tabel terkaitnya. Default: Microsoft-ContainerInsights-Group-Default |
Nilai aliran
Saat Anda menentukan tabel yang akan dikumpulkan menggunakan CLI atau BICEP/ARM, Anda menentukan nama aliran yang sesuai dengan tabel tertentu di ruang kerja Analitik Log. Tabel berikut mencantumkan nama aliran dan tabel terkait.
Catatan
Jika Anda terbiasa dengan struktur aturan pengumpulan data, nama aliran dalam tabel ini ditentukan di bagian Aliran data DCR.
| Stream | Tabel wawasan kontainer |
|---|---|
| Microsoft-ContainerInventory | ContainerInventory |
| Microsoft-ContainerLog | ContainerLog |
| Microsoft-ContainerLogV2 | ContainerLogV2 |
| Microsoft-ContainerLogV2-HighScale | ContainerLogV2 (Mode skala tinggi)1 |
| Microsoft-ContainerNodeInventory | Daftar Node Kontainer |
| Microsoft-InsightsMetrics | InsightsMetrics |
| Microsoft-KubeEvents | KubeEvents |
| Microsoft-KubeMonAgentEvents | KubeMonAgentEvents |
| Microsoft-KubeNodeInventory | KubeNodeInventory |
| Microsoft-KubePodInventory | KubePodInventory |
| Microsoft-KubePVInventory | KubePVInventory |
| Microsoft-KubeServices | KubeServices |
| Microsoft-Perf | Perf |
| Microsoft-ContainerInsights-Group-Default | Aliran grup yang mencakup semua aliran di atas. 2 |
1 Jangan gunakan Microsoft-ContainerLogV2 dan Microsoft-ContainerLogV2-HighScale bersama-sama. Ini akan menghasilkan data duplikat. 2 Gunakan aliran grup sebagai singkatan untuk menentukan semua aliran individu. Jika Anda ingin mengumpulkan sekumpulan aliran tertentu, tentukan setiap streaming satu per satu alih-alih menggunakan aliran grup.
Tabel dan metrik yang berlaku
Pengaturan untuk frekuensi pengumpulan dan pemfilteran namespace tidak berlaku untuk semua data log. Tabel berikut mencantumkan tabel di ruang kerja Analitik Log bersama dengan pengaturan yang berlaku untuk masing-masing tabel.
| Nama tabel | Interval? | Namespace? | Komentar |
|---|---|---|---|
| ContainerInventory | Yes | Yes | |
| Daftar Node Kontainer | Yes | Tidak. | Pengaturan pengumpulan data untuk namespace tidak berlaku karena Node Kubernetes bukan sumber daya cakupan namespace |
| KubeNodeInventory | Yes | Tidak. | Pengaturan pengumpulan data untuk namespace tidak berlaku Kubernetes Node bukan sumber daya cakupan namespace |
| KubePodInventory | Yes | Yes | |
| KubePVInventory | Yes | Yes | |
| KubeServices | Yes | Yes | |
| KubeEvents | Tidak. | Yes | Pengaturan pengumpulan data untuk interval tidak berlaku untuk Kubernetes Events |
| Perf | Yes | Yes | Pengaturan pengumpulan data untuk namespace tidak berlaku bagi metrik yang terkait dengan Node Kubernetes karena Node Kubernetes bukan merupakan objek dalam cakupan namespace. |
| InsightsMetrics | Yes | Yes | Pengaturan pengumpulan data hanya berlaku untuk metrik yang mengumpulkan namespace berikut: container.azm.ms/kubestate, container.azm.ms/pv, dan container.azm.ms/gpu |
Catatan
Pemfilteran namespace tidak berlaku untuk rekaman agen ama-logs. Akibatnya, bahkan jika namespace layanan sistem kube tercantum di antara namespace yang dikecualikan, rekaman yang terkait dengan kontainer agen ama-log masih akan diserap.
| Metrik namespace | Interval? | Namespace? | Komentar |
|---|---|---|---|
| Wawasan.container/nodes | Yes | Tidak. | Simpul bukanlah sumber daya yang berlingkup namespace |
| Wawasan.kontainer/pod | Yes | Yes | |
| Wawasan.container/containers | Yes | Yes | |
| Insights.container/persistentvolumes | Yes | Yes |
Skenario khusus
Periksa referensi di bawah ini untuk persyaratan konfigurasi untuk skenario tertentu.
- Jika Anda menggunakan tautan privat, lihat Mengaktifkan tautan privat untuk pemantauan Kubernetes di Azure Monitor.
- Untuk mengaktifkan pengelogan kontainer dengan perimeter keamanan jaringan, lihat Mengonfigurasi Azure Monitor dengan Perimeter Keamanan Jaringan untuk mengonfigurasi ruang kerja Analitik Log Anda.
- Untuk mengaktifkan mode skala tinggi, ikuti proses onboarding di Aktifkan mode skala tinggi untuk Add-on Pemantauan. Anda juga harus mengkonfigurasi ConfigMap seperti yang dijelaskan dalam Update ConfigMap, dan aliran DCR perlu diubah dari
Microsoft-ContainerLogV2keMicrosoft-ContainerLogV2-HighScale.
Mengaktifkan log pesawat kontrol
Log bidang kontrol diimplementasikan sebagai log sumber daya di Azure Monitor. Untuk mengumpulkan log ini, buat pengaturan diagnostik untuk kluster. Kirim ke ruang kerja Analitik Log yang sama dengan log kontainer Anda.
Gunakan perintah az monitor diagnostic-settings create untuk membuat pengaturan diagnostik dengan Azure CLI. Lihat dokumentasi untuk perintah ini untuk deskripsi parameternya.
Contoh berikut membuat pengaturan diagnostik yang mengirim semua kategori Kubernetes ke ruang kerja Analitik Log. Ini termasuk modus khusus sumber daya untuk mengirim log ke tabel tertentu yang tercantum dalam log sumber daya yang didukung untuk Microsoft.ContainerService/fleets.
az monitor diagnostic-settings create \
--name 'Collect control plane logs' \
--resource /subscriptions/<subscription ID>/resourceGroups/<resource group name>/providers/Microsoft.ContainerService/managedClusters/<cluster-name> \
--workspace /subscriptions/<subscription ID>/resourcegroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<log analytics workspace name> \
--logs '[{"category": "karpenter-events","enabled": true},{"category": "kube-audit","enabled": true},
{"category": "kube-apiserver","enabled": true},{"category": "kube-audit-admin","enabled": true},{"category": "kube-controller-manager","enabled": true},{"category": "kube-scheduler","enabled": true},{"category": "cluster-autoscaler","enabled": true},{"category": "cloud-controller-manager","enabled": true},{"category": "guard","enabled": true},{"category": "csi-azuredisk-controller","enabled": true},{"category": "csi-azurefile-controller","enabled": true},{"category": "csi-snapshot-controller","enabled": true},{"category": "fleet-member-agent","enabled": true},{"category": "fleet-member-net-controller-manager","enabled": true},{"category": "fleet-mcs-controller-manager","enabled": true}]'
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--export-to-resource-specific true
Aktifkan metrik Windows (Pratinjau)
Pengumpulan metrik Windows diaktifkan untuk kluster AKS mulai versi 6.4.0-main-02-22-2023-3ee44b9e dari Managed Prometheus addon container. Memulai proses dengan add-on Metrik Azure Monitor memungkinkan pod Windows DaemonSet untuk mulai berjalan pada node pool Anda. Windows Server 2019 dan Windows Server 2022 didukung. Ikuti langkah-langkah ini untuk mengaktifkan pod untuk mengumpulkan metrik dari kumpulan simpul Windows Anda.
Catatan
Tidak ada batas CPU/Memori sehingga windows-exporter-daemonset.yaml dapat memprovisikan simpul Windows secara berlebihan. Untuk detailnya, lihat Reservasi sumber daya
Saat Anda menyebarkan beban kerja, atur memori sumber daya dan batas CPU pada kontainer. Ini juga mengurangi dari NodeAllocatable dan membantu penjadwal tingkat kluster dalam menentukan pod mana yang akan ditempatkan di simpul mana. Penjadwalan pod tanpa batas dapat menyebabkan penyediaan simpul Windows secara berlebihan dan dalam kasus ekstrem dapat menyebabkan simpul menjadi tidak sehat.
Memasang Windows exporter
Instal windows-exporter secara manual pada simpul AKS untuk mengakses metrik Windows dengan menyebarkan file YAML windows-exporter-daemonset. Aktifkan kolektor berikut. Untuk kolektor lainnya, lihat Pengekspor Prometheus untuk metrik Windows.
[defaults]containermemoryprocesscpu_info
Sebarkan file YAML windows-exporter-daemonset. Jika ada taint yang diterapkan pada simpul, Anda perlu menerapkan toleransi yang sesuai.
kubectl apply -f windows-exporter-daemonset.yaml
Mengaktifkan metrik Windows
Atur windowsexporter dan windowskubeproxy Booleans ke true di pengaturan metrik Anda ConfigMap dan terapkan ke kluster. Lihat Menyesuaikan koleksi metrik Prometheus dari kluster Kubernetes Anda menggunakan ConfigMap.
Mengaktifkan aturan perekaman
Aktifkan aturan perekaman yang diperlukan untuk dasbor bawaan.
- Jika onboarding menggunakan CLI, sertakan opsi
--enable-windows-recording-rules. - Jika onboarding menggunakan templat ARM, Bicep, atau Azure Policy, atur
enableWindowsRecordingRulesmenjaditruedalam file parameter. - Jika kluster sudah di-onboarding, gunakan templat ARM ini dan file parameter ini untuk membuat grup aturan. Ini menambahkan aturan perekaman yang diperlukan dan bukan operasi ARM pada kluster dan tidak memengaruhi status pemantauan kluster saat ini.
Verifikasi penyebaran
Gunakan alat perintah baris kubectl untuk memverifikasi bahwa agen disebarkan dengan benar.
Prometheus Terkelola
Verifikasi bahwa DaemonSet disebarkan dengan benar pada kumpulan simpul Linux
kubectl get ds ama-metrics-node --namespace=kube-system
Jumlah pod harus sama dengan jumlah simpul Linux pada kluster. Output harus menyerupai contoh berikut:
User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-metrics-node 1 1 1 1 1 <none> 10h
Verifikasi bahwa simpul Windows disebarkan dengan benar
kubectl get ds ama-metrics-win-node --namespace=kube-system
Jumlah pod harus sama dengan jumlah simpul Windows pada kluster. Output harus menyerupai contoh berikut:
User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-metrics-win-node 3 3 3 3 3 <none> 10h
Verifikasikan bahwa dua ReplicaSet telah disebarkan untuk Prometheus
kubectl get rs --namespace=kube-system
Output harus menyerupai contoh berikut:
User@aksuser:~$kubectl get rs --namespace=kube-system
NAME DESIRED CURRENT READY AGE
ama-metrics-5c974985b8 1 1 1 11h
ama-metrics-ksm-5fcf8dffcd 1 1 1 11h
Pengelogan kontainer
Verifikasi bahwa DaemonSets disebarkan dengan benar pada kumpulan simpul Linux
kubectl get ds ama-logs --namespace=kube-system
Jumlah pod harus sama dengan jumlah simpul Linux pada kluster. Output harus menyerupai contoh berikut:
User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-logs 2 2 2 2 2 <none> 1d
Verifikasi bahwa simpul Windows disebarkan dengan benar
kubectl get ds ama-logs-windows --namespace=kube-system
Jumlah pod harus sama dengan jumlah simpul Windows pada kluster. Output harus menyerupai contoh berikut:
User@aksuser:~$ kubectl get ds ama-logs-windows --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-logs-windows 2 2 2 2 2 <none> 1d
Memverifikasi penyebaran solusi pengelogan kontainer
kubectl get deployment ama-logs-rs --namespace=kube-system
Output harus menyerupai contoh berikut:
User@aksuser:~$ kubectl get deployment ama-logs-rs --namespace=kube-system
NAME READY UP-TO-DATE AVAILABLE AGE
ama-logs-rs 1/1 1 1 24d
Melihat konfigurasi dengan CLI
aks show Gunakan perintah untuk mengetahui apakah solusi diaktifkan, ID sumber daya ruang kerja Analitik Log, dan informasi ringkasan tentang kluster.
az aks show --resource-group <resourceGroupofAKSCluster> --name <nameofAksCluster>
Perintah akan mengembalikan informasi berformat JSON tentang solusi. Bagian addonProfiles harus menyertakan informasi tentang omsagent seperti dalam contoh berikut:
"addonProfiles": {
"omsagent": {
"config": {
"logAnalyticsWorkspaceResourceID": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/my-resource-group/providers/microsoft.operationalinsights/workspaces/my-workspace",
"useAADAuth": "true"
},
"enabled": true,
"identity": null
},
}
Langkah berikutnya
- Jika Anda mengalami masalah saat mencoba onboarding, tinjau panduan Pemecahan Masalah.
- Pelajari cara Menganalisis data pemantauan Kubernetes di Portal Azure Wawasan Kontainer.