Pada menu Monitor di portal Azure, pilih Aturan Pengumpulan Data lalu pilih Buat.
Untuk membuat DCR untuk mengumpulkan data metrik platform, pilih tautan di bagian atas halaman.
Pada halaman Buat Aturan Pengumpulan Data, masukkan nama aturan, pilih Langganan, Grup sumber daya, dan Wilayah untuk DCR.
Pilih Aktifkan Identitas Terkelola jika Anda ingin mengirim metrik ke Akun Penyimpanan atau Azure Event Hubs.
Pilih Selanjutnya.
Pada halaman Sumber Daya , pilih Tambahkan sumber daya untuk menambahkan sumber daya yang ingin Anda kumpulkan metriknya.
Pilih Berikutnya untuk berpindah ke tab Kumpulkan dan kirim .
Pilih Tambahkan aliran data baru.
Jenis sumber daya yang dipilih di langkah sebelumnya secara otomatis dipilih. Tambahkan lebih banyak jenis sumber daya jika Anda ingin menggunakan aturan ini untuk mengumpulkan metrik dari beberapa jenis sumber daya di masa mendatang.
Pilih Tujuan Berikutnya untuk berpindah ke tab Tujuan .
Untuk mengirim metrik ke ruang kerja Analitik Log, pilih Log Azure Monitor dari menu dropdown Jenis Tujuan.
- Pilih Langganan dan ruang kerja Log Analytics tempat Anda ingin mengirim metrik.
Untuk mengirim metrik ke Event Hub, pilih Event Hub dari dropdown Jenis Tujuan.
- Pilih Langganan, namespace Event Hub, dan nama instans Event Hub.
Untuk mengirim metrik ke Akun Penyimpanan, pilih Akun Penyimpanan dari dropdown jenis tujuan.
- Pilih Langganan, Akun Penyimpanan, dan Kontainer Blob tempat Anda ingin menyimpan metrik.
Nota
Untuk mengirim metrik ke Akun Penyimpanan atau Azure Event Hubs, sumber daya yang menghasilkan metrik, DCR, dan Akun Penyimpanan atau Event Hub, semuanya harus berada di wilayah yang sama.
Untuk mengirim metrik ke ruang kerja Analitik Log, DCR harus berada di wilayah yang sama dengan ruang kerja Analitik Log. Sumber daya yang menghasilkan metrik dapat berada di wilayah mana pun.
Untuk memilih Akun Penyimpanan atau Azure Event Hubs sebagai tujuan, Anda harus mengaktifkan identitas terkelola untuk DCR pada tab Dasar.
Pilih Simpan , lalu pilih Tinjau + buat.
Buat file JSON yang berisi spesifikasi aturan koleksi. Untuk informasi selengkapnya, lihat Spesifikasi DCR. Untuk contoh file JSON, lihat Objek JSON Ekspor Metrik Sampel.
Penting
File aturan memiliki format yang sama seperti yang digunakan untuk PowerShell dan REST API, namun file tidak boleh berisi identity, location, atau kind. Parameter ini ditentukan dalam az monitor data-collection rule create perintah .
Gunakan perintah berikut untuk membuat aturan pengumpulan data untuk metrik menggunakan Azure CLI.
az monitor data-collection rule create
--name
--resource-group
--location
--kind PlatformTelemetry
--rule-file
[--identity "{type:'SystemAssigned'}" ]
Untuk akun penyimpanan dan tujuan Azure Event Hubs, Anda harus mengaktifkan identitas terkelola untuk DCR menggunakan --identity "{type:'SystemAssigned'}". Identitas tidak diperlukan untuk ruang kerja Analitik Log.
Contoh:
az monitor data-collection rule create
--name cli-dcr-001
--resource-group rg-001
--location centralus
--kind PlatformTelemetry
--identity "{type:'SystemAssigned'}"
--rule-file cli-dcr.json
Salin id dan principalId dari DCR yang digunakan untuk menetapkan peran guna membuat hubungan antara DCR dan sumber daya.
"id": "/subscriptions/bbbb1b1b-cc2c-dd3d-ee4e-ffffff5f5f5f/resourceGroups/rg-001/providers/Microsoft.Insights/dataCollectionRules/cli-dcr-001",
"identity": {
"principalId": "eeeeeeee-ffff-aaaa-5555-666666666666",
"tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
"type": "systemAssigned"
},
Memberikan izin tulis ke entitas terkelola
Identitas terkelola yang digunakan oleh DCR harus memiliki izin tulis ke tujuan saat tujuannya adalah Akun Penyimpanan atau Azure Event Hubs. Memberikan izin kepada entitas terkelola aturan dengan menetapkan peran yang sesuai ke entitas tersebut.
Tabel berikut ini memperlihatkan peran yang diperlukan untuk setiap jenis tujuan:
| Jenis tujuan |
Peranan |
| Ruang Kerja Log Analytics |
tidak diperlukan |
| Akun penyimpanan Azure |
Storage Blob Data Contributor |
| Pusat Aktivitas |
Azure Event Hubs Data Sender |
Untuk informasi selengkapnya tentang menetapkan peran, lihat Menetapkan peran Azure ke identitas terkelola.
Untuk menetapkan peran ke identitas terkelola menggunakan CLI, gunakan az role assignment create. Untuk informasi selengkapnya, lihat Penetapan Peran - Buat.
Tetapkan peran yang sesuai ke identitas terkelola DCR.
az role assignment create --assignee <system assigned principal ID> \
--role <`Storage Blob Data Contributor` or `Azure Event Hubs Data Sender` \
--scope <storage account ID or eventhub ID>
Contoh berikut menetapkan Storage Blob Data Contributor peran ke identitas terkelola DCR untuk akun penyimpanan.
az role assignment create --assignee eeeeeeee-ffff-aaaa-5555-666666666666 \
--role "Storage Blob Data Contributor" \
--scope /subscriptions/bbbb1b1b-cc2c-DD3D-ee4e-ffffff5f5f5f/resourceGroups/ed-rg-DCRTest/providers/Microsoft.Storage/storageAccounts/metricsexport001
Membuat asosiasi aturan pengumpulan data
Setelah Anda membuat aturan pengumpulan data, buat asosiasi aturan pengumpulan data (DCRA) untuk mengaitkan aturan dengan sumber daya yang akan dipantau. Untuk informasi selengkapnya, lihat Asosiasi Aturan Pengumpulan Data - Buat.
Gunakan az monitor data-collection rule association create untuk membuat hubungan antara aturan pengumpulan data dan sumber daya.
az monitor data-collection rule association create --name
--rule-id
--resource
Contoh berikut membuat hubungan antara aturan pengumpulan data dan Key Vault.
az monitor data-collection rule association create --name "keyValut-001" \
--rule-id "/subscriptions/bbbb1b1b-cc2c-DD3D-ee4e-ffffff5f5f5f/resourceGroups/rg-dcr/providers/Microsoft.Insights/dataCollectionRules/dcr-cli-001" \
--resource "/subscriptions/bbbb1b1b-cc2c-DD3D-ee4e-ffffff5f5f5f/resourceGroups/rg-dcr/providers/Microsoft.KeyVault/vaults/keyVault-001"
Buat file JSON yang berisi spesifikasi aturan koleksi. Untuk informasi selengkapnya, lihat Spesifikasi DCR. Untuk contoh file JSON, lihat Objek JSON Ekspor Metrik Sampel.
New-AzDataCollectionRule Gunakan perintah untuk membuat aturan pengumpulan data untuk metrik menggunakan PowerShell. Untuk informasi selengkapnya, lihat New-AzDataCollectionRule.
New-AzDataCollectionRule -Name
-ResourceGroupName
-JsonFilePath
Contohnya,
New-AzDataCollectionRule -Name dcr-powershell-hub -ResourceGroupName rg-001 -JsonFilePath dcr-storage-account.json
id Salin dan IdentityPrincipalId DCR yang akan digunakan dalam menetapkan peran untuk membuat hubungan antara DCR dan resource.resource.
Id : /subscriptions/bbbb1b1b-cc2c-DD3D-ee4e-ffffff5f5f5f/resourceGroups/rg-001/providers/Microsoft.Insights/dataCollectionRules/dcr-powershell-hub
IdentityPrincipalId : eeeeeeee-ffff-aaaa-5555-666666666666
IdentityTenantId : 0000aaaa-11bb-cccc-dd22-eeeeee333333
IdentityType : systemAssigned
IdentityUserAssignedIdentity : {
}
Memberikan izin tulis ke entitas terkelola
Identitas terkelola yang digunakan oleh DCR harus memiliki izin tulis ke tujuan saat tujuannya adalah Akun Penyimpanan atau Azure Event Hubs.
Memberikan izin kepada entitas terkelola aturan dengan menetapkan peran yang sesuai ke entitas tersebut.
Tabel berikut ini memperlihatkan peran yang diperlukan untuk setiap jenis tujuan:
| Jenis tujuan |
Peranan |
| Ruang Kerja Log Analytics |
tidak diperlukan |
| Akun penyimpanan Azure |
Storage Blob Data Contributor |
| Pusat Aktivitas |
Azure Event Hubs Data Sender |
Untuk informasi selengkapnya, lihat Menetapkan peran Azure ke identitas terkelola. Untuk menetapkan peran ke identitas terkelola menggunakan PowerShell, lihat New-AzRoleAssignment.
Tetapkan peran yang sesuai untuk identitas terkelola dari DCR dengan menggunakan New-AzRoleAssignment.
New-AzRoleAssignment -ObjectId <objectId> -RoleDefinitionName <roleName> -Scope /subscriptions/<subscriptionId>/resourcegroups/<resourceGroupName>/providers/<providerName>/<resourceType>/<resourceSubType>/<resourceName>
Contoh berikut menetapkan peran Azure Event Hubs Data Sender ke identitas terkelola DCR pada tingkat langganan.
New-AzRoleAssignment -ObjectId eeeeeeee-ffff-aaaa-5555-666666666666 -RoleDefinitionName "Azure Event Hubs Data Sender" -Scope /subscriptions/bbbb1b1b-cc2c-DD3D-ee4e-ffffff5f5f5f
Membuat asosiasi aturan pengumpulan data
Setelah Anda membuat aturan pengumpulan data, buat asosiasi aturan pengumpulan data (DCRA) untuk mengaitkan aturan dengan sumber daya yang akan dipantau. Gunakan New-AzDataCollectionRuleAssociation untuk membuat hubungan antara aturan pengumpulan data dan sumber daya. Untuk informasi selengkapnya, lihat New-AzDataCollectionRuleAssociation.
New-AzDataCollectionRuleAssociation
-AssociationName <String>
-ResourceUri <String>
-DataCollectionRuleId <String>
Contoh berikut membuat hubungan antara aturan pengumpulan data dan Key Vault.
New-AzDataCollectionRuleAssociation
-AssociationName keyVault-001-association
-ResourceUri /subscriptions/bbbb1b1b-cc2c-DD3D-ee4e-ffffff5f5f5f/resourceGroups/rg-dcr/providers/Microsoft.KeyVault/vaults/keyVault-001
-DataCollectionRuleId /subscriptions/bbbb1b1b-cc2c-DD3D-ee4e-ffffff5f5f5f/resourceGroups/rg-dcr/providers/Microsoft.Insights/dataCollectionRules/vaultsDCR001
Membuat aturan pengumpulan data menggunakan REST API
Membuat aturan pengumpulan data untuk metrik memerlukan langkah-langkah berikut:
- Buat aturan pengumpulan data.
- Memberikan izin bagi entitas terkelola aturan untuk menulis ke tujuan
- Membuat asosiasi aturan pengumpulan data.
Membuat aturan pengumpulan data
Untuk membuat DCR menggunakan REST API, Anda harus membuat permintaan terautentikasi menggunakan token pembawa. Untuk informasi selengkapnya tentang mengautentikasi dengan Azure Monitor, lihat Mengautentikasi permintaan Azure Monitor.
Gunakan titik akhir berikut untuk membuat aturan pengumpulan data untuk metrik menggunakan REST API. Untuk informasi selengkapnya, lihat Aturan Pengumpulan Data - Buat.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{dataCollectionRuleName}?api-version=2023-03-11
Contoh:
https://management.azure.com/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/rg-001/providers/Microsoft.Insights/dataCollectionRules/dcr-001?api-version=2023-03-11
Payload adalah objek JSON yang mendefinisikan aturan koleksi. Muatan dikirim dalam isi permintaan. Untuk informasi selengkapnya tentang struktur JSON, lihat spesifikasi DCR. Untuk contoh objek JSON DCR, lihat Objek JSON Ekspor Metrik Sampel.
Memberikan izin tulis ke entitas terkelola
Identitas terkelola yang digunakan oleh DCR harus memiliki izin tulis ke tujuan saat tujuannya adalah Akun Penyimpanan atau Azure Event Hubs.
Memberikan izin kepada entitas terkelola aturan dengan menetapkan peran yang sesuai ke entitas tersebut.
Tabel berikut ini memperlihatkan peran yang diperlukan untuk setiap jenis tujuan:
| Jenis tujuan |
Peranan |
| Ruang Kerja Log Analytics |
tidak diperlukan |
| Akun penyimpanan Azure |
Storage Blob Data Contributor |
| Pusat Aktivitas |
Azure Event Hubs Data Sender |
Untuk informasi selengkapnya, lihat Menetapkan peran Azure ke identitas terkelola.
Untuk menetapkan peran ke identitas terkelola menggunakan REST, lihat Penetapan Peran - Buat.
Membuat asosiasi aturan pengumpulan data
Setelah Anda membuat aturan pengumpulan data, buat asosiasi aturan pengumpulan data (DCRA) untuk mengaitkan aturan dengan sumber daya yang akan dipantau. Untuk informasi selengkapnya, lihat Asosiasi Aturan Pengumpulan Data - Buat
Untuk membuat DCRA menggunakan REST API, gunakan titik akhir dan payload berikut:
PUT https://management.azure.com/{resourceUri}/providers/Microsoft.Insights/dataCollectionRuleAssociations/{associationName}?api-version=2022-06-0
Isi:
{
"properties":
{
"description": "<DCRA description>",
"dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resource group name}/providers/Microsoft.Insights/dataCollectionRules/{DCR name}"
}
}
Contoh:
https://management.azure.com//subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/rg-001/providers/Microsoft.Compute/virtualMachines/vm002/providers/Microsoft.Insights/dataCollectionRuleAssociations/dcr-la-ws-vm002?api-version=2023-03-11
{
"properties":
{
"description": "Association of platform telemetry DCR with VM vm002",
"dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/rg-001/providers/Microsoft.Insights/dataCollectionRules/dcr-la-ws"
}
}
Gunakan templat berikut untuk membuat DCR. Untuk informasi selengkapnya, lihat Microsoft.Insights dataCollectionRules.
File templat
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"dataCollectionRuleName": {
"type": "string",
"metadata": {
"description": "Specifies the name of the Data Collection Rule to create."
}
},
"location": {
"type": "string",
"metadata": {
"description": "Specifies the location in which to create the Data Collection Rule."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/dataCollectionRules",
"name": "[parameters('dataCollectionRuleName')]",
"kind": "PlatformTelemetry",
"identity": {
"type": "userassigned" | "systemAssigned",
"userAssignedIdentities": {
"type": "string"
}
},
"location": "[parameters('location')]",
"apiVersion": "2023-03-11",
"properties": {
"dataSources": {
"platformTelemetry": [
{
"streams": [
"<resourcetype>:<metric name> | Metrics-Group-All"
],
"name": "myPlatformTelemetryDataSource"
}
]
},
"destinations": {
"logAnalytics": [
{
"workspaceResourceId": "[parameters('workspaceId')]",
"name": "myDestination"
}
]
},
"dataFlows": [
{
"streams": [
"<resourcetype>:<metric name> | Metrics-Group-All"
],
"destinations": [
"myDestination"
]
}
]
}
}
]
}
Berkas parameter
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentParameters.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"dataCollectionRuleName": {
"value": "metrics-dcr-001"
},
"workspaceId": {
"value": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/azuremonitorworkspaceinsights/providers/microsoft.operationalinsights/workspaces/amw-insight-ws"
},
"location": {
"value": "eastus"
}
}
}
Contoh templat DCR
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"resources": [
{
"type": "Microsoft.Insights/dataCollectionRules",
"apiVersion": "2023-03-11",
"name": "[parameters('dataCollectionRuleName')]",
"location": "[parameters('location')]",
"kind": "PlatformTelemetry",
"identity": {
"type": "SystemAssigned"
},
"properties": {
"dataSources": {
"platformTelemetry": [
{
"streams": [
"Microsoft.Compute/virtualMachines:Metrics-Group-All",
"Microsoft.Compute/virtualMachineScaleSets:Metrics-Group-All",
"Microsoft.Cache/redis:Metrics-Group-All",
"Microsoft.keyvault/vaults:Metrics-Group-All"
],
"name": "myPlatformTelemetryDataSource"
}
]
},
"destinations": {
"logAnalytics": [
{
"workspaceResourceId": "[parameters('workspaceId')]",
"name": "myDestination"
}
]
},
"dataFlows": [
{
"streams": [
"Microsoft.Compute/virtualMachines:Metrics-Group-All",
"Microsoft.Compute/virtualMachineScaleSets:Metrics-Group-All",
"Microsoft.Cache/redis:Metrics-Group-All",
"Microsoft.keyvault/vaults:Metrics-Group-All"
],
"destinations": [
"myDestination"
]
}
]
}
}
]
}
Setelah membuat DCR dan DCRA, izinkan hingga 30 menit agar data metrik platform pertama muncul di Ruang Kerja Analitik Log. Setelah data mulai mengalir, latensi untuk seri waktu metrik platform yang mengalir ke ruang kerja Log Analytics, Akun Penyimpanan Azure, atau Azure Event Hubs adalah sekitar 3 menit, tergantung pada jenis sumber daya.
Setelah Anda menginstal DCR, mungkin perlu beberapa menit agar perubahan diterapkan dan data dikumpulkan dengan DCR yang diperbarui. Jika Anda tidak melihat data apa pun yang dikumpulkan, mungkin sulit untuk menentukan akar penyebab masalah.
Gunakan fitur pemantauan DCR, yang mencakup metrik dan log untuk membantu memecahkan masalah.
Jika Anda tidak melihat data dikumpulkan, ikuti langkah-langkah dasar ini untuk memecahkan masalah.