Bagikan melalui


Menggunakan layanan terkelola Azure Monitor untuk Prometheus sebagai sumber data untuk Grafana menggunakan identitas sistem terkelola

Layanan terkelola Azure Monitor untuk Prometheus memungkinkan Anda mengumpulkan dan menganalisis metrik dalam skala besar menggunakan solusi pemantauan yang kompatibel dengan Prometheus. Cara paling umum untuk menganalisis dan menyajikan data Prometheus adalah dengan dasbor Grafana. Artikel ini menjelaskan cara mengonfigurasi Prometheus sebagai sumber data untuk Azure Managed Grafana dan Grafana yang dihost sendiri yang berjalan di komputer virtual Azure menggunakan autentikasi identitas sistem terkelola.

Untuk informasi tentang menggunakan Grafana dengan Direktori Aktif, lihat Mengonfigurasi Grafana yang dikelola sendiri untuk menggunakan Prometheus terkelola Azure Monitor dengan ID Microsoft Entra.

Azure Managed Grafana

Bagian berikut menjelaskan cara mengonfigurasi layanan terkelola Azure Monitor untuk Prometheus sebagai sumber data untuk Azure Managed Grafana.

Penting

Bagian ini menjelaskan proses manual untuk menambahkan layanan terkelola Azure Monitor untuk sumber data Prometheus ke Azure Managed Grafana. Anda dapat mencapai fungsionalitas yang sama dengan menautkan ruang kerja Azure Monitor dan ruang kerja Grafana seperti yang dijelaskan di Menautkan ruang kerja Grafana.

Mengonfigurasi identitas sistem

Ruang kerja Grafana Anda memerlukan pengaturan berikut:

  • Identitas terkelola sistem diaktifkan
  • Memantau peran Pembaca Data untuk ruang kerja Azure Monitor

Kedua pengaturan ini dikonfigurasi secara default saat Anda membuat ruang kerja Grafana dan menautkannya ke ruang kerja Azure Monitor. Verifikasi pengaturan ini di halaman Identitas untuk ruang kerja Grafana Anda.

Cuplikan layar halaman Identitas untuk Azure Managed Grafana.

Mengonfigurasi dari ruang kerja Grafana
Gunakan langkah-langkah berikut untuk mengizinkan akses semua ruang kerja Azure Monitor dalam grup sumber daya atau langganan:

  1. Buka halaman Identitas untuk ruang kerja Grafana Anda di portal Azure.

  2. Jika Status adalah Tidak, ubah menjadi Ya.

  3. Pilih Penetapan peran Azure untuk meninjau akses yang sudah ada di langganan Anda.

  4. Jika Pembaca Data Pemantauan tidak tercantum untuk langganan atau grup sumber daya Anda:

    1. Pilih + Tambahkan penetapan peran.

    2. Untuk Cakupan, pilih Langganan atau Grup sumber daya.

    3. Untuk Peran, pilih Pembaca Data Pemantauan.

    4. Pilih Simpan.

Mengonfigurasi dari ruang kerja Azure Monitor
Gunakan langkah-langkah berikut untuk mengizinkan akses hanya ke ruang kerja Azure Monitor tertentu:

  1. Buka halaman Access Control (IAM) untuk ruang kerja Azure Monitor Anda di portal Azure.

  2. Pilih Tambahkan penetapan peran.

  3. Pilih Pembaca Data Pemantauan dan pilih Berikutnya.

  4. Untuk Tetapkan akses ke, pilih Identitas terkelola.

  5. Pilih + Pilih anggota.

  6. Untuk Identitas terkelola, pilih Azure Managed Grafana.

  7. Pilih ruang kerja Grafana Anda lalu pilih Pilih.

  8. Pilih Tinjau + tetapkan untuk menyimpan konfigurasi.

Membuat sumber data Prometheus

Azure Managed Grafana mendukung autentikasi Azure secara default.

  1. Buka halaman Gambaran Umum untuk ruang kerja Azure Monitor Anda di portal Azure.

  2. Salin titik akhir Kueri, yang akan Anda perlukan dalam langkah di bawah ini.

  3. Buka ruang kerja Azure Managed Grafana Anda di portal Azure.

  4. Pilih titik akhir untuk melihat ruang kerja Grafana.

  5. Pilih Konfigurasi lalu Sumber data.

  6. Pilih Tambahkan sumber data lalu Prometheus.

  7. Untuk URL, tempelkan di titik akhir kueri untuk ruang kerja Azure Monitor Anda.

  8. Pilih Autentikasi Azure untuk mengaktifkannya.

  9. Untuk Autentikasi di bawah Autentikasi Azure, pilih Identitas Terkelola.

  10. Gulir ke bagian bawah halaman dan pilih Simpan & uji.

Cuplikan layar konfigurasi untuk sumber data Prometheus.

Grafana yang dikelola sendiri

Bagian berikut menjelaskan cara mengonfigurasi layanan terkelola Azure Monitor untuk Prometheus sebagai sumber data untuk Grafana yang dikelola sendiri pada komputer virtual Azure.

Mengonfigurasi identitas sistem

Komputer virtual Azure mendukung identitas yang ditetapkan sistem dan ditetapkan pengguna. Langkah-langkah berikut mengonfigurasi identitas yang ditetapkan sistem.

Mengonfigurasi dari komputer virtual Azure
Gunakan langkah-langkah berikut untuk mengizinkan akses semua ruang kerja Azure Monitor dalam grup sumber daya atau langganan:

  1. Buka halaman Identitas untuk komputer virtual Anda di portal Azure.

  2. Jika Status adalah Tidak, ubah menjadi Ya.

  3. Pilih Simpan.

  4. Pilih Penetapan peran Azure untuk meninjau akses yang sudah ada di langganan Anda.

  5. Jika Pembaca Data Pemantauan tidak tercantum untuk langganan atau grup sumber daya Anda:

    1. Pilih + Tambahkan penetapan peran.

    2. Untuk Cakupan, pilih Langganan atau Grup sumber daya.

    3. Untuk Peran, pilih Pembaca Data Pemantauan.

    4. Pilih Simpan.

Mengonfigurasi dari ruang kerja Azure Monitor
Gunakan langkah-langkah berikut untuk mengizinkan akses hanya ke ruang kerja Azure Monitor tertentu:

  1. Buka halaman Access Control (IAM) untuk ruang kerja Azure Monitor Anda di portal Azure.

  2. Pilih Tambahkan penetapan peran.

  3. Pilih Pembaca Data Pemantauan dan pilih Berikutnya.

  4. Untuk Tetapkan akses ke, pilih Identitas terkelola.

  5. Pilih + Pilih anggota.

  6. Untuk Identitas terkelola, pilih Komputer virtual.

  7. Pilih ruang kerja Grafana Anda lalu klik Pilih.

  8. Pilih Tinjau + tetapkan untuk menyimpan konfigurasi.

Membuat sumber data Prometheus

Versi 9.x dan grafana yang lebih besar mendukung Autentikasi Azure, tetapi tidak diaktifkan secara default. Untuk mengaktifkan fitur ini, Anda perlu memperbarui konfigurasi Grafana Anda. Untuk menentukan di mana file Grafana.ini Anda dan cara mengedit konfigurasi Grafana Anda, tinjau dokumen Konfigurasi Grafana dari Grafana Labs. Setelah Anda tahu di mana file konfigurasi Anda berada di VM Anda, buat pembaruan berikut:

  1. Temukan dan buka file Grafana.ini di komputer virtual Anda.

  2. Di bawah bagian [auth] file konfigurasi, ubah pengaturan menjadi azure_auth_enabled true.

  3. Di bawah bagian [azure] file konfigurasi, ubah pengaturan menjadi managed_identity_enabledtrue

  4. Buka halaman Gambaran Umum untuk ruang kerja Azure Monitor Anda di portal Azure.

  5. Salin titik akhir Kueri, yang akan Anda perlukan dalam langkah di bawah ini.

  6. Buka ruang kerja Azure Managed Grafana Anda di portal Azure.

  7. Klik Titik Akhir untuk melihat ruang kerja Grafana.

  8. Pilih Konfigurasi lalu Sumber data.

  9. Klik Tambahkan sumber data lalu Prometheus.

  10. Untuk URL, tempelkan di titik akhir kueri untuk ruang kerja Azure Monitor Anda.

  11. Pilih Autentikasi Azure untuk mengaktifkannya.

  12. Untuk Autentikasi di bawah Autentikasi Azure, pilih Identitas Terkelola.

  13. Gulir ke bagian bawah halaman dan klik Simpan & uji.

Cuplikan layar konfigurasi untuk sumber data Prometheus.

Tanya jawab umum

Bagian ini menyediakan jawaban atas pertanyaan umum.

Saya kehilangan semua atau beberapa metrik saya. Bagaimana cara memecahkan masalah?

Anda dapat menggunakan panduan pemecahan masalah untuk menyerap metrik Prometheus dari agen terkelola di sini.

Mengapa saya kehilangan metrik yang memiliki dua label dengan nama yang sama tetapi casing yang berbeda?

Azure Managed Prometheus adalah sistem yang tidak peka huruf besar/kecil. Ini memperlakukan string, seperti nama metrik, nama label, atau nilai label, sebagai rangkaian waktu yang sama jika berbeda dari rangkaian waktu lain hanya dengan kasus string. Untuk informasi selengkapnya, lihat Gambaran umum metrik Prometheus.

Saya melihat beberapa celah dalam data metrik, mengapa ini terjadi?

Selama pembaruan node, Anda mungkin melihat celah 1 menit hingga 2 menit dalam data metrik untuk metrik yang dikumpulkan dari pengumpul tingkat kluster kami. Kesenjangan ini terjadi karena simpul tempat data berjalan sedang diperbarui sebagai bagian dari proses pembaruan normal. Proses pembaruan ini memengaruhi target di seluruh kluster seperti kube-state-metrics dan target aplikasi kustom yang ditentukan. Ini terjadi ketika kluster Anda diperbarui secara manual atau melalui pembaruan otomatis. Perilaku ini diharapkan dan terjadi karena simpul yang dijalankannya saat diperbarui. Perilaku ini tidak memengaruhi salah satu aturan pemberitahuan yang direkomendasikan.

Langkah berikutnya