Menggunakan layanan terkelola Azure Monitor untuk Prometheus sebagai sumber data untuk Grafana menggunakan identitas sistem terkelola
Layanan terkelola Azure Monitor untuk Prometheus memungkinkan Anda mengumpulkan dan menganalisis metrik dalam skala besar menggunakan solusi pemantauan yang kompatibel dengan Prometheus. Cara paling umum untuk menganalisis dan menyajikan data Prometheus adalah dengan dasbor Grafana. Artikel ini menjelaskan cara mengonfigurasi Prometheus sebagai sumber data untuk Azure Managed Grafana dan Grafana yang dihost sendiri yang berjalan di komputer virtual Azure menggunakan autentikasi identitas sistem terkelola.
Untuk informasi tentang menggunakan Grafana dengan Direktori Aktif, lihat Mengonfigurasi Grafana yang dikelola sendiri untuk menggunakan Prometheus terkelola Azure Monitor dengan ID Microsoft Entra.
Azure Managed Grafana
Bagian berikut menjelaskan cara mengonfigurasi layanan terkelola Azure Monitor untuk Prometheus sebagai sumber data untuk Azure Managed Grafana.
Penting
Bagian ini menjelaskan proses manual untuk menambahkan layanan terkelola Azure Monitor untuk sumber data Prometheus ke Azure Managed Grafana. Anda dapat mencapai fungsionalitas yang sama dengan menautkan ruang kerja Azure Monitor dan ruang kerja Grafana seperti yang dijelaskan di Menautkan ruang kerja Grafana.
Mengonfigurasi identitas sistem
Ruang kerja Grafana Anda memerlukan pengaturan berikut:
- Identitas terkelola sistem diaktifkan
- Memantau peran Pembaca Data untuk ruang kerja Azure Monitor
Kedua pengaturan ini dikonfigurasi secara default saat Anda membuat ruang kerja Grafana dan menautkannya ke ruang kerja Azure Monitor. Verifikasi pengaturan ini di halaman Identitas untuk ruang kerja Grafana Anda.
Mengonfigurasi dari ruang kerja Grafana
Gunakan langkah-langkah berikut untuk mengizinkan akses semua ruang kerja Azure Monitor dalam grup sumber daya atau langganan:
Buka halaman Identitas untuk ruang kerja Grafana Anda di portal Azure.
Jika Status adalah Tidak, ubah menjadi Ya.
Pilih Penetapan peran Azure untuk meninjau akses yang sudah ada di langganan Anda.
Jika Pembaca Data Pemantauan tidak tercantum untuk langganan atau grup sumber daya Anda:
Pilih + Tambahkan penetapan peran.
Untuk Cakupan, pilih Langganan atau Grup sumber daya.
Untuk Peran, pilih Pembaca Data Pemantauan.
Pilih Simpan.
Mengonfigurasi dari ruang kerja Azure Monitor
Gunakan langkah-langkah berikut untuk mengizinkan akses hanya ke ruang kerja Azure Monitor tertentu:
Buka halaman Access Control (IAM) untuk ruang kerja Azure Monitor Anda di portal Azure.
Pilih Tambahkan penetapan peran.
Pilih Pembaca Data Pemantauan dan pilih Berikutnya.
Untuk Tetapkan akses ke, pilih Identitas terkelola.
Pilih + Pilih anggota.
Untuk Identitas terkelola, pilih Azure Managed Grafana.
Pilih ruang kerja Grafana Anda lalu pilih Pilih.
Pilih Tinjau + tetapkan untuk menyimpan konfigurasi.
Membuat sumber data Prometheus
Azure Managed Grafana mendukung autentikasi Azure secara default.
Buka halaman Gambaran Umum untuk ruang kerja Azure Monitor Anda di portal Azure.
Salin titik akhir Kueri, yang akan Anda perlukan dalam langkah di bawah ini.
Buka ruang kerja Azure Managed Grafana Anda di portal Azure.
Pilih titik akhir untuk melihat ruang kerja Grafana.
Pilih Konfigurasi lalu Sumber data.
Pilih Tambahkan sumber data lalu Prometheus.
Untuk URL, tempelkan di titik akhir kueri untuk ruang kerja Azure Monitor Anda.
Pilih Autentikasi Azure untuk mengaktifkannya.
Untuk Autentikasi di bawah Autentikasi Azure, pilih Identitas Terkelola.
Gulir ke bagian bawah halaman dan pilih Simpan & uji.
Grafana yang dikelola sendiri
Bagian berikut menjelaskan cara mengonfigurasi layanan terkelola Azure Monitor untuk Prometheus sebagai sumber data untuk Grafana yang dikelola sendiri pada komputer virtual Azure.
Mengonfigurasi identitas sistem
Komputer virtual Azure mendukung identitas yang ditetapkan sistem dan ditetapkan pengguna. Langkah-langkah berikut mengonfigurasi identitas yang ditetapkan sistem.
Mengonfigurasi dari komputer virtual Azure
Gunakan langkah-langkah berikut untuk mengizinkan akses semua ruang kerja Azure Monitor dalam grup sumber daya atau langganan:
Buka halaman Identitas untuk komputer virtual Anda di portal Azure.
Jika Status adalah Tidak, ubah menjadi Ya.
Pilih Simpan.
Pilih Penetapan peran Azure untuk meninjau akses yang sudah ada di langganan Anda.
Jika Pembaca Data Pemantauan tidak tercantum untuk langganan atau grup sumber daya Anda:
Pilih + Tambahkan penetapan peran.
Untuk Cakupan, pilih Langganan atau Grup sumber daya.
Untuk Peran, pilih Pembaca Data Pemantauan.
Pilih Simpan.
Mengonfigurasi dari ruang kerja Azure Monitor
Gunakan langkah-langkah berikut untuk mengizinkan akses hanya ke ruang kerja Azure Monitor tertentu:
Buka halaman Access Control (IAM) untuk ruang kerja Azure Monitor Anda di portal Azure.
Pilih Tambahkan penetapan peran.
Pilih Pembaca Data Pemantauan dan pilih Berikutnya.
Untuk Tetapkan akses ke, pilih Identitas terkelola.
Pilih + Pilih anggota.
Untuk Identitas terkelola, pilih Komputer virtual.
Pilih ruang kerja Grafana Anda lalu klik Pilih.
Pilih Tinjau + tetapkan untuk menyimpan konfigurasi.
Membuat sumber data Prometheus
Versi 9.x dan grafana yang lebih besar mendukung Autentikasi Azure, tetapi tidak diaktifkan secara default. Untuk mengaktifkan fitur ini, Anda perlu memperbarui konfigurasi Grafana Anda. Untuk menentukan di mana file Grafana.ini Anda dan cara mengedit konfigurasi Grafana Anda, tinjau dokumen Konfigurasi Grafana dari Grafana Labs. Setelah Anda tahu di mana file konfigurasi Anda berada di VM Anda, buat pembaruan berikut:
Temukan dan buka file Grafana.ini di komputer virtual Anda.
Di bawah bagian
[auth]
file konfigurasi, ubah pengaturan menjadiazure_auth_enabled
true
.Di bawah bagian
[azure]
file konfigurasi, ubah pengaturan menjadimanaged_identity_enabled
true
Buka halaman Gambaran Umum untuk ruang kerja Azure Monitor Anda di portal Azure.
Salin titik akhir Kueri, yang akan Anda perlukan dalam langkah di bawah ini.
Buka ruang kerja Azure Managed Grafana Anda di portal Azure.
Klik Titik Akhir untuk melihat ruang kerja Grafana.
Pilih Konfigurasi lalu Sumber data.
Klik Tambahkan sumber data lalu Prometheus.
Untuk URL, tempelkan di titik akhir kueri untuk ruang kerja Azure Monitor Anda.
Pilih Autentikasi Azure untuk mengaktifkannya.
Untuk Autentikasi di bawah Autentikasi Azure, pilih Identitas Terkelola.
Gulir ke bagian bawah halaman dan klik Simpan & uji.
Tanya jawab umum
Bagian ini menyediakan jawaban atas pertanyaan umum.
Saya kehilangan semua atau beberapa metrik saya. Bagaimana cara memecahkan masalah?
Anda dapat menggunakan panduan pemecahan masalah untuk menyerap metrik Prometheus dari agen terkelola di sini.
Mengapa saya kehilangan metrik yang memiliki dua label dengan nama yang sama tetapi casing yang berbeda?
Azure Managed Prometheus adalah sistem yang tidak peka huruf besar/kecil. Ini memperlakukan string, seperti nama metrik, nama label, atau nilai label, sebagai rangkaian waktu yang sama jika berbeda dari rangkaian waktu lain hanya dengan kasus string. Untuk informasi selengkapnya, lihat Gambaran umum metrik Prometheus.
Saya melihat beberapa celah dalam data metrik, mengapa ini terjadi?
Selama pembaruan node, Anda mungkin melihat celah 1 menit hingga 2 menit dalam data metrik untuk metrik yang dikumpulkan dari pengumpul tingkat kluster kami. Kesenjangan ini terjadi karena simpul tempat data berjalan sedang diperbarui sebagai bagian dari proses pembaruan normal. Proses pembaruan ini memengaruhi target di seluruh kluster seperti kube-state-metrics dan target aplikasi kustom yang ditentukan. Ini terjadi ketika kluster Anda diperbarui secara manual atau melalui pembaruan otomatis. Perilaku ini diharapkan dan terjadi karena simpul yang dijalankannya saat diperbarui. Perilaku ini tidak memengaruhi salah satu aturan pemberitahuan yang direkomendasikan.
Langkah berikutnya
- Konfigurasikan Grafana yang dikelola sendiri untuk menggunakan Prometheus yang dikelola Azure dengan ID Microsoft Entra.
- Kumpulkan metrik Prometheus untuk kluster AKS Anda.
- Mengonfigurasi grup aturan pemberitahuan dan perekaman Prometheus.
- Sesuaikan pengikisan metrik Prometheus.