Condividi tramite


Visualizzare log e metriche con Kibana e Grafana

I dashboard Web Kibana e Grafana vengono forniti per ottenere informazioni dettagliate e chiarezza sugli spazi dei nomi Kubernetes usati dai servizi dati abilitati per Azure Arc. Per accedere ai dashboard Web Kibana e Grafana, vedere la documentazione dei dashboard di Azure Data Studio.

Prerequisiti

Monitorare le istanze gestite di SQL di Azure in Azure Arc

Per accedere ai log e ai dashboard di monitoraggio per Istanza gestita di SQL abilitati da Azure Arc, eseguire il comando seguente azdata dell'interfaccia della riga di comando

az sql mi-arc endpoint list -n <name of SQL instance> --use-k8s

I dashboard di Grafana pertinenti sono:

  • "Metriche dell'istanza gestita di SQL di Azure"
  • "Metriche del nodo host"
  • "Metriche dei pod host"

Nota

Quando viene richiesto di immettere un nome utente e una password, immettere il nome utente e la password specificati al momento della creazione del controller dati di Azure Arc.

Nota

Verrà visualizzato un avviso di certificato perché i certificati sono certificati autofirmati.

Monitorare il server PostgreSQL abilitato per Azure Arc

Per accedere ai log e ai dashboard di monitoraggio per un server PostgreSQL abilitato per Azure Arc, eseguire il comando seguente azdata dell'interfaccia della riga di comando

az postgres server-arc endpoint list -n <name of postgreSQL instance> --k8s-namespace <namespace> --use-k8s

I dashboard postgreSQL pertinenti sono:

  • "Metriche Postgres"
  • "Metriche tabella Postgres"
  • "Metriche del nodo host"
  • "Metriche dei pod host"

Configurazione del firewall aggiuntivo

A seconda della posizione in cui viene distribuito il titolare del trattamento dei dati, potrebbe essere necessario aprire le porte nel firewall per accedere agli endpoint Kibana e Grafana.

Di seguito è riportato un esempio di come eseguire questa operazione per una macchina virtuale di Azure. È necessario eseguire questa operazione se Kubernetes è stato distribuito usando lo script.

La procedura seguente illustra come creare una regola del gruppo di sicurezza di rete per gli endpoint Kibana e Grafana:

Trovare il nome del gruppo di sicurezza di rete

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

Aggiungere la regola del gruppo di sicurezza di rete

Dopo aver ottenuto il nome del gruppo di sicurezza di rete, è possibile aggiungere una regola usando il comando seguente:

az network nsg rule create -n ports_30777 --nsg-name azurearcvmNSG --priority 600 -g azurearcvm-rg --access Allow --description 'Allow Kibana and Grafana ports' --destination-address-prefixes '*' --destination-port-ranges 30777 --direction Inbound --protocol Tcp --source-address-prefixes '*' --source-port-ranges '*'