Raccogliere i contatori delle prestazioni per applicazioni Linux in Monitoraggio di Azure
Questo articolo offre informazioni dettagliate per configurare l'agente di Log Analytics per Linux in modo che raccolga i contatori delle prestazioni per applicazioni specifiche in Monitoraggio di Azure. Le applicazioni incluse in questo articolo sono:
Importante
L'agente di Log Analytics legacy è deprecato dal 31 agosto 2024. Microsoft non fornirà più alcun supporto per l'agente di Log Analytics. Se si usa l'agente di Log Analytics per inserire dati in Monitoraggio di Azure, eseguire la migrazione adesso al nuovo agente di Monitoraggio di Azure.
MySQL
Se viene rilevato il server MySQL o il server MariaDB nel computer con l'agente di Log Analytics, viene installato automaticamente un provider di monitoraggio delle prestazioni per MySQL Server. Questo provider si connette al server MySQL/MariaDB locale per esporre le statistiche relative alle prestazioni. Le credenziali utente di MySQL devono essere configurate in modo che il provider possa accedere al server MySQL.
Configurare le credenziali di MySQL
Il provider OMI MySQL richiede un utente di MySQL preconfigurato e librerie client MySQL installate, in modo da poter eseguire query sulle prestazioni o sulle informazioni di integrità dall'istanza di MySQL. Queste credenziali vengono archiviate in un file di autenticazione archiviato nell'agente Linux. Il file di autenticazione specifica il valore bind-address e la porta su cui è in ascolto l'istanza di MySQL e le credenziali da usare per raccogliere metriche.
Durante l'installazione dell'agente di Log Analytics per Linux, il provider OMI MySQL analizza i file di configurazione MySQL my.cnf (percorsi predefiniti) per l'indirizzo di associazione e la porta e imposta parzialmente il file di autenticazione OMI mySQL.
Il file di autenticazione di MySQL viene archiviato in /var/opt/microsoft/mysql-cimprov/auth/omsagent/mysql-auth
.
Formato del file di autenticazione
Di seguito è riportato il formato per il file di autenticazione OMI mySQL:
[Port]=[Bind-Address], [username], [Base64 encoded Password]
(Port)=(Bind-Address), (username), (Base64 encoded Password)
(Port)=(Bind-Address), (username), (Base64 encoded Password)
AutoUpdate=[true|false]
Nella tabella seguente sono descritte le voci presenti nel file di autenticazione.
Proprietà | Descrizione |
---|---|
Porta | Rappresenta la porta corrente su cui è in ascolto l'istanza di MySQL. La porta 0 indica che per l'istanza predefinita vengono usate le proprietà seguenti. |
Bind-address | Valore bind-address corrente di MySQL. |
username | Utente di MySQL usato per monitorare l'istanza del server MySQL. |
Password con codifica Base64 | Password dell'utente di monitoraggio di MySQL con codifica Base64. |
AutoUpdate | Specifica se eseguire nuovamente l'analisi delle modifiche nel file my.cnf e sovrascrivere il file di autenticazione OMI mySQL quando viene aggiornato il provider OMI MySQL. |
Istanza predefinita
Il file di autenticazione di OMI MySQL può definire un numero di porta e un'istanza predefinita per semplificare la gestione di più istanze di MySQL in un unico host Linux. L'istanza predefinita è costituita dall'istanza con la porta 0. Tutte le altre istanze ereditano le proprietà impostate dall'istanza predefinita, a meno che non specifichino valori diversi. Ad esempio, se viene aggiunta l'istanza di MySQL in ascolto sulla porta 3308, vengono usati l'indirizzo di associazione, il nome utente e la password con codifica Base64 dell'istanza predefinita per provare a monitorare l'istanza in ascolto su 3308. Se l'istanza su 3308 è associata a un altro indirizzo e usa la stessa coppia di nomi utente e password MySQL, è necessario solo l'indirizzo di associazione e le altre proprietà vengono ereditate.
Nella tabella seguente sono disponibili impostazioni di istanza di esempio.
Descrizione | file |
---|---|
Istanza predefinita e istanza con porta 3308. | 0=127.0.0.1, myuser, cnBwdA== 3308=, , AutoUpdate=true |
Istanza predefinita e istanza con porta 3308 e nome e password diversi. | 0=127.0.0.1, myuser, cnBwdA== 3308=127.0.1.1, myuser2,cGluaGVhZA== AutoUpdate=true |
Programma del file di autenticazione OMI MySQL
Con l'installazione del provider OMI MySQL viene fornito un programma per il file di autenticazione di OMI MySQL che consente di modificare il file di autenticazione di OMI MySQL. Il programma del file di autenticazione si trova nel percorso seguente.
/opt/microsoft/mysql-cimprov/bin/mycimprovauth
Nota
Il file delle credenziali deve essere leggibile dall'account omsagent. È consigliabile eseguire il comando mycimprovauth come omsgent.
La tabella seguente fornisce informazioni dettagliate sulla sintassi per l'utilizzo di mycimprovauth.
Operazione | Esempio | Descrizione |
---|---|---|
aggiornamento automatico vero o falso | mycimprovauth autoupdate false | Imposta un valore che indica se il file di autenticazione viene aggiornato automaticamente al riavvio o all'aggiornamento. |
default bind-address nome utente password | mycimprovauth default 127.0.0.1 root pwd | Imposta l'istanza predefinita nel file di autenticazione di OMI MySQL. Il campo password deve essere immesso in testo normale. La password nel file di autenticazione OMI di MySQL è codificata in Base 64. |
eliminare predefinito o port_num | mycimprovauth 3308 | Elimina l'istanza specificata per impostazione predefinita o in base al numero di porta. |
help | mycimprov help | Stampa un elenco di comandi da usare. |
mycimprov print | Stampa un file di autenticazione OMI MySQL facile da leggere. | |
update port_num bind-address nome utente password | mycimprov update 3307 127.0.0.1 root pwd | Aggiorna l'istanza specificata o aggiunge l'istanza se non esiste. |
I comandi di esempio seguenti definiscono un account utente predefinito per il server MySQL su localhost. Il campo password deve essere immesso in testo normale. La password nel file di autenticazione OMI di MySQL è codificata in Base 64.
sudo su omsagent -c '/opt/microsoft/mysql-cimprov/bin/mycimprovauth default 127.0.0.1 <username> <password>'
sudo /opt/omi/bin/service_control restart
Autorizzazioni del database necessarie per i contatori delle prestazioni di MySQL
L'utente di MySQL deve poter accedere alle query seguenti per raccogliere dati sulle prestazioni del server MySQL.
SHOW GLOBAL STATUS;
SHOW GLOBAL VARIABLES:
L'utente di MySQL deve anche avere l'accesso di tipo SELECT alle tabelle predefinite seguenti.
- information_schema
- mysql.
Questi privilegi possono essere concessi mediante l'esecuzione dei comandi grant seguenti.
GRANT SELECT ON information_schema.* TO ‘monuser’@’localhost’;
GRANT SELECT ON mysql.* TO ‘monuser’@’localhost’;
Nota
Per concedere autorizzazioni a un utente di monitoraggio di MySQL, l'utente che le concede deve avere il privilegio 'GRANT option', oltre al privilegio da concedere.
Definire i contatori delle prestazioni
Dopo aver configurato l'agente di Log Analytics per Linux per l'invio di dati a Monitoraggio di Azure, è necessario configurare i contatori delle prestazioni da raccogliere. Usare la procedura descritta in Origini dati per le prestazioni di Windows e Linux in Log Analytics con i contatori presenti nella tabella seguente.
Nome oggetto | Nome contatore |
---|---|
Database MySQL | Disk Space in Bytes |
Database MySQL | Tabelle |
MySQL Server | Aborted Connection Pct |
MySQL Server | Connection Use Pct |
MySQL Server | Disk Space Use in Bytes |
MySQL Server | Full Table Scan Pct |
MySQL Server | InnoDB Buffer Pool Hit Pct |
MySQL Server | InnoDB Buffer Pool Use Pct |
MySQL Server | InnoDB Buffer Pool Use Pct |
MySQL Server | Key Cache Hit Pct |
MySQL Server | Key Cache Use Pct |
MySQL Server | Key Cache Write Pct |
MySQL Server | Query Cache Hit Pct |
MySQL Server | Query Cache Prunes Pct |
MySQL Server | Query Cache Use Pct |
MySQL Server | Table Cache Hit Pct |
MySQL Server | Table Cache Use Pct |
MySQL Server | Table Lock Contention Pct |
Server HTTP Apache
Se viene rilevato un server HTTP Apache nel computer in cui è installata l'aggregazione omsagent, viene installato automaticamente un provider di monitoraggio delle prestazioni per il server HTTP Apache. Questo provider si basa su un modulo Apache che deve essere caricato nel server HTTP Apache per poter accedere ai dati sulle prestazioni. È possibile caricare il modulo con il comando seguente:
sudo /opt/microsoft/apache-cimprov/bin/apache_config.sh -c
Per scaricare il modulo di monitoraggio Apache, eseguire il comando seguente:
sudo /opt/microsoft/apache-cimprov/bin/apache_config.sh -u
Definire i contatori delle prestazioni
Dopo aver configurato l'agente di Log Analytics per Linux per l'invio di dati a Monitoraggio di Azure, è necessario configurare i contatori delle prestazioni da raccogliere. Usare la procedura descritta in Origini dati per le prestazioni di Windows e Linux in Log Analytics con i contatori presenti nella tabella seguente.
Nome oggetto | Nome contatore |
---|---|
Server HTTP Apache | Busy Workers |
Server HTTP Apache | Idle Workers |
Server HTTP Apache | Pct Busy Workers |
Server HTTP Apache | Total Pct CPU |
Apache Virtual Host | Errors per Minute - Client |
Apache Virtual Host | Errors per Minute - Server |
Apache Virtual Host | KB per Request |
Apache Virtual Host | Requests KB per Second |
Apache Virtual Host | Requests per Second |
Passaggi successivi
- Raccogliere i contatori delle prestazioni da agenti Linux.
- Altre informazioni sulle query di log per analizzare i dati raccolti dalle origini dati e dalle soluzioni.