Configurare Grafana autogestito per l'uso del servizio gestito di Monitoraggio di Azure per Prometheus con Microsoft Entra ID.
Il servizio gestito di Monitoraggio di Azure per Prometheus consente di raccogliere e analizzare le metriche su larga scala usando una soluzione di monitoraggio compatibile con Prometheus. Il modo più comune per analizzare e presentare i dati di Prometheus è costituito da un dashboard di Grafana. Questo articolo illustra come configurare Prometheus come origine dati per Grafana self-hosted usando Microsoft Entra ID.
Per informazioni sull'uso di Grafana con l'identità del sistema gestito, vedere Configurare Grafana usando l'identità del sistema gestito.
Autenticazione Microsoft Entra
Per configurare l'autenticazione di Microsoft Entra, seguire questa procedura:
- Registrare un'app con Microsoft Entra ID.
- Concedere l'accesso per l'app all'area di lavoro di Monitoraggio di Azure.
- Configurare Grafana self-hosted con le credenziali dell'app.
Registrare un'app con Microsoft Entra ID
Per registrare un'app, aprire la pagina Panoramica di Active Directory nella portale di Azure.
Seleziona Nuova registrazione.
Nella pagina Registra un'applicazione immettere un nome per l'applicazione.
Selezionare Registra.
Prendere nota dell'ID applicazione (client) e dell'ID directory(tenant). Vengono usati nelle impostazioni di autenticazione di Grafana.
Nella pagina di panoramica dell'app selezionare Certificati e segreti.
Nella scheda Segreti client selezionare Nuovo segreto client.
Compilare il campo Descrizione.
Selezionare un periodo di scadenza nell'elenco a discesa e selezionare Aggiungi.
Nota
Creare un processo per rinnovare il segreto e aggiornare le impostazioni dell'origine dati Grafana prima della scadenza del segreto. Una volta scaduto il segreto, Grafana perderà la possibilità di eseguire query sui dati dall'area di lavoro di Monitoraggio di Azure.
Copiare e salvare il valore del segreto client.
Nota
I valori dei segreti client possono essere visualizzati solo subito dopo la creazione. Assicurarsi di salvare il segreto prima di uscire dalla pagina.
Consentire all'app di accedere all'area di lavoro
Consentire all'app di eseguire query sui dati dall'area di lavoro di Monitoraggio di Azure.
Aprire l'area di lavoro di Monitoraggio di Azure nel portale di Azure.
Nella pagina Panoramica prendere nota dell'endpoint di query. L'endpoint di query viene usato durante la configurazione dell'origine dati Grafana.
Seleziona Controllo di accesso (IAM).
Selezionare Aggiungi, quindi Aggiungi assegnazione di ruolo nella pagina Controllo di accesso (IAM).
Nella pagina Aggiungi assegnazione di ruolo cercare Monitoraggio.
Selezionare Monitoraggio lettore dati, quindi selezionare la scheda Membri .
Seleziona Seleziona membri.
Cercare l'app registrata nella sezione Registrare un'app con MICROSOFT Entra ID e selezionarla.
Fare clic su Seleziona.
Seleziona Rivedi + assegna.
La registrazione dell'app è stata creata ed è stata assegnata l'accesso ai dati di query dall'area di lavoro di Monitoraggio di Azure. Il passaggio successivo consiste nel configurare l'origine dati Prometheus in Grafana.
Configurare Grafana autogestito per attivare l'autenticazione di Azure.
Grafana supporta ora la connessione a Prometheus gestito da Monitoraggio di Azure usando l'origine dati Prometheus. Per le istanze di Grafana self-hosted, è necessaria una modifica della configurazione per usare l'opzione Autenticazione di Azure in Grafana. Per Grafana self-hosted o per qualsiasi altra Grafana istanze non gestite da Azure, apportare le modifiche seguenti:
Individuare il file di configurazione di Grafana. Per informazioni dettagliate, vedere la documentazione relativa alla configurazione di Grafana .
Identità della versione di Grafana.
Aggiornare il file di configurazione di Grafana.
Per Grafana 9.0:
[feature_toggles] # Azure authentication for Prometheus (<=9.0) prometheus_azure_auth = true
Per Grafana 9.1 e versioni successive:
[auth] # Azure authentication for Prometheus (>=9.1) azure_auth_enabled = true
Per Grafana gestito di Azure non è necessario apportare modifiche alla configurazione. L'identità gestita è abilitata anche per impostazione predefinita.
Configurare l'origine dati Prometheus in Grafana
Accedere all'istanza di Grafana.
Nella pagina di configurazione selezionare la scheda Origini dati .
Seleziona Aggiungi origine dati.
Selezionare Prometheus.
Immettere un nome per l'origine dati Prometheus.
Nel campo URL incollare il valore dell'endpoint query dalla pagina di panoramica dell'area di lavoro di Monitoraggio di Azure.
In Autenticazione attivare l'autenticazione di Azure.
Nella sezione Autenticazione di Azure selezionare Registrazione app nell'elenco a discesa Autenticazione .
Immettere l'ID Direct(tenant), l'ID applicazione (client) e il segreto client dalla sezione Registrare un'app con l'ID Microsoft Entra.
Selezionare Salva e test
Domande frequenti
Questa sezione fornisce le risposte alle domande comuni.
Mancano tutte le metriche o alcune delle mie metriche. Come è possibile risolvere i problemi?
È possibile usare la guida alla risoluzione dei problemi per l'inserimento di metriche prometheus dall'agente gestito qui.
Perché mancano metriche con due etichette con lo stesso nome ma maiuscole/minuscole diverse?
Le metriche con due nomi di etichetta uguali, ad eccezione delle maiuscole e minuscole, verranno considerate come nomi di etichetta duplicati. Queste serie temporali verranno eliminate al momento dell'inserimento perché le due etichette sono considerate uguali. Ad esempio, la serie my_metric{ExampleLabel="label_value_0", examplelabel="label_value_1}
temporale verrà eliminata a causa di etichette duplicate perché ExampleLabel
e examplelabel
verranno visualizzate come lo stesso nome di etichetta.
Vengono visualizzati alcuni gap nei dati delle metriche, perché si verifica questo problema?
Durante gli aggiornamenti dei nodi, è possibile che venga visualizzato un gap di 1 minuto a 2 minuti nei dati delle metriche raccolti dagli agenti di raccolta a livello di cluster. Questo divario si verifica perché il nodo in cui vengono eseguiti i dati viene aggiornato come parte di un normale processo di aggiornamento. Questo processo di aggiornamento influisce sulle destinazioni a livello di cluster, ad esempio kube-state-metrics e destinazioni di applicazione personalizzate specificate. Ciò si verifica quando il cluster viene aggiornato manualmente o tramite l'aggiornamento automatico. Questo comportamento è previsto e si verifica a causa del nodo in cui viene eseguito l'aggiornamento. Questo comportamento non influisce sulle regole di avviso consigliate.
Passaggi successivi
- Configurare Grafana usando l'identità del sistema gestito.
- Raccogliere le metriche di Prometheus per il cluster del servizio Azure Kubernetes.
- Configurare i gruppi di regole di avviso e registrazione di Prometheus.
- Personalizzare lo scarto delle metriche di Prometheus.
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per