Condividi tramite


Configurare Grafana autogestito per l'uso del servizio gestito di Monitoraggio di Azure per Prometheus con Microsoft Entra ID.

Il servizio gestito di Monitoraggio di Azure per Prometheus consente di raccogliere e analizzare le metriche su larga scala usando una soluzione di monitoraggio compatibile con Prometheus. Il modo più comune per analizzare e presentare i dati di Prometheus è costituito da un dashboard di Grafana. Questo articolo illustra come configurare Prometheus come origine dati per Grafana self-hosted usando Microsoft Entra ID.

Per informazioni sull'uso di Grafana con l'identità del sistema gestito, vedere Configurare Grafana usando l'identità del sistema gestito.

Autenticazione Microsoft Entra

Per configurare l'autenticazione di Microsoft Entra, seguire questa procedura:

  1. Registrare un'app con Microsoft Entra ID.
  2. Concedere l'accesso per l'app all'area di lavoro di Monitoraggio di Azure.
  3. Configurare Grafana self-hosted con le credenziali dell'app.

Registrare un'app con Microsoft Entra ID

  1. Per registrare un'app, aprire la pagina Panoramica di Active Directory nella portale di Azure.

  2. Seleziona Nuova registrazione.

  3. Nella pagina Registra un'applicazione immettere un nome per l'applicazione.

  4. Selezionare Registra.

  5. Prendere nota dell'ID applicazione (client) e dell'ID directory(tenant). Vengono usati nelle impostazioni di autenticazione di Grafana. A screenshot showing the App registration overview page.

  6. Nella pagina di panoramica dell'app selezionare Certificati e segreti.

  7. Nella scheda Segreti client selezionare Nuovo segreto client.

  8. Compilare il campo Descrizione.

  9. Selezionare un periodo di scadenza nell'elenco a discesa e selezionare Aggiungi.

    Nota

    Creare un processo per rinnovare il segreto e aggiornare le impostazioni dell'origine dati Grafana prima della scadenza del segreto. Una volta scaduto il segreto, Grafana perderà la possibilità di eseguire query sui dati dall'area di lavoro di Monitoraggio di Azure.

    A screenshot showing the Add client secret page.

  10. Copiare e salvare il valore del segreto client.

    Nota

    I valori dei segreti client possono essere visualizzati solo subito dopo la creazione. Assicurarsi di salvare il segreto prima di uscire dalla pagina.

    A screenshot showing the client secret page with generated secret value.

Consentire all'app di accedere all'area di lavoro

Consentire all'app di eseguire query sui dati dall'area di lavoro di Monitoraggio di Azure.

  1. Aprire l'area di lavoro di Monitoraggio di Azure nel portale di Azure.

  2. Nella pagina Panoramica prendere nota dell'endpoint di query. L'endpoint di query viene usato durante la configurazione dell'origine dati Grafana.

  3. Seleziona Controllo di accesso (IAM). A screenshot showing the Azure Monitor workspace overview page

  4. Selezionare Aggiungi, quindi Aggiungi assegnazione di ruolo nella pagina Controllo di accesso (IAM).

  5. Nella pagina Aggiungi assegnazione di ruolo cercare Monitoraggio.

  6. Selezionare Monitoraggio lettore dati, quindi selezionare la scheda Membri .

    A screenshot showing the Add role assignment page

  7. Seleziona Seleziona membri.

  8. Cercare l'app registrata nella sezione Registrare un'app con MICROSOFT Entra ID e selezionarla.

  9. Fare clic su Seleziona.

  10. Seleziona Rivedi + assegna. A screenshot showing the Add role assignment, select members page.

La registrazione dell'app è stata creata ed è stata assegnata l'accesso ai dati di query dall'area di lavoro di Monitoraggio di Azure. Il passaggio successivo consiste nel configurare l'origine dati Prometheus in Grafana.

Configurare Grafana autogestito per attivare l'autenticazione di Azure.

Grafana supporta ora la connessione a Prometheus gestito da Monitoraggio di Azure usando l'origine dati Prometheus. Per le istanze di Grafana self-hosted, è necessaria una modifica della configurazione per usare l'opzione Autenticazione di Azure in Grafana. Per Grafana self-hosted o per qualsiasi altra Grafana istanze non gestite da Azure, apportare le modifiche seguenti:

  1. Individuare il file di configurazione di Grafana. Per informazioni dettagliate, vedere la documentazione relativa alla configurazione di Grafana .

  2. Identità della versione di Grafana.

  3. Aggiornare il file di configurazione di Grafana.

    Per Grafana 9.0:

        [feature_toggles] 
        # Azure authentication for Prometheus (<=9.0) 
        prometheus_azure_auth = true 
    

    Per Grafana 9.1 e versioni successive:

        [auth] 
        # Azure authentication for Prometheus (>=9.1) 
        azure_auth_enabled = true 
    

Per Grafana gestito di Azure non è necessario apportare modifiche alla configurazione. L'identità gestita è abilitata anche per impostazione predefinita.

Configurare l'origine dati Prometheus in Grafana

  1. Accedere all'istanza di Grafana.

  2. Nella pagina di configurazione selezionare la scheda Origini dati .

  3. Seleziona Aggiungi origine dati.

  4. Selezionare Prometheus.

  5. Immettere un nome per l'origine dati Prometheus.

  6. Nel campo URL incollare il valore dell'endpoint query dalla pagina di panoramica dell'area di lavoro di Monitoraggio di Azure.

  7. In Autenticazione attivare l'autenticazione di Azure.

  8. Nella sezione Autenticazione di Azure selezionare Registrazione app nell'elenco a discesa Autenticazione .

  9. Immettere l'ID Direct(tenant), l'ID applicazione (client) e il segreto client dalla sezione Registrare un'app con l'ID Microsoft Entra.

  10. Selezionare Salva e testA screenshot showing the Grafana settings page for adding a data source.

Domande frequenti

Questa sezione fornisce le risposte alle domande comuni.

Mancano tutte le metriche o alcune delle mie metriche. Come è possibile risolvere i problemi?

È possibile usare la guida alla risoluzione dei problemi per l'inserimento di metriche prometheus dall'agente gestito qui.

Perché mancano metriche con due etichette con lo stesso nome ma maiuscole/minuscole diverse?

Le metriche con due nomi di etichetta uguali, ad eccezione delle maiuscole e minuscole, verranno considerate come nomi di etichetta duplicati. Queste serie temporali verranno eliminate al momento dell'inserimento perché le due etichette sono considerate uguali. Ad esempio, la serie my_metric{ExampleLabel="label_value_0", examplelabel="label_value_1} temporale verrà eliminata a causa di etichette duplicate perché ExampleLabel e examplelabel verranno visualizzate come lo stesso nome di etichetta.

Vengono visualizzati alcuni gap nei dati delle metriche, perché si verifica questo problema?

Durante gli aggiornamenti dei nodi, è possibile che venga visualizzato un gap di 1 minuto a 2 minuti nei dati delle metriche raccolti dagli agenti di raccolta a livello di cluster. Questo divario si verifica perché il nodo in cui vengono eseguiti i dati viene aggiornato come parte di un normale processo di aggiornamento. Questo processo di aggiornamento influisce sulle destinazioni a livello di cluster, ad esempio kube-state-metrics e destinazioni di applicazione personalizzate specificate. Ciò si verifica quando il cluster viene aggiornato manualmente o tramite l'aggiornamento automatico. Questo comportamento è previsto e si verifica a causa del nodo in cui viene eseguito l'aggiornamento. Questo comportamento non influisce sulle regole di avviso consigliate.

Passaggi successivi