Share via


Usare il servizio gestito di Monitoraggio di Azure per Prometheus come origine dati per Grafana usando l'identità del sistema gestita

Il servizio gestito di Monitoraggio di Azure per Prometheus consente di raccogliere e analizzare le metriche su larga scala usando una soluzione di monitoraggio compatibile con Prometheus. Il modo più comune per analizzare e presentare i dati di Prometheus è costituito da un dashboard di Grafana. Questo articolo illustra come configurare Prometheus come origine dati per Grafana gestito di Azure e Grafana self-hosted in esecuzione in una macchina virtuale di Azure usando l'autenticazione dell'identità del sistema gestita.

Per informazioni sull'uso di Grafana con Active Directory, vedere Configurare Grafana autogestito per l'uso di Prometheus gestito da Monitoraggio di Azure con Microsoft Entra ID.

Grafana con gestione Azure

Le sezioni seguenti descrivono come configurare il servizio gestito di Monitoraggio di Azure per Prometheus come origine dati per Grafana gestito di Azure.

Importante

Questa sezione descrive il processo manuale per l'aggiunta di un servizio gestito di Monitoraggio di Azure per Prometheus a Grafana gestito di Azure. È possibile ottenere la stessa funzionalità collegando l'area di lavoro monitoraggio di Azure e l'area di lavoro Grafana come descritto in Collegare un'area di lavoro Grafana.

Configurare l'identità del sistema

L'area di lavoro Grafana richiede le impostazioni seguenti:

  • Identità gestita di sistema abilitata
  • Ruolo Lettore dati di monitoraggio per l'area di lavoro di Monitoraggio di Azure

Entrambe queste impostazioni vengono configurate per impostazione predefinita quando è stata creata l'area di lavoro Grafana e collegata a un'area di lavoro di Monitoraggio di Azure. Verificare queste impostazioni nella pagina Identità per l'area di lavoro di Grafana.

Screenshot of Identity page for Azure Managed Grafana.

Configurare dall'area di lavoro Grafana
Usare la procedura seguente per consentire l'accesso a tutte le aree di lavoro di Monitoraggio di Azure in un gruppo di risorse o una sottoscrizione:

  1. Aprire la pagina Identità per l'area di lavoro Grafana nella portale di Azure.

  2. Se Status è No, impostarlo su .

  3. Selezionare Assegnazioni di ruolo di Azure per esaminare l'accesso esistente nella sottoscrizione.

  4. Se Il lettore dati di monitoraggio non è elencato per la sottoscrizione o il gruppo di risorse:

    1. Selezionare + Aggiungi assegnazione di ruolo.

    2. In Ambito selezionare Sottoscrizione o Gruppo di risorse.

    3. Per Ruolo selezionare Monitoraggio lettore dati.

    4. Seleziona Salva.

Configurare dall'area di lavoro di Monitoraggio di Azure
Usare la procedura seguente per consentire l'accesso solo a un'area di lavoro specifica di Monitoraggio di Azure:

  1. Aprire la pagina Controllo di accesso (IAM) per l'area di lavoro di Monitoraggio di Azure nella portale di Azure.

  2. Selezionare Aggiungi un'assegnazione di ruolo.

  3. Selezionare Monitoraggio lettore dati e selezionare Avanti.

  4. Per Assegna accesso a, selezionare Identità gestita.

  5. Seleziona + Seleziona membri.

  6. Per Identità gestita selezionare Grafana gestita di Azure.

  7. Selezionare l'area di lavoro Grafana e quindi selezionare Seleziona.

  8. Selezionare Rivedi e assegna per salvare la configurazione.

Creare un'origine dati Prometheus

Grafana gestito di Azure supporta l'autenticazione di Azure per impostazione predefinita.

  1. Aprire la pagina Panoramica per l'area di lavoro di Monitoraggio di Azure nella portale di Azure.

  2. Copiare l'endpoint di query, necessario in un passaggio seguente.

  3. Aprire l'area di lavoro Grafana gestita di Azure nella portale di Azure.

  4. Selezionare l'endpoint per visualizzare l'area di lavoro Grafana.

  5. Selezionare Configurazione e quindi Origine dati.

  6. Selezionare Aggiungi origine dati e quindi Prometheus.

  7. Per URL, incollare l'endpoint di query per l'area di lavoro di Monitoraggio di Azure.

  8. Selezionare Autenticazione di Azure per attivarla.

  9. Per Autenticazione in Autenticazione di Azure selezionare Identità gestita.

  10. Scorrere fino alla fine della pagina e selezionare Salva e test.

Screenshot of configuration for Prometheus data source.

Grafana autogestito

Le sezioni seguenti descrivono come configurare il servizio gestito di Monitoraggio di Azure per Prometheus come origine dati per Grafana autogestito in una macchina virtuale di Azure.

Configurare l'identità del sistema

Le macchine virtuali di Azure supportano sia l'identità assegnata dal sistema che l'identità assegnata dall'utente. La procedura seguente consente di configurare l'identità assegnata dal sistema.

Configurare dalla macchina virtuale di Azure
Usare la procedura seguente per consentire l'accesso a tutte le aree di lavoro di Monitoraggio di Azure in un gruppo di risorse o una sottoscrizione:

  1. Aprire la pagina Identità per la macchina virtuale nel portale di Azure.

  2. Se Status è No, impostarlo su .

  3. Seleziona Salva.

  4. Selezionare Assegnazioni di ruolo di Azure per esaminare l'accesso esistente nella sottoscrizione.

  5. Se Il lettore dati di monitoraggio non è elencato per la sottoscrizione o il gruppo di risorse:

    1. Selezionare + Aggiungi assegnazione di ruolo.

    2. In Ambito selezionare Sottoscrizione o Gruppo di risorse.

    3. Per Ruolo selezionare Monitoraggio lettore dati.

    4. Seleziona Salva.

Configurare dall'area di lavoro di Monitoraggio di Azure
Usare la procedura seguente per consentire l'accesso solo a un'area di lavoro specifica di Monitoraggio di Azure:

  1. Aprire la pagina Controllo di accesso (IAM) per l'area di lavoro di Monitoraggio di Azure nella portale di Azure.

  2. Selezionare Aggiungi un'assegnazione di ruolo.

  3. Selezionare Monitoraggio lettore dati e selezionare Avanti.

  4. Per Assegna accesso a, selezionare Identità gestita.

  5. Seleziona + Seleziona membri.

  6. Per Identità gestita selezionare Macchina virtuale.

  7. Selezionare l'area di lavoro Grafana e quindi fare clic su Seleziona.

  8. Selezionare Rivedi e assegna per salvare la configurazione.

Creare un'origine dati Prometheus

Le versioni 9.x e successive di Grafana supportano l'autenticazione di Azure, ma non è abilitata per impostazione predefinita. Per abilitare questa funzionalità, è necessario aggiornare la configurazione di Grafana. Per determinare dove si trova il file Grafana.ini e come modificare la configurazione di Grafana, vedere il documento Configure Grafana da Grafana Labs. Dopo aver appreso dove risiede il file di configurazione nella macchina virtuale, eseguire l'aggiornamento seguente:

  1. Individuare e aprire il file Grafana.ini nella macchina virtuale.

  2. [auth] Nella sezione del file di configurazione modificare l'impostazione azure_auth_enabled in true.

  3. [azure] Nella sezione del file di configurazione modificare l'impostazione managed_identity_enabled intrue

  4. Aprire la pagina Panoramica per l'area di lavoro di Monitoraggio di Azure nella portale di Azure.

  5. Copiare l'endpoint di query, necessario in un passaggio seguente.

  6. Aprire l'area di lavoro Grafana gestita di Azure nella portale di Azure.

  7. Fare clic sull'endpoint per visualizzare l'area di lavoro Grafana.

  8. Selezionare Configurazione e quindi Origine dati.

  9. Fare clic su Aggiungi origine dati e quindi su Prometheus.

  10. Per URL, incollare l'endpoint di query per l'area di lavoro di Monitoraggio di Azure.

  11. Selezionare Autenticazione di Azure per attivarla.

  12. Per Autenticazione in Autenticazione di Azure selezionare Identità gestita.

  13. Scorrere fino alla fine della pagina e fare clic su Salva e test.

Screenshot of configuration for Prometheus data source.

Domande frequenti

Questa sezione fornisce le risposte alle domande comuni.

Mancano tutte le metriche o alcune delle mie metriche. Come è possibile risolvere i problemi?

È possibile usare la guida alla risoluzione dei problemi per l'inserimento di metriche prometheus dall'agente gestito qui.

Perché mancano metriche con due etichette con lo stesso nome ma maiuscole/minuscole diverse?

Le metriche con due nomi di etichetta uguali, ad eccezione delle maiuscole e minuscole, verranno considerate come nomi di etichetta duplicati. Queste serie temporali verranno eliminate al momento dell'inserimento perché le due etichette sono considerate uguali. Ad esempio, la serie my_metric{ExampleLabel="label_value_0", examplelabel="label_value_1} temporale verrà eliminata a causa di etichette duplicate perché ExampleLabel e examplelabel verranno visualizzate come lo stesso nome di etichetta.

Vengono visualizzati alcuni gap nei dati delle metriche, perché si verifica questo problema?

Durante gli aggiornamenti dei nodi, è possibile che venga visualizzato un gap di 1 minuto a 2 minuti nei dati delle metriche raccolti dagli agenti di raccolta a livello di cluster. Questo divario si verifica perché il nodo in cui vengono eseguiti i dati viene aggiornato come parte di un normale processo di aggiornamento. Questo processo di aggiornamento influisce sulle destinazioni a livello di cluster, ad esempio kube-state-metrics e destinazioni di applicazione personalizzate specificate. Ciò si verifica quando il cluster viene aggiornato manualmente o tramite l'aggiornamento automatico. Questo comportamento è previsto e si verifica a causa del nodo in cui viene eseguito l'aggiornamento. Questo comportamento non influisce sulle regole di avviso consigliate.

Passaggi successivi