Uso dell'estensione Integrità applicazioni con set di scalabilità di macchine virtuali

Il monitoraggio dell'integrità delle applicazioni è un elemento importante per la gestione e l'aggiornamento della distribuzione. Azure set di scalabilità di macchine virtuali fornire supporto per gli aggiornamenti in sequenza, inclusi gli aggiornamenti automatici delle immagini del sistema operativo e l'applicazione automatica di patch guest alle macchine virtuali, che si basano sul monitoraggio dell'integrità delle singole istanze per aggiornare la distribuzione. È anche possibile usare l'estensione dell'integrità dell'applicazione per monitorare l'integrità dell'applicazione di ogni istanza nel set di scalabilità ed eseguire riparazioni di istanze usando riparazioni automatiche dell'istanza.

Questo articolo descrive come usare i due tipi di estensione integrità dell'applicazione, Stati di integrità binaria o Stati di integrità avanzata, per monitorare l'integrità delle applicazioni distribuite in set di scalabilità di macchine virtuali.

Prerequisiti

Questo articolo presuppone che l'utente abbia familiarità con gli argomento seguenti:

Attenzione

L'estensione integrità dell'applicazione prevede di ricevere una risposta di probe coerente alla porta tcp configurata o al percorso http/https della richiesta per etichettare una macchina virtuale come integra. Se non è in esecuzione alcuna applicazione nella macchina virtuale o non è possibile configurare una risposta probe, la macchina virtuale verrà visualizzata come Non integro (stati di integrità binaria) o Sconosciuto (Stati di integrità avanzata).

Nota

È possibile usare solo un'origine di monitoraggio dell'integrità per un set di scalabilità di macchine virtuali, un'estensione di integrità dell'applicazione o un probe di integrità. Se sono abilitate entrambe le opzioni, è necessario rimuoverle prima di usare servizi di orchestrazione come Riparazioni istanza o Aggiornamenti automatici del sistema operativo.

Quando usare l'estensione Integrità applicazione

L'estensione integrità dell'applicazione viene distribuita all'interno di un'istanza del set di scalabilità di macchine virtuali e segnala l'integrità dell'applicazione dall'interno dell'istanza del set di scalabilità. I probe di estensione in un endpoint dell'applicazione locale e aggiorneranno lo stato di integrità in base alle risposte TCP/HTTP(S) ricevute dall'applicazione. Questo stato di integrità viene usato da Azure per avviare le riparazioni su istanze non integre e per determinare se un'istanza è idonea per le operazioni di aggiornamento.

L'estensione segnala l'integrità dall'interno di una macchina virtuale e può essere usata in situazioni in cui non è possibile usare un probe esterno, ad esempio i probe di integrità di Azure Load Balancer.

Stati di integrità binari e di integrità avanzata

Le estensioni dell'integrità dell'applicazione sono disponibili due opzioni: Stati di integrità binario e Stati di integrità avanzata. La tabella seguente evidenzia alcune differenze principali tra le due opzioni. Per indicazioni generali, vedere la fine di questa sezione.

Funzionalità Stati di integrità binari Stati di integrità avanzati
Stati di integrità disponibili Due stati disponibili: Integro, Non integro Quattro stati disponibili: Integro, Non integro, Inizializzazione, Sconosciuto1
Invio di segnali di integrità I segnali di integrità vengono inviati tramite codici di risposta HTTP/HTTPS o connessioni TCP. I segnali di integrità nel protocollo HTTP/HTTPS vengono inviati tramite il codice di risposta del probe e il corpo della risposta. I segnali di integrità tramite il protocollo TCP rimangono invariati rispetto agli stati di integrità binari.
Identificazione di istanze non integre Le istanze avranno automaticamente lo stato Non integro se un segnale Integro non viene ricevuto dall'applicazione. Un'istanza non integra può indicare un problema con la configurazione dell'estensione (ad esempio, unreachable endpoint) o un problema con l'applicazione (ad esempio, codice di stato non 200). Le istanze passeranno a uno stato Non integro solo se l'applicazione genera una risposta probe non integra . Gli utenti sono responsabili dell'implementazione della logica personalizzata per identificare e contrassegnare le istanze con applicazioninon integre 2. Le istanze con impostazioni di estensione non corrette (ad esempio, endpoint non raggiungibile) o risposte del probe di integrità non valide rientrano nello statoSconosciuto 2.
Inizializzazione dello stato per le istanze appena create L'inizializzazione dello stato non è disponibile. Le istanze appena create potrebbero richiedere del tempo prima di stabilirsi in uno stato stabile. L'inizializzazione dello stato consente alle istanze appena create di stabilirsi in uno stato di integrità costante prima di rendere l'istanza idonea per gli aggiornamenti in sequenza o le operazioni di ripristino delle istanze.
Protocollo HTTP/HTTPS Supportata Supportata
Protocollo TCP Supportata Supporto limitato: lo stato sconosciuto non è disponibile nel protocollo TCP. Per i comportamenti dello stato di integrità su TCP, vedere la tabella dei protocolli Rich Health States.

1 Lo stato Sconosciuto non è disponibile nel protocollo TCP. 2 Applicabile solo per il protocollo HTTP/HTTPS. Il protocollo TCP seguirà lo stesso processo di identificazione delle istanze non integre di in Stati di integrità binaria.

In generale, è consigliabile usare gli stati di integrità binari se:

  • Non si è interessati alla configurazione della logica personalizzata per identificare e contrassegnare un'istanza non integra
  • Non è necessario un periodo di tolleranza di inizializzazione per le istanze appena create

È consigliabile usare Gli stati di integrità avanzata se:

  • I segnali di integrità vengono inviati tramite il protocollo HTTP/HTTPS e possono inviare informazioni sull'integrità tramite il corpo della risposta del probe
  • Si vuole usare la logica personalizzata per identificare e contrassegnare le istanze non integre
  • Si vuole impostare un periodo di tolleranza di inizializzazione per le istanze appena create, in modo che si stabilizzino in uno stato di integrità stabile prima di rendere l'istanza idonea per il ripristino in sequenza dell'aggiornamento o dell'istanza

Stati di integrità binari

La segnalazione dello stato di integrità binaria contiene due stati di integrità, Integro e Non integro. Le tabelle seguenti forniscono una breve descrizione della configurazione degli stati di integrità.

Protocollo HTTP/HTTPS

Protocollo Stato di integrità Descrizione
http/https Healthy Per inviare un segnale Integro , l'applicazione dovrebbe restituire un codice di risposta 200.
http/https Unhealthy L'istanza verrà contrassegnata come Non integra se un codice di risposta 200 non viene ricevuto dall'applicazione.

Protocollo TCP

Protocollo Stato di integrità Descrizione
TCP Healthy Per inviare un segnale Integro , è necessario creare un handshake con l'endpoint dell'applicazione fornito.
TCP Unhealthy L'istanza verrà contrassegnata come Non integra se si è verificato un handshake non riuscito o incompleto con l'endpoint dell'applicazione specificato.

Alcuni scenari che possono causare uno stato non integro includono:

  • Quando l'endpoint dell'applicazione restituisce un codice di stato diverso da 200
  • Quando non è configurato alcun endpoint applicazione all'interno delle istanze della macchina virtuale per fornire lo stato di integrità dell'applicazione
  • Quando l'endpoint dell'applicazione non è configurato correttamente
  • Quando l'endpoint dell'applicazione non è raggiungibile

Stati di integrità avanzati

La segnalazione degli stati di integrità avanzata contiene quattro stati di integrità, inizializzazione, integro, non integro e sconosciuto. Le tabelle seguenti forniscono una breve descrizione della configurazione di ogni stato di integrità.

Protocollo HTTP/HTTPS

Protocollo Stato di integrità Descrizione
http/https Healthy Per inviare un segnale Integro , l'applicazione dovrebbe restituire una risposta probe con: Codice di risposta probe: Stato 2xx, Corpo risposta probe: {"ApplicationHealthState": "Healthy"}
http/https Unhealthy Per inviare un segnale non integro , è previsto che l'applicazione restituisca una risposta probe con: Codice risposta probe: Stato 2xx, Corpo risposta probe: {"ApplicationHealthState": "Unhealthy"}
http/https Inizializzazione in corso L'istanza immette automaticamente uno stato di inizializzazione all'ora di inizio dell'estensione. Per altre informazioni, vedere Inizializzazione dello stato.
http/https Sconosciuto Uno stato Sconosciuto può verificarsi negli scenari seguenti: quando un codice di stato non 2xx viene restituito dall'applicazione, quando si verifica il timeout della richiesta probe, quando l'endpoint dell'applicazione non è raggiungibile o configurato in modo non corretto, quando nel corpo della risposta viene fornito ApplicationHealthState un valore mancante o non valido o quando scade il periodo di tolleranza. Per altre informazioni, vedere Stato sconosciuto.

Protocollo TCP

Protocollo Stato di integrità Descrizione
TCP Healthy Per inviare un segnale Integro , è necessario creare un handshake con l'endpoint dell'applicazione fornito.
TCP Unhealthy L'istanza verrà contrassegnata come Non integra se si è verificato un handshake non riuscito o incompleto con l'endpoint dell'applicazione specificato.
TCP Inizializzazione in corso L'istanza immette automaticamente uno stato di inizializzazione all'ora di inizio dell'estensione. Per altre informazioni, vedere Inizializzazione dello stato.

Inizializzazione dello stato

Questo stato si applica solo a Rich Health States. Lo stato di inizializzazione si verifica una sola volta all'ora di inizio dell'estensione e può essere configurato dalle impostazioni gracePeriod dell'estensione e numberOfProbes.

All'avvio dell'estensione, l'integrità dell'applicazione rimarrà nello stato inizializzazione fino a quando non si verifica uno dei due scenari seguenti:

  • Lo stesso stato di integrità (integro o non integro) viene segnalato un numero consecutivo di volte come configurato tramite numberOfProbes
  • Scadenza gracePeriod

Se lo stesso stato di integrità (integro o non integro) viene segnalato consecutivamente, l'integrità dell'applicazione passerà dallo stato di inizializzazione e allo stato di integrità segnalato (integro o non integro).

Esempio

Se numberOfProbes = 3, significa:

  • Per passare dall'inizializzazione allo stato integro: l'estensione integrità dell'applicazione deve ricevere tre segnali integri consecutivi tramite HTTP/HTTPS o protocollo TCP
  • Per passare dall'inizializzazione allo stato non integro: l'estensione integrità dell'applicazione deve ricevere tre segnali non integri consecutivi tramite HTTP/HTTPS o protocollo TCP

Se l'oggetto gracePeriod scade prima che venga segnalato uno stato di integrità consecutivo dall'applicazione, l'integrità dell'istanza verrà determinata nel modo seguente:

  • Protocollo HTTP/HTTPS: l'integrità dell'applicazione passerà dall'inizializzazione a sconosciuta
  • Protocollo TCP: l'integrità dell'applicazione passerà dall'inizializzazione a Non integro

Stato sconosciuto

Questo stato si applica solo a Rich Health States. Lo stato Sconosciuto viene segnalato solo per i probe "http" o "https" e si verifica negli scenari seguenti:

  • Quando un codice di stato non 2xx viene restituito dall'applicazione
  • Quando si verifica il timeout della richiesta probe
  • Quando l'endpoint dell'applicazione non è raggiungibile o configurato in modo non corretto
  • Quando viene specificato ApplicationHealthState un valore mancante o non valido nel corpo della risposta
  • Quando scade il periodo di tolleranza

Un'istanza in uno stato Sconosciuto viene considerata simile a un'istanza non integra . Se abilitata, le riparazioni dell'istanza verranno eseguite in un'istanza sconosciuta mentre gli aggiornamenti in sequenza verranno sospesi fino a quando l'istanza non rientra in uno stato Integro .

La tabella seguente illustra l'interpretazione dello stato di integrità per gli aggiornamenti in sequenza e le riparazioni di istanze:

Stato di integrità Interpretazione dell'aggiornamento in sequenza Trigger di riparazione dell'istanza
Inizializzazione in corso Attendere che lo stato sia integro, non integro o sconosciuto No
Healthy Healthy No
Unhealthy Unhealthy
Sconosciuto Unhealthy

Schema dell'estensione per gli stati di integrità binari

Il codice JSON riportato di seguito mostra lo schema dell'estensione Integrità applicazione. L'estensione richiede almeno una richiesta "tcp", "http" o "https" rispettivamente con una porta o un percorso di richiesta associato.

{
  "extensionProfile" : {
     "extensions" : [
      {
        "name": "HealthExtension",
        "properties": {
          "publisher": "Microsoft.ManagedServices",
          "type": "<ApplicationHealthLinux or ApplicationHealthWindows>",
          "autoUpgradeMinorVersion": true,
          "typeHandlerVersion": "1.0",
          "settings": {
            "protocol": "<protocol>",
            "port": <port>,
            "requestPath": "</requestPath>",
            "intervalInSeconds": 5,
            "numberOfProbes": 1
          }
        }
      }
    ]
  }
} 

Valori delle proprietà

Nome Valore/Esempio Tipo di dati
apiVersion 2018-10-01 data
publisher Microsoft.ManagedServices string
type ApplicationHealthLinux (Linux), ApplicationHealthWindows (Windows) string
typeHandlerVersion 1.0 string

Impostazione

Nome Valore/Esempio Tipo di dati
protocollo http o https o tcp string
port Facoltativo quando il protocollo è http o https, obbligatorio quando il protocollo è tcp int
requestPath Obbligatorio quando il protocollo è http o https, non consentito quando il protocollo è tcp string
intervalInSeconds Facoltativo, il valore predefinito è 5 secondi. Questo è l'intervallo tra ogni probe di integrità. Ad esempio, se intervalInSeconds == 5, un probe verrà inviato all'endpoint dell'applicazione locale una volta ogni 5 secondi. int
numberOfProbes Facoltativo, il valore predefinito è 1. Questo è il numero di probe consecutivi necessari per modificare lo stato di integrità. Ad esempio, se numberOfProbles == 3, saranno necessari 3 segnali "Integri" consecutivi per modificare lo stato di integrità da "Non integro" allo stato "Integro". Lo stesso requisito si applica per modificare lo stato di integrità in stato "Non integro". int

Schema dell'estensione per stati di integrità avanzati

Il codice JSON seguente illustra lo schema per l'estensione Rich Health States. L'estensione richiede almeno una richiesta "http" o "https" rispettivamente con una porta o un percorso di richiesta associato. I probe TCP sono supportati, ma non potranno impostare tramite ApplicationHealthState il corpo della risposta del probe e non avranno accesso allo stato Sconosciuto .

{
  "extensionProfile" : {
     "extensions" : [
      {
        "name": "HealthExtension",
        "properties": {
          "publisher": "Microsoft.ManagedServices",
          "type": "<ApplicationHealthLinux or ApplicationHealthWindows>",
          "autoUpgradeMinorVersion": true,
          "typeHandlerVersion": "2.0",
          "settings": {
            "protocol": "<protocol>",
            "port": <port>,
            "requestPath": "</requestPath>",
            "intervalInSeconds": 5,
            "numberOfProbes": 1,
            "gracePeriod": 600
          }
        }
      }
    ]
  }
} 

Valori delle proprietà

Nome Valore/Esempio Tipo di dati
apiVersion 2018-10-01 data
publisher Microsoft.ManagedServices string
type ApplicationHealthLinux (Linux), ApplicationHealthWindows (Windows) string
typeHandlerVersion 2.0 string

Impostazione

Nome Valore/Esempio Tipo di dati
protocollo http o https o tcp string
port Facoltativo quando il protocollo è http o https, obbligatorio quando il protocollo è tcp int
requestPath Obbligatorio quando il protocollo è http o https, non consentito quando il protocollo è tcp string
intervalInSeconds Facoltativo, il valore predefinito è 5 secondi. Questo è l'intervallo tra ogni probe di integrità. Ad esempio, se intervalInSeconds == 5, un probe verrà inviato all'endpoint dell'applicazione locale una volta ogni 5 secondi. int
numberOfProbes Facoltativo, il valore predefinito è 1. Questo è il numero di probe consecutivi necessari per modificare lo stato di integrità. Ad esempio, se numberOfProbles == 3, saranno necessari 3 segnali "Integri" consecutivi per modificare lo stato di integrità da "Unhealthy"/"Unknown" allo stato "Integro". Lo stesso requisito si applica per modificare lo stato di integrità in stato "Non integro" o "Sconosciuto". int
gracePeriod Facoltativo, valore predefinito = intervalInSeconds * numberOfProbes; il periodo di tolleranza massimo è di 7200 secondi int

Distribuire l'estensione Integrità applicazione

Esistono diversi modi per distribuire l'estensione Integrità applicazioni nei set di scalabilità, come descritto negli esempi seguenti.

Stati di integrità binari

L'esempio seguente aggiunge l'estensione Integrità applicazione (denominata myHealthExtension) a extensionProfile nel modello di set di scalabilità di un set di scalabilità basato su Windows.

È anche possibile usare questo esempio per modificare un'estensione esistente da Stato integrità avanzata a Integrità binaria effettuando una chiamata PATCH anziché put.

PUT on `/subscriptions/subscription_id/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myScaleSet/extensions/myHealthExtension?api-version=2018-10-01`
{
  "name": "myHealthExtension",
  "location": "<location>", 
  "properties": {
    "publisher": "Microsoft.ManagedServices",
    "type": "ApplicationHealthWindows",
    "autoUpgradeMinorVersion": true,
    "typeHandlerVersion": "1.0",
    "settings": {
      "protocol": "<protocol>",
      "port": <port>,
      "requestPath": "</requestPath>"
    }
  }
}

Usare PATCH per modificare un'estensione già distribuita.

Aggiornare le macchine virtuali per installare l'estensione.

POST on `/subscriptions/<subscriptionId>/resourceGroups/<myResourceGroup>/providers/Microsoft.Compute/virtualMachineScaleSets/< myScaleSet >/manualupgrade?api-version=2022-08-01`
{
  "instanceIds": ["*"]
}

Stati di integrità avanzati

L'esempio seguente aggiunge l'estensione Integrità applicazione - Stati avanzati (con nome myHealthExtension) al extensionProfile nel modello del set di scalabilità di un set di scalabilità basato su Windows.

È anche possibile usare questo esempio per aggiornare un'estensione esistente da Binary a Rich Health States effettuando una chiamata PATCH anziché put.

PUT on `/subscriptions/subscription_id/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myScaleSet/extensions/myHealthExtension?api-version=2018-10-01`
{
  "name": "myHealthExtension",
  "location": "<location>",
  "properties": {
    "publisher": "Microsoft.ManagedServices",
    "type": "ApplicationHealthWindows",
    "autoUpgradeMinorVersion": true,
    "typeHandlerVersion": "2.0",
    "settings": {
      "protocol": "<protocol>",
      "port": <port>,
      "requestPath": "</requestPath>",
      "intervalInSeconds": <intervalInSeconds>,
      "numberOfProbes": <numberOfProbes>,
      "gracePeriod": <gracePeriod>
    }
  }
}

Usare PATCH per modificare un'estensione già distribuita.

Aggiornare le macchine virtuali per installare l'estensione.

POST on `/subscriptions/<subscriptionId>/resourceGroups/<myResourceGroup>/providers/Microsoft.Compute/virtualMachineScaleSets/< myScaleSet >/manualupgrade?api-version=2022-08-01`
{
  "instanceIds": ["*"]
}

Risoluzione dei problemi

Visualizzare VMHealth - istanza singola

Get-AzVmssVM 
  -InstanceView `
  -ResourceGroupName <rgName> `
  -VMScaleSetName <vmssName> `
  -InstanceId <instanceId> 

Visualizzare VMHealth : chiamata batch

Questa opzione è disponibile solo per set di scalabilità di macchine virtuali con orchestrazione uniforme.

GET on `/subscriptions/<subscriptionID>/resourceGroups/<resourceGroupName>/providers/Microsoft.Compute/virtualMachineScaleSets/<vmssName>/virtualMachines/?api-version=2022-03-01&$expand=instanceview`

Lo stato di integrità non viene visualizzato

Se lo stato di integrità non viene visualizzato in portale di Azure o tramite chiamata GET, verificare che la macchina virtuale venga aggiornata al modello più recente. Se la macchina virtuale non è nel modello più recente, aggiornare la macchina virtuale e lo stato di integrità verrà visualizzato.

Log di output dell'esecuzione dell'estensione

L'output dell'esecuzione dell'estensione viene registrato nei file presenti nelle directory seguenti:

C:\WindowsAzure\Logs\Plugins\Microsoft.ManagedServices.ApplicationHealthWindows\<version>\
/var/lib/waagent/Microsoft.ManagedServices.ApplicationHealthLinux-<extension_version>/status
/var/log/azure/applicationhealth-extension

I log inoltre acquisiscono periodicamente lo stato di integrità dell'applicazione.

Passaggi successivi

Informazioni su come distribuire l'applicazione in set di scalabilità di macchine virtuali.