次の方法で共有


チュートリアル: OS Guard (プレビュー) クラスターを使用して Azure Linux のテレメトリと監視を有効にする

このチュートリアルでは、5 つのパート 4 で、Os Guard クラスターを使用して Azure Linux を監視するように Container Insights を設定します。 次の方法について学習します。

  • 既存のクラスターの監視を有効にする。
  • エージェントが正常にデプロイされていることを確認する。
  • ソリューションが有効になっていることを確認する。

次のチュートリアルでは、Azure Linux ノードをアップグレードする方法について説明します。

[前提条件]

  • 前のチュートリアルでは、OS Guard クラスターを使用して Azure Linux を作成してデプロイしました。 このチュートリアルを完了するには、既存のクラスターが必要です。 この手順を完了していない場合は、「 チュートリアル 1: OS Guard for AKS を使用して Azure Linux を使用してクラスターを作成する」から始めます。
  • 既存の AKS クラスターを別のサブスクリプションの Log Analytics ワークスペースに接続する場合は、サブスクリプションの Microsoft.ContainerService リソース プロバイダーを Log Analytics ワークスペースに登録する必要があります。 詳細については、「リソース プロバイダーを登録する」 を参照してください。
  • 最新バージョンの Azure CLI が必要です。 az version コマンドを使用してバージョンを検索します。 最新バージョンにアップグレードするには、 az upgrade コマンドを使用します。

クラスターに接続する

監視を有効にする前に、正しいクラスターに接続していることを確認することが重要です。 OS Guard クラスターを使用して Azure Linux の資格情報を取得し、 az aks get-credentials コマンドを使用して使用するように kubectl を構成します。

az aks get-credentials --resource-group $RESOURCE_GROUP --name $CLUSTER_NAME

監視を有効にする

オプション 1: 既定の Log Analytics ワークスペースを使用する

次の手順では、Azure CLI を使用して、OS Guard クラスターを使用して Azure Linux の監視を有効にします。 この例では、既存のワークスペースを指定する必要はありません。 az aks enable-addons コマンドは、AKS クラスター サブスクリプションの既定のリソース グループに既定のワークスペースを作成することで、プロセスを簡略化します。 リージョンにまだ存在しない場合、作成される既定のワークスペースは DefaultWorkspace-< GUID >-< Region >の形式に似ています。

# Check if monitoring addon is already enabled
MONITORING_ENABLED=$(az aks show --resource-group $RESOURCE_GROUP --name $CLUSTER_NAME --query "addonProfiles.omsagent.enabled" -o tsv)

if [ "$MONITORING_ENABLED" != "true" ]; then
  az aks enable-addons --addons monitoring --name $CLUSTER_NAME --resource-group $RESOURCE_GROUP
fi

オプション 2: Log Analytics ワークスペースを指定する

この例では、Log Analytics ワークスペースを指定して、OS Guard クラスターを使用した Azure Linux の監視を有効にすることができます。 ワークスペースのリソース ID は "/subscriptions/<SubscriptionId>/resourceGroups/<ResourceGroupName>/providers/Microsoft.OperationalInsights/workspaces/<WorkspaceName>" の形式になります。

az aks enable-addons --addons monitoring --name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --workspace-resource-id <workspace-resource-id>

エージェントとソリューションのデプロイを確認する

kubectl get ds コマンドを使用して、エージェントが正常にデプロイされたことを確認します。

kubectl get ds ama-logs --namespace=kube-system

出力例:

User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME       DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-logs   3         3         3       3            3           <none>          3m22s

kubectl get deployment コマンドを使用して、ソリューションのデプロイを確認します。

kubectl get deployment ama-logs-rs -n=kube-system

出力例:

User@aksuser:~$ kubectl get deployment ama-logs-rs -n=kube-system
NAME           DESIRED   CURRENT   UP-TO-DATE   AVAILABLE    AGE
ama-logs-rs    1         1         1            1            3h

ソリューションの構成を確認する

az aks show コマンドを使用して、ソリューションが有効になっていることを確認し、Log Analytics リソース ID を取得し、クラスターに関する概要情報を取得します。

az aks show --resource-group $RESOURCE_GROUP --name $CLUSTER_NAME --query "addonProfiles.omsagent"

数分後、コマンドが完了し、ソリューションに関する情報が JSON 形式で返されます。 コマンドの結果には監視アドオン プロファイルが表示され、次の出力例のようになります。

{
  "config": {
    "logAnalyticsWorkspaceResourceID": "/subscriptions/xxxxx/resourceGroups/xxxxx/providers/Microsoft.OperationalInsights/workspaces/xxxxx"
  },
  "enabled": true
}

次のステップ

このチュートリアルでは、OS Guard クラスターを使用して Azure Linux のテレメトリと監視を有効にしました。 次のチュートリアルでは、OS Guard ノードを使用して Azure Linux をアップグレードする方法について説明します。