Prestatiemeteritems verzamelen voor Linux-toepassingen in Azure Monitor
Dit artikel bevat informatie over het configureren van de Log Analytics-agent voor Linux voor het verzamelen van prestatiemeteritems voor specifieke toepassingen in Azure Monitor. De toepassingen die in dit artikel zijn opgenomen, zijn:
Belangrijk
De verouderde Log Analytics-agent is vanaf 31 augustus 2024 afgeschaft. Microsoft biedt geen ondersteuning meer voor de Log Analytics-agent. Als u de Log Analytics-agent gebruikt om gegevens op te nemen naar Azure Monitor, migreert u nu naar de Azure Monitor-agent.
MySQL
Als MySQL Server of MariaDB Server wordt gedetecteerd op de computer met de Log Analytics-agent, wordt er automatisch een prestatiebewakingsprovider voor MySQL Server geïnstalleerd. Deze provider maakt verbinding met de lokale MySQL/MariaDB-server om prestatiestatistieken weer te geven. MySQL-gebruikersreferenties moeten worden geconfigureerd zodat de provider toegang heeft tot de MySQL-server.
MySQL-referenties configureren
De MySQL OMI-provider vereist een vooraf geconfigureerde MySQL-gebruiker en geïnstalleerde MySQL-clientbibliotheken om query's uit te voeren op de prestaties en statusgegevens van het MySQL-exemplaar. Deze referenties worden opgeslagen in een verificatiebestand dat is opgeslagen op de Linux-agent. Het verificatiebestand geeft aan op welk bind-adres en welke poort het MySQL-exemplaar luistert en op welke referenties moet worden gebruikt om metrische gegevens te verzamelen.
Tijdens de installatie van de Log Analytics-agent voor Linux scant de MySQL OMI-provider MySQL my.cnf-configuratiebestanden (standaardlocaties) voor bindadres en poort en stelt het MySQL OMI-verificatiebestand gedeeltelijk in.
Het MySQL-verificatiebestand wordt opgeslagen op /var/opt/microsoft/mysql-cimprov/auth/omsagent/mysql-auth
.
Bestandsindeling voor verificatie
Hieronder volgt de indeling voor het MySQL OMI-verificatiebestand:
[Port]=[Bind-Address], [username], [Base64 encoded Password]
(Port)=(Bind-Address), (username), (Base64 encoded Password)
(Port)=(Bind-Address), (username), (Base64 encoded Password)
AutoUpdate=[true|false]
De vermeldingen in het verificatiebestand worden beschreven in de volgende tabel.
Eigenschappen | Beschrijving |
---|---|
Poort | Vertegenwoordigt de huidige poort waarop het MySQL-exemplaar luistert. Poort 0 geeft aan dat de volgende eigenschappen worden gebruikt voor het standaardexemplaren. |
Bind-Address | Huidig MySQL-bindingsadres. |
gebruikersnaam | MySQL-gebruiker die wordt gebruikt om het MySQL-serverexemplaren te bewaken. |
Met Base64 gecodeerd wachtwoord | Wachtwoord van de MySQL-bewakingsgebruiker die is gecodeerd in Base64. |
AutoUpdate | Hiermee geeft u op of het my.cnf-bestand opnieuw moet worden gescand en of het MySQL OMI-verificatiebestand moet worden overschreven wanneer de MySQL OMI-provider wordt bijgewerkt. |
Standaardexemplaar
Het MySQL OMI-verificatiebestand kan een standaardexemplaren en poortnummer definiëren om het beheren van meerdere MySQL-exemplaren op één Linux-host eenvoudiger te maken. Het standaardexemplaren worden aangeduid door een exemplaar met poort 0. Alle andere exemplaren nemen eigenschappen over die zijn ingesteld van het standaardexemplaren, tenzij ze verschillende waarden opgeven. Als er bijvoorbeeld een MySQL-exemplaar wordt toegevoegd dat luistert op poort 3308, worden het bindingsadres, de gebruikersnaam en het base64-gecodeerde wachtwoord van het standaardexemplaren gebruikt om te proberen het exemplaar te controleren dat luistert op 3308. Als het exemplaar op 3308 is gebonden aan een ander adres en dezelfde MySQL-gebruikersnaam en hetzelfde wachtwoordpaar gebruikt, is alleen het bindingsadres nodig en worden de andere eigenschappen overgenomen.
De volgende tabel bevat voorbeeldinstellingen voor exemplaren.
Beschrijving | Bestand |
---|---|
Standaardexemplaren en exemplaren met poort 3308. | 0=127.0.0.1, myuser, cnBwdA== 3308=, , AutoUpdate=true |
Standaardexemplaren en exemplaren met poort 3308 en andere gebruikersnaam en wachtwoord. | 0=127.0.0.1, myuser, cnBwdA== 3308=127.0.1.1, myuser2,cGluaGVhZA== AutoUpdate=true |
MySQL OMI Authentication File Program
Inbegrepen bij de installatie van de MySQL OMI-provider is een MySQL OMI-verificatiebestandsprogramma dat kan worden gebruikt om het MySQL OMI-verificatiebestand te bewerken. Het programma voor verificatiebestanden vindt u op de volgende locatie.
/opt/microsoft/mysql-cimprov/bin/mycimprovauth
Notitie
Het referentiebestand moet leesbaar zijn voor het omsagent-account. Het wordt aanbevolen om de opdracht mycimprovauth uit te voeren als omsgent.
De volgende tabel bevat details over de syntaxis voor het gebruik van mycimprovauth.
Operation | Opmerking | Beschrijving |
---|---|---|
autoupdate false of true | mycimprovauth autoupdate false | Hiermee stelt u in of het verificatiebestand automatisch wordt bijgewerkt bij opnieuw opstarten of bijwerken. |
standaardwachtwoord voor bindingsadres | mycimprovauth standaard 127.0.0.1 root pwd | Hiermee stelt u het standaardexemplaren in het MySQL OMI-verificatiebestand in. Het wachtwoordveld moet worden ingevoerd in tekst zonder opmaak. Het wachtwoord in het MySQL OMI-verificatiebestand is base 64 gecodeerd. |
standaard of port_num verwijderen | mycimprovauth 3308 | Hiermee verwijdert u het opgegeven exemplaar standaard of op poortnummer. |
help | help mycimprov | Hiermee wordt een lijst met opdrachten afgedrukt die u wilt gebruiken. |
afdrukken | mycimprov print | Hiermee wordt een eenvoudig te lezen MySQL OMI-verificatiebestand afgedrukt. |
gebruikersnaamwachtwoord voor port_num bindingsadres bijwerken | mycimprov update 3307 127.0.0.1 root pwd | Hiermee werkt u het opgegeven exemplaar bij of voegt u het exemplaar toe als deze niet bestaat. |
In de volgende voorbeeldopdrachten wordt een standaardgebruikersaccount voor de MySQL-server op localhost gedefinieerd. Het wachtwoordveld moet worden ingevoerd in tekst zonder opmaak. Het wachtwoord in het MySQL OMI-verificatiebestand is base 64 gecodeerd.
sudo su omsagent -c '/opt/microsoft/mysql-cimprov/bin/mycimprovauth default 127.0.0.1 <username> <password>'
sudo /opt/omi/bin/service_control restart
Databasemachtigingen vereist voor MySQL-prestatiemeteritems
De MySQL-gebruiker vereist toegang tot de volgende query's om prestatiegegevens van MySQL Server te verzamelen.
SHOW GLOBAL STATUS;
SHOW GLOBAL VARIABLES:
De MySQL-gebruiker vereist ook SELECT-toegang tot de volgende standaardtabellen.
- information_schema
- mysql.
Deze bevoegdheden kunnen worden verleend door de volgende toekenningsopdrachten uit te voeren.
GRANT SELECT ON information_schema.* TO ‘monuser’@’localhost’;
GRANT SELECT ON mysql.* TO ‘monuser’@’localhost’;
Notitie
Als u machtigingen wilt verlenen aan een MySQL-bewakingsgebruiker, moet de verlenende gebruiker de bevoegdheid VERLENEN hebben, evenals de bevoegdheid die wordt verleend.
Prestatiemeteritems definiëren
Zodra u de Log Analytics-agent voor Linux hebt geconfigureerd voor het verzenden van gegevens naar Azure Monitor, moet u de prestatiemeteritems configureren die moeten worden verzameld. Gebruik de procedure in windows- en Linux-prestatiegegevensbronnen in Azure Monitor met de tellers in de volgende tabel.
Objectnaam | Tellernaam |
---|---|
MySQL-database | Schijfruimte in bytes |
MySQL-database | Tabellen |
MySQL-server | Pct van afgebroken verbinding |
MySQL-server | Verbinding gebruiken Pct |
MySQL-server | Gebruik van schijfruimte in bytes |
MySQL-server | Volledige tabel scan pct |
MySQL-server | InnoDB-buffergroep Hit Pct |
MySQL-server | InnoDB-buffergroep: Pct gebruiken |
MySQL-server | InnoDB-buffergroep: Pct gebruiken |
MySQL-server | Key Cache Hit Pct |
MySQL-server | Key Cache: Pct gebruiken |
MySQL-server | Key Cache Write Pct |
MySQL-server | Querycache hit Pct |
MySQL-server | Query Cache Prunes Pct |
MySQL-server | Querycache: Pct gebruiken |
MySQL-server | Tabelcache Hit Pct |
MySQL-server | Tabelcache: Pct gebruiken |
MySQL-server | Tabelvergrendelingsconflict Pct |
Apache HTTP-server
Als Apache HTTP Server wordt gedetecteerd op de computer wanneer de omsagent-bundel is geïnstalleerd, wordt automatisch een provider voor prestatiebewaking voor Apache HTTP Server geïnstalleerd. Deze provider is afhankelijk van een Apache-module die moet worden geladen in de Apache HTTP-server om toegang te krijgen tot prestatiegegevens. De module kan worden geladen met de volgende opdracht:
sudo /opt/microsoft/apache-cimprov/bin/apache_config.sh -c
Voer de volgende opdracht uit om de Apache-bewakingsmodule te ontladen:
sudo /opt/microsoft/apache-cimprov/bin/apache_config.sh -u
Prestatiemeteritems definiëren
Zodra u de Log Analytics-agent voor Linux hebt geconfigureerd voor het verzenden van gegevens naar Azure Monitor, moet u de prestatiemeteritems configureren die moeten worden verzameld. Gebruik de procedure in windows- en Linux-prestatiegegevensbronnen in Azure Monitor met de tellers in de volgende tabel.
Objectnaam | Tellernaam |
---|---|
Apache HTTP-server | Bezet werknemers |
Apache HTTP-server | Niet-actieve werknemers |
Apache HTTP-server | Pct Busy Workers |
Apache HTTP-server | Totaal aantal PCT-CPU's |
Apache Virtual Host | Fouten per minuut - Client |
Apache Virtual Host | Fouten per minuut - Server |
Apache Virtual Host | KB per aanvraag |
Apache Virtual Host | KB per seconde aanvragen |
Apache Virtual Host | Aanvragen per seconde |
Volgende stappen
- Prestatiemeteritems verzamelen van Linux-agents.
- Meer informatie over logboekquery's voor het analyseren van de gegevens die zijn verzameld uit gegevensbronnen en oplossingen.