Share via


Private Link inschakelen voor Kubernetes-bewaking in Azure Monitor

Met Azure Private Link hebt u toegang tot PaaS-resources (Platform as a Service) voor uw virtuele netwerk met behulp van privé-eindpunten. Een Azure Monitor Private Link Scope (AMPLS) verbindt een privé-eindpunt met een set Azure Monitor-resources om de grenzen van uw bewakingsnetwerk te definiëren. In dit artikel wordt beschreven hoe u Container Insights en Managed Prometheus configureert voor het gebruik van private link voor gegevensopname van uw AKS-cluster (Azure Kubernetes Service).

Notitie

Vereisten

  • In dit artikel wordt beschreven hoe u uw cluster verbindt met een bestaand Azure Monitor Private Link Scope (AMPLS). Maak een AMPLS volgens de richtlijnen in Uw privékoppeling configureren.
  • Azure CLI versie 2.61.0 of hoger.

Beheerde Prometheus (Azure Monitor-werkruimte)

Gegevens voor Beheerde Prometheus worden opgeslagen in een Azure Monitor-werkruimte, dus u moet deze werkruimte toegankelijk maken via een privékoppeling.

DCE's configureren

Privékoppelingen voor gegevensopname voor Beheerde Prometheus worden geconfigureerd op de Eindpunten voor gegevensverzameling (DCE) van de Azure Monitor-werkruimte waarin de gegevens worden opgeslagen. Als u de DCE's wilt identificeren die zijn gekoppeld aan uw Azure Monitor-werkruimte, selecteert u Eindpunten voor gegevensverzameling in uw Azure Monitor-werkruimte in Azure Portal.

Een schermopname van de pagina eindpunten voor gegevensverzameling voor een Azure Monitor-werkruimte.

Als uw AKS-cluster zich niet in dezelfde regio bevindt als uw Azure Monitor-werkruimte, moet u een andere DCE maken in dezelfde regio als het AKS-cluster. Open in dit geval de regel voor gegevensverzameling (DCR) die is gemaakt toen u Managed Prometheus hebt ingeschakeld. Deze DCR krijgt de naam MSProm-clusterName-clusterRegion><><. Het cluster wordt weergegeven op de pagina Resources . Selecteer in de vervolgkeuzelijst Eindpunt voor gegevensverzameling de DCE in dezelfde regio als het AKS-cluster.

Een schermopname van de pagina regels voor gegevensverzameling voor een Azure Monitor-werkruimte.

Opname vanuit een privé-AKS-cluster

Standaard kan een privé-AKS-cluster gegevens verzenden naar Beheerde Prometheus en uw Azure Monitor-werkruimte via het openbare netwerk met behulp van een eindpunt voor openbare gegevensverzameling.

Als u ervoor kiest om een Azure Firewall te gebruiken om het uitgaand verkeer van uw cluster te beperken, kunt u een van de volgende manieren implementeren:

  • Open een pad naar het openbare opname-eindpunt. Werk de routeringstabel bij met de volgende twee eindpunten:
    • *.handler.control.monitor.azure.com
    • *.ingest.monitor.azure.com
  • Schakel De Azure Firewall in voor toegang tot het Azure Monitor Private Link-bereik en DCE dat wordt gebruikt voor gegevensopname.

Gebruik de volgende stappen om extern schrijven in te stellen voor een Kubernetes-cluster via een virtueel privékoppelingsnetwerk en een Azure Monitor Private Link-bereik.

  1. Maak uw virtuele Azure-netwerk.
  2. Configureer het on-premises cluster om verbinding te maken met een Azure VNET met behulp van een VPN-gateway of ExpressRoutes met privépeering.
  3. Maak een Azure Monitor Private Link-bereik.
  4. Verbind het Bereik van Azure Monitor Private Link met een privé-eindpunt in het virtuele netwerk dat wordt gebruikt door het on-premises cluster. Dit privé-eindpunt wordt gebruikt voor toegang tot uw DCE's.
  5. Selecteer in uw Azure Monitor-werkruimte in de portal gegevensverzamelingseindpunten in het menu van de Azure Monitor-werkruimte.
  6. U hebt ten minste één DCE die dezelfde naam heeft als uw werkruimte. Klik op dce om de details ervan te openen.
  7. Selecteer de pagina Netwerkisolatie voor de DCE.
  8. Klik op Toevoegen en selecteer uw Azure Monitor Private Link-bereik. Het duurt enkele minuten voordat de instellingen zijn doorgegeven. Zodra dit is voltooid, worden gegevens uit uw privé-AKS-cluster via de privékoppeling opgenomen in uw Azure Monitor-werkruimte.

Container insights (Log Analytics-werkruimte)

Gegevens voor Container Insights worden opgeslagen in een Log Analytics-werkruimte, dus u moet deze werkruimte toegankelijk maken via een privékoppeling.

Notitie

In deze sectie wordt beschreven hoe u private link inschakelt voor Container Insights met behulp van CLI. Zie Containerinzichten inschakelen en noteer de parameters useAzureMonitorPrivateLinkScope en azureMonitorPrivateLinkScopeResourceIdvoor meer informatie over het gebruik van een ARM-sjabloon.

Cluster met beheerde identiteitverificatie

Bestaand AKS-cluster met standaard Log Analytics-werkruimte

az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --ampls-resource-id "<azure-monitor-private-link-scope-resource-id>"

Voorbeeld:

az aks enable-addons --addon monitoring --name "my-cluster" --resource-group "my-resource-group" --workspace-resource-id "/subscriptions/my-subscription/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace" --ampls-resource-id "/subscriptions/my-subscription /resourceGroups/my-resource-group/providers/microsoft.insights/privatelinkscopes/my-ampls-resource"

Bestaand AKS-cluster met bestaande Log Analytics-werkruimte

az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --ampls-resource-id "<azure-monitor-private-link-scope-resource-id>"

Voorbeeld:

az aks enable-addons --addon monitoring --name "my-cluster" --resource-group "my-resource-group" --workspace-resource-id "/subscriptions/my-subscription/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace" --ampls-resource-id "/subscriptions/my-subscription /resourceGroups/ my-resource-group/providers/microsoft.insights/privatelinkscopes/my-ampls-resource"

Nieuw AKS-cluster

az aks create --resource-group rgName --name clusterName --enable-addons monitoring --workspace-resource-id "workspaceResourceId" --ampls-resource-id "azure-monitor-private-link-scope-resource-id"

Voorbeeld:

az aks create --resource-group "my-resource-group"  --name "my-cluster"  --enable-addons monitoring --workspace-resource-id "/subscriptions/my-subscription/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace" --ampls-resource-id "/subscriptions/my-subscription /resourceGroups/ my-resource-group/providers/microsoft.insights/privatelinkscopes/my-ampls-resource"

Cluster met verouderde verificatie

Gebruik de volgende procedures om netwerkisolatie in te schakelen door uw cluster te verbinden met de Log Analytics-werkruimte met behulp van Azure Private Link als uw cluster geen beheerde identiteitsverificatie gebruikt. Hiervoor is een privé-AKS-cluster vereist.

  1. Maak een privé-AKS-cluster volgens de richtlijnen in Een privé-Azure Kubernetes Service-cluster maken.

  2. Schakel openbare opname uit in uw Log Analytics-werkruimte.

    Gebruik de volgende opdracht om openbare opname in een bestaande werkruimte uit te schakelen.

    az monitor log-analytics workspace update --resource-group <azureLogAnalyticsWorkspaceResourceGroup> --workspace-name <azureLogAnalyticsWorkspaceName>  --ingestion-access Disabled
    

    Gebruik de volgende opdracht om een nieuwe werkruimte te maken waarvoor openbare opname is uitgeschakeld.

    az monitor log-analytics workspace create --resource-group <azureLogAnalyticsWorkspaceResourceGroup> --workspace-name <azureLogAnalyticsWorkspaceName>  --ingestion-access Disabled
    
  3. Configureer een privékoppeling door de instructies te volgen bij Uw privékoppeling configureren. Stel opnametoegang in op openbaar en stel deze vervolgens in op privé nadat het privé-eindpunt is gemaakt, maar voordat bewaking is ingeschakeld. De private link-resourceregio moet hetzelfde zijn als de AKS-clusterregio.

  4. Schakel bewaking in voor het AKS-cluster.

    az aks enable-addons -a monitoring --resource-group <AKSClusterResourceGorup> --name <AKSClusterName> --workspace-resource-id <workspace-resource-id> --enable-msi-auth-for-monitoring false
    

Volgende stappen

  • Als u problemen ondervindt tijdens het onboarden van de oplossing, raadpleegt u de gids voor probleemoplossing.
  • Als bewaking is ingeschakeld voor het verzamelen van status- en resourcegebruik van uw AKS-cluster en workloads die hierop worden uitgevoerd, leert u hoe u Container Insights gebruikt .