Bewaking voor MongoDB-cluster in Azure Kubernetes Service (AKS)
Artikel
In dit artikel leert u hoe u een MongoDB-cluster bewaakt in Azure Kubernetes Service (AKS) met behulp van PMM (Percona Monitoring and Management). Bewaking is essentieel voor het waarborgen van de status en prestaties van uw MongoDB-cluster. Door belangrijke metrische gegevens te bewaken, kunt u problemen vroegtijdig identificeren en corrigerende maatregelen nemen om downtime en gegevensverlies te voorkomen.
Percona Monitoring and Management (PMM) instellen voor MongoDB
PMM werkt als een client-/servertoepassing, bestaande uit een PMM-server en meerdere PMM-clients die zijn geïnstalleerd op elk knooppunt van de database die u wilt bewaken. De PMM-clients verzamelen essentiële metrische gegevens en verzenden deze gegevens naar de PMM-server. Vervolgens kunt u verbinding maken met de PMM-server om metrische databasegegevens over verschillende dashboards weer te geven.
Bewaking percona-server inschakelen voor MongoDB met PMM
Als u bewaking voor Percona Server voor MongoDB wilt inschakelen, moet u ervoor zorgen dat het pmm.enabled veld is ingesteld true op in de aangepaste Resource PerconaServerMongoDB. U kunt deze instelling controleren met behulp van de kubectl describe opdracht.
U kunt nu toegang krijgen tot de PMM-server met behulp van het externe IP-adres en het gebruikerswachtwoord van de beheerder. U hebt ook toegang tot de PMM-server op uw lokale computer met behulp van de kubectl port-forward opdracht.
Zodra port forwarding is ingeschakeld, hebt u toegang tot de PMM-server door naar http://localhost:8080te navigeren.
PMM-server configureren
Open de PMM-server met behulp van de gebruiker met beheerdersrechten en het wachtwoord dat u eerder hebt verkregen.
Selecteer configuratie-API-sleutels> in het zijmenu.
Selecteer API-sleutel toevoegen op de pagina Configuratie.
Voer de volgende informatie in:
Sleutelnaam (u kunt elke gewenste naam geven)
Selecteer de rol in de vervolgkeuzelijst
Voer een waarde in het tekstvak Time to live in (beweeg de muisaanwijzer over de knopinfo voor meer informatie)
Selecteer Toevoegen.
Kopieer uw sleutel uit het venster API-sleutel gemaakt en houd deze veilig.
API-sleutel instellen als geheim en vernieuwen
Stel de API-sleutel in als een geheim in Azure Key Vault met behulp van de az keyvault secret set opdracht. Zorg ervoor dat u de waarden vervangt $MY_KEYVAULT_NAME en $API_KEY vervangt.
az keyvault secret set --vault-name $MY_KEYVAULT_NAME --name PMM-SERVER-API-KEY --value $API_KEY --output table
Vernieuw het geheim in de ExternalSecret-resource met de nieuwe geheime sleutel met behulp van de kubectl annotate opdracht.
kubectl annotate es ${AKS_MONGODB_SECRETS_NAME} force-sync=$(date +%s) --overwrite -n ${AKS_MONGODB_NAMESPACE}
PMM-server testen
Zodra u de PMM-server hebt geconfigureerd, kunt u testgegevens genereren met Behulp van Locust, zoals beschreven in Validatietolerantie van MongoDB-cluster in Azure Kubernetes Service (AKS). Nadat u testgegevens hebt gegenereerd, kunt u de prestaties van uw MongoDB-cluster op de PMM-server bewaken.
Volgende stappen
In dit artikel hebt u geleerd hoe u een MongoDB-cluster in Azure Kubernetes Service (AKS) bewaakt met behulp van PMM (Percona Monitoring and Management). Zie de volgende artikelen voor meer informatie over het implementeren van stateful workloads op AKS:
De bron voor deze inhoud vindt u op GitHub, waar u ook problemen en pull-aanvragen kunt maken en controleren. Bekijk onze gids voor inzenders voor meer informatie.
Azure Kubernetes Service-feedback
Azure Kubernetes Service is een open source project. Selecteer een koppeling om feedback te geven:
Beheer een SQL Server-databaseinfrastructuur voor cloud-, on-premises en hybride relationele databases met behulp van de relationele Microsoft PaaS-databaseaanbiedingen.