Lezen in het Engels

Delen via


Azure Kubernetes Service bewaken

Het Kubernetes-platform is een complex, gedistribueerd systeem. U moet uw Kubernetes-implementatie op meerdere niveaus bewaken. Hoewel Azure Kubernetes Service (AKS) een beheerde Kubernetes-service is, is dezelfde rigor vereist voor het bewaken van uw implementatie op meerdere niveaus. Dit artikel bevat algemene informatie en aanbevolen procedures voor het bewaken van een AKS-cluster.

Tip

U kunt Microsoft Copilot in Azure gebruiken om bewaking op uw AKS-clusters in Azure Portal te configureren. Zie Werken met AKS-clusters efficiënt met behulp van Microsoft Copilot in Azure voor meer informatie.

Inzichten

Sommige services in Azure hebben een ingebouwd bewakingsdashboard in Azure Portal dat een beginpunt biedt voor het bewaken van uw service. Deze dashboards worden inzichten genoemd en u kunt ze vinden in de Insights Hub van Azure Monitor in Azure Portal.

Containerinzichten in Azure Monitor verzamelt aangepaste metrische gegevens voor knooppunten, pods, containers en permanente volumes. Zie Metrische gegevens die zijn verzameld door Container Insights voor meer informatie.

Application Insights helpt u bij het bewaken van de prestaties van toepassingen. Zie Azure Monitor OpenTelemetry inschakelen om Application Insights met codewijzigingen in te schakelen. Als u Application Insights wilt inschakelen zonder codewijzigingen, raadpleegt u AKS auto-instrumentatie. Meer informatie over instrumentatie vindt u in de basisbeginselen van gegevensverzameling.

Bewakingsgegevens

AKS genereert dezelfde soorten bewakingsgegevens als andere Azure-resources, zoals beschreven in Monitor-gegevens van Azure-resources. Zie de referentie voor AKS-bewakingsgegevens voor gedetailleerde informatie over de metrische gegevens en logboeken die zijn gemaakt door AKS.

Andere Azure-services en -functies verzamelen andere gegevens en maken andere analyseopties mogelijk, zoals wordt weergegeven in het volgende diagram en de volgende tabel.

Diagram van bewakingsgegevens die worden verzameld van AKS.

Bron Beschrijving
Metrische platformgegevens Metrische platformgegevens worden automatisch verzameld voor AKS-clusters zonder kosten. U kunt deze metrische gegevens analyseren met behulp van de Metrics Explorer of ze gebruiken om waarschuwingen voor metrische gegevens te maken.
Metrische prometheus-gegevens Wanneer u metrische scraping inschakelt voor uw cluster, verzamelt de beheerde service voor Prometheus in Azure Monitor metrische gegevens en slaat deze op in een Azure Monitor-werkruimte. Analyseer deze metrische gegevens met behulp van vooraf samengestelde dashboards in Azure Managed Grafana en met Prometheus-waarschuwingen.
Activiteitenlogboeken Het Activiteitenlogboek van Azure Monitor verzamelt automatisch enkele gegevens voor AKS-clusters zonder kosten. Deze logboekbestanden houden informatie bij zoals wanneer een cluster wordt gemaakt of wijzigingen worden aangebracht in een clusterconfiguratie. Als u activiteitenlogboekgegevens wilt analyseren met uw andere logboekgegevens, verzendt u activiteitenlogboekgegevens naar een Log Analytics-werkruimte.
Logboeken voor bronnen Logboeken van besturingsvlak voor AKS worden geïmplementeerd als resourcelogboeken. Maak een diagnostische instelling om de logboeken naar een Log Analytics-werkruimte te verzenden. In de werkruimte kunt u de logboeken analyseren met behulp van query's en waarschuwingen instellen op basis van logboekgegevens.
Containerinzichten Container insights verzamelt verschillende logboeken en prestatiegegevens van een cluster en slaat deze op in een Log Analytics-werkruimte en in metrische gegevens van Azure Monitor. Analyseer gegevens zoals stdout en stderr streams met behulp van weergaven en werkmappen in Container Insights of via Log Analytics en de Metrics Explorer.
Analyses van toepassingen Application Insights, een functie van Azure Monitor, verzamelt logboeken, metrische gegevens en gedistribueerde traceringen. De telemetrie wordt opgeslagen in een Log Analytics-werkruimte voor analyse in Azure Portal.

Resourcetypen

Azure maakt gebruik van het concept van resourcetypen en id's om alles in een abonnement te identificeren. Resourcetypen maken ook deel uit van de resource-id's voor elke resource die wordt uitgevoerd in Azure. Eén resourcetype voor een virtuele machine is Microsoft.Compute/virtualMachinesbijvoorbeeld . Zie Resourceproviders voor een lijst met services en de bijbehorende resourcetypen.

Azure Monitor organiseert op dezelfde manier kernbewakingsgegevens in metrische gegevens en logboeken op basis van resourcetypen, ook wel naamruimten genoemd. Er zijn verschillende metrische gegevens en logboeken beschikbaar voor verschillende resourcetypen. Uw service is mogelijk gekoppeld aan meer dan één resourcetype.

Zie de referentie voor AKS-bewakingsgegevens voor meer informatie over resourcetypen in AKS.

Gegevensopslag

Voor Azure Monitor:

  • Metrische gegevens worden opgeslagen in de metrische gegevensdatabase van Azure Monitor.
  • Logboekgegevens worden opgeslagen in het logboekarchief van Azure Monitor. Log Analytics is een hulpprogramma in de Azure-portal waarmee u queries op dit archief kunt uitvoeren.
  • Het Azure-activiteitenlogboek is een afzonderlijk archief met een eigen interface in Azure Portal.

U kunt eventueel metrische gegevens en activiteitenlogboekgegevens routeren naar het logboekarchief van Azure Monitor. Vervolgens kunt u Log Analytics gebruiken om een query uit te voeren op de gegevens en deze te correleren met andere logboekgegevens.

Veel services kunnen diagnostische instellingen gebruiken om metrische gegevens en logboekgegevens te verzenden naar andere opslaglocaties buiten Azure Monitor. Voorbeelden hiervan zijn Azure Storage, gehoste partnersystemen en niet-Azure-partnersystemen, met behulp van Event Hubs.

Zie het Azure Monitor-gegevensplatform voor gedetailleerde informatie over hoe Azure Monitor gegevens opslaat.

Metrische gegevens van het Azure Monitor-platform

Azure Monitor biedt metrische platformgegevens voor de meeste services. Deze metrische gegevens zijn:

  • Afzonderlijk gedefinieerd voor elke naamruimte.
  • Opgeslagen in de metrische gegevensdatabase van Azure Monitor.
  • Lichtgewicht en in staat om bijna real-time waarschuwingen te realiseren.
  • Wordt gebruikt om de prestaties van een resource in de loop van de tijd bij te houden.

Verzameling: Azure Monitor verzamelt automatisch metrische platformgegevens. Er is geen configuratie vereist.

Routering: U kunt sommige metrische platformgegevens ook routeren naar Azure Monitor-logboeken/Log Analytics, zodat u er query's op kunt uitvoeren met andere logboekgegevens. Controleer de DS-exportinstelling voor elke metriek om te zien of u een diagnostische instelling kunt gebruiken om de metrische gegevens te routeren naar Azure Monitor-logboeken/Log Analytics.

Zie Ondersteunde metrische gegevens in Azure Monitor voor een lijst met alle metrische gegevens die kunnen worden verzameld voor alle resources in Azure Monitor.

Zie de referentie voor AKS-bewakingsgegevens voor een lijst met metrische gegevens die u voor AKS kunt verzamelen.

Metrische gegevens spelen een belangrijke rol bij het bewaken van clusters, het identificeren van problemen en het optimaliseren van prestaties in AKS-clusters. Metrische platformgegevens worden vastgelegd met behulp van de out-of-the-box metrics-server die is geïnstalleerd in de kube-system naamruimte, waarmee periodiek metrische gegevens worden verwijderd uit alle AKS-knooppunten die worden geleverd door kubelet. U moet ook beheerde service inschakelen voor Prometheus-metrieken om de metrieken van de containers en Kubernetes-objecten te verzamelen, inclusief de implementatiestatus van objecten.

U kunt de lijst met standaard beheerde service voor metrische gegevens van Prometheus bekijken.

Zie Met een beheerde service Prometheus-metrieken verzamelen vanuit een AKS-cluster voor meer informatie.

AKS maakt ook metrische gegevens beschikbaar van kritieke besturingsvlakonderdelen, zoals de API-server, enzovoort, en de scheduler via de beheerde service voor Prometheus. Deze functie is momenteel beschikbaar als preview-versie. Zie Metrische gegevens van het AKS-besturingsvlak bewaken (preview) voor meer informatie. Een subset van metrische gegevens van het controlevlak voor de API-server en etcd is gratis beschikbaar via de metrische gegevens van het Azure Monitor-platform. De metrische gegevens worden standaard verzameld en u kunt de metrische gegevens gebruiken om waarschuwingen op basis van metrische gegevens te maken.

Metrische gegevens op basis van niet-Azure Monitor

Deze service biedt andere metrische gegevens die niet zijn opgenomen in de metrische Gegevensdatabase van Azure Monitor.

U kunt de volgende Azure-services en Azure Monitor-functies gebruiken om uw AKS-clusters te bewaken. U schakelt deze functies in wanneer u een AKS-cluster maakt.

Gebruik in Azure Portal het tabblad Integraties of gebruik de Azure CLI, Terraform of Azure Policy. In sommige gevallen kunt u uw cluster toevoegen aan een bewakingsdienst of optie na het maken van het cluster. Voor elke service of functie kunnen kosten in rekening worden gebracht, dus zie de prijsinformatie voor elk onderdeel voordat u deze inschakelt.

Service ofwel functie Beschrijving
Containerinzichten Gebruikt een containerversie van de Azure Monitor Agent om stdout en stderr logs en Kubernetes-gebeurtenissen van elk knooppunt in uw cluster te verzamelen. De functie ondersteunt verschillende bewakingsscenario's voor AKS-clusters. U kunt bewaking inschakelen voor een AKS-cluster wanneer het wordt gemaakt met behulp van de Azure CLI, Azure Policy, Azure Portal of Terraform. Als u Container Insights niet inschakelt wanneer u uw cluster maakt, raadpleegt u Containerinzichten voor AKS-cluster inschakelen voor andere opties om dit in te schakelen.

Container Insights slaat de meeste gegevens op in een Log Analytics-werkruimte. Doorgaans gebruikt u dezelfde Log Analytics-werkruimte als de resourcelogboeken voor uw cluster. Zie Een Log Analytics-werkruimtearchitectuur ontwerpen voor hulp bij het aantal werkruimten dat u moet gebruiken en waar u deze kunt vinden.
Beheerde dienst voor Prometheus in Azure Monitor Prometheus is een cloudeigen oplossing voor metrische gegevens van de Cloud Native Computing Foundation. Het is het meest voorkomende hulpprogramma voor het verzamelen en analyseren van metrische gegevens uit Kubernetes-clusters. De beheerde service voor Prometheus in Azure Monitor is een volledig beheerde bewakingsoplossing die compatibel is met Prometheus. Als u de beheerde service voor Prometheus niet inschakelt wanneer u uw cluster maakt, raadpleegt u Metrische gegevens van Prometheus verzamelen vanuit een AKS-cluster voor andere opties om dit in te schakelen.

De beheerde service voor Prometheus in Azure Monitor slaat de gegevens op in een Azure Monitor-werkruimte die is gekoppeld aan een Grafana-werkruimte. U kunt Azure Managed Grafana gebruiken om de gegevens te analyseren.
Azure Managed Grafana Een volledig beheerde implementatie van Grafana. Grafana is een opensource-platform voor gegevensvisualisatie dat vaak wordt gebruikt om Prometheus-gegevens te presenteren. Er zijn meerdere vooraf gedefinieerde Grafana-dashboards beschikbaar voor het bewaken van Kubernetes en het oplossen van problemen met volledige stacks. Als u Azure Managed Grafana niet inschakelt wanneer u uw cluster maakt, raadpleegt u Een Grafana-werkruimte koppelen. U kunt deze koppelen aan uw Azure Monitor-werkruimte, zodat deze toegang heeft tot metrische gegevens van Prometheus vanuit uw cluster.

Metrische gegevens van AKS-besturingsvlak bewaken (preview)

AKS maakt ook metrische gegevens beschikbaar van essentiële besturingsvlakonderdelen, zoals de API-server, enzovoort, en de planner via de beheerde service voor Prometheus in Azure Monitor. Deze functie is momenteel beschikbaar als preview-versie. Voor meer informatie, zie Metrische gegevens van het AKS-besturingsvlak bewaken. Een subset van metrische gegevens van het controlevlak voor de API-server en etcd is gratis beschikbaar via de metrische gegevens van het Azure Monitor-platform. Deze metrische gegevens worden standaard verzameld. U kunt de metrische gegevens gebruiken om waarschuwingen te maken.

Azure Monitor-resourcelogboeken

Resourcelogboeken bieden inzicht in bewerkingen die zijn uitgevoerd door een Azure-resource. Logboeken worden automatisch gegenereerd, maar u moet ze routeren naar Azure Monitor-logboeken om ze op te slaan of er query's op uit te voeren. Logboeken zijn ingedeeld in categorieën. Een bepaalde naamruimte kan meerdere categorieën voor resourcelogboeken hebben.

Verzameling: Resourcelogboeken worden pas verzameld en opgeslagen als u een diagnostische instelling maakt en de logboeken doorsturen naar een of meer locaties. Wanneer u een diagnostische instelling maakt, geeft u op welke categorieën logboeken moeten worden verzameld. Er zijn meerdere manieren om diagnostische instellingen te maken en te onderhouden, waaronder via de Azure-portal, programmatisch en via Azure Policy.

Routering: de voorgestelde standaardinstelling is het routeren van resourcelogboeken naar Azure Monitor-logboeken, zodat u er query's op kunt uitvoeren met andere logboekgegevens. Andere locaties, zoals Azure Storage, Azure Event Hubs en bepaalde Microsoft-bewakingspartners, zijn ook beschikbaar. Zie Azure-resourcelogboeken en resourcelogboekbestemmingen voor meer informatie.

Zie Diagnostische instellingen in Azure Monitor voor gedetailleerde informatie over het verzamelen, opslaan en routeren van resourcelogboeken.

Zie Ondersteunde resourcelogboeken in Azure Monitor voor een lijst met alle beschikbare resourcelogboekcategorieën in Azure Monitor.

Alle resourcelogboeken in Azure Monitor hebben dezelfde koptekstvelden, gevolgd door servicespecifieke velden. Het algemene schema wordt beschreven in het schema voor resourcelogboeken van Azure Monitor.

Zie de referentie voor AKS-bewakingsgegevens voor de beschikbare resourcelogboekcategorieën, de bijbehorende Log Analytics-tabellen en logboekschema's voor AKS.

Resourcelogboeken van het AKS-besturingsvlak

Besturingsvlaklogboeken voor AKS-clusters worden geïmplementeerd als resourcelogboeken in Azure Monitor. Resourcelogboeken worden pas verzameld en opgeslagen als u een diagnostische instelling maakt om ze naar ten minste één locatie te routeren. Doorgaans verzendt u resourcelogboeken naar een Log Analytics-werkruimte, waar de meeste gegevens voor Container Insights worden opgeslagen.

Zie Diagnostische instellingen maken voor meer informatie over het maken van een diagnostische instelling met behulp van Azure Portal, de Azure CLI of Azure PowerShell. Wanneer u een diagnostische instelling maakt, geeft u op welke categorieën logboeken moeten worden verzameld. De categorieën voor AKS worden vermeld in de AKS-bewakingsgegevensreferentie.

Waarschuwing

U kunt aanzienlijke kosten maken wanneer u voor AKS resource-logboeken verzamelt, met name voor kube-audit logs. Bekijk de volgende aanbevelingen om de hoeveelheid verzamelde gegevens te verminderen:

  • Schakel logboekregistratie uit kube-audit wanneer dit niet vereist is.
  • Verzameling inschakelen van kube-audit-admin, waarmee de get gebeurtenissen en list controlegebeurtenissen worden uitgesloten.
  • Schakel resourcespecifieke logboeken in zoals beschreven in dit artikel en configureer de tabel AKSAudit als basislogboeken.

Zie AKS-clusters bewaken met behulp van Azure-services en cloudhulpprogramma's voor meer controleaanbeveling. Zie Kostenoptimalisatie en Azure Monitor voor strategieën om uw bewakingskosten te verlagen.

AKS ondersteunt de diagnostische modus van Azure of de resourcespecifieke modus voor resourcelogboeken. De diagnostische modus van Azure verzendt alle gegevens naar de tabel AzureDiagnostics. De resourcespecifieke modus specificeert de tabellen in de Log Analytics-werkruimte waar de gegevens worden verzonden. Het verzendt ook gegevens naar AKSAudit, AKSAuditAdminen AKSControlPlane zoals wordt weergegeven in de tabel in resourcelogboeken.

We raden u aan om de resourcespecifieke modus voor AKS te gebruiken om de volgende redenen:

  • Gegevens zijn eenvoudiger te doorzoeken omdat deze zich in afzonderlijke tabellen bevinden die zijn toegewezen aan AKS.
  • Resourcespecifieke modus ondersteunt configuratie als basislogboeken voor aanzienlijke kostenbesparingen.

Zie De verzamelingsmodus selecteren voor meer informatie over het verschil tussen verzamelingsmodi, waaronder het wijzigen van een bestaande instelling.

Notitie

U kunt diagnostische instellingen configureren met behulp van de Azure CLI. Deze aanpak is niet gegarandeerd geslaagd omdat er geen controle wordt uitgevoerd op de inrichtingsstatus van het cluster. Nadat u diagnostische instellingen hebt gewijzigd, controleert u of het cluster de instellingswijzigingen weergeeft.

az monitor diagnostic-settings create --name AKS-Diagnostics --resource /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.ContainerService/managedClusters/my-cluster --logs '[{"category": "kube-audit","enabled": true}, {"category": "kube-audit-admin", "enabled": true}, {"category": "kube-apiserver", "enabled": true}, {"category": "kube-controller-manager", "enabled": true}, {"category": "kube-scheduler", "enabled": true}, {"category": "cluster-autoscaler", "enabled": true}, {"category": "cloud-controller-manager", "enabled": true}, {"category": "guard", "enabled": true}, {"category": "csi-azuredisk-controller", "enabled": true}, {"category": "csi-azurefile-controller", "enabled": true}, {"category": "csi-snapshot-controller", "enabled": true}]'  --workspace /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourcegroups/myresourcegroup/providers/microsoft.operationalinsights/workspaces/myworkspace --export-to-resource-specific true

Voorbeeld van logboekquery's

Belangrijk

Wanneer u Logboeken selecteert in een AKS-clustermenu, wordt Log Analytics geopend met het querybereik ingesteld op het huidige cluster. Logqueries bevatten alleen gegevens uit die bron. Als u een query wilt uitvoeren die gegevens uit andere clusters of gegevens uit andere Azure-services bevat, selecteert u Logboeken in het menu Azure Monitor. Zie Logboekquerybereik en tijdsbereik in Log Analytics voor meer informatie.

Als de diagnostische instellingen voor uw cluster gebruikmaken van de diagnostische modus van Azure, worden de resourcelogboeken voor AKS opgeslagen in de tabel AzureDiagnostics . Identificeer logboeken via de kolom Categorie . Zie AKS-referentieresourcelogboeken voor een beschrijving van elke categorie.

Beschrijving Logquery
Tel logs voor elke categorie
(Diagnostische modus van Azure)
AzureDiagnostics
| where ResourceType == "MANAGEDCLUSTERS"
| summarize count() by Category
Alle API-serverlogboeken
(Diagnostische modus van Azure)
AzureDiagnostics
| where Category == "kube-apiserver"
Alle kube-auditlogbestanden binnen een specifiek tijdsbereik
(Diagnostische modus van Azure)
let starttime = datetime("2023-02-23");
let endtime = datetime("2023-02-24");
AzureDiagnostics
| where TimeGenerated between(starttime..endtime)
| where Category == "kube-audit"
| extend event = parse_json(log_s)
| extend HttpMethod = tostring(event.verb)
| extend User = tostring(event.user.username)
| extend Apiserver = pod_s
| extend SourceIP = tostring(event.sourceIPs[0])
| project TimeGenerated, Category, HttpMethod, User, Apiserver, SourceIP, OperationName, event
Alle auditlogboeken
(resourcespecifieke modus)
AKSAudit
Alle auditlogboeken met uitzondering van de get en list auditgebeurtenissen
(resourcespecifieke modus)
AKSAuditAdmin
Alle API-serverlogboeken
(resourcespecifieke modus)
AKSControlPlane
| where Category == "kube-apiserver"

Als u toegang wilt krijgen tot een set vooraf gedefinieerde query's in de Log Analytics-werkruimte, raadpleegt u de interface voor Log Analytics-query's en selecteert u het resourcetype Kubernetes Services . Zie Container Insights-query's voor een lijst met algemene query's voor Container Insights.

AKS-datavlak container-inzichtenlogboeken

Containerinzichten verzamelt verschillende typen telemetriegegevens van containers en AKS-clusters om u te helpen bij het bewaken, oplossen van problemen en het verkrijgen van inzicht in uw containertoepassingen die worden uitgevoerd in uw AKS-clusters. Zie de azure Monitor-tabelreferentie voor een lijst met tabellen en de bijbehorende gedetailleerde beschrijvingen die door Container Insights worden gebruikt. Alle tabellen zijn beschikbaar voor logboekquery's.

Gebruik instellingen voor kostenoptimalisatie om de metrische gegevens die worden verzameld via de Container Insights-agent aan te passen en te beheren. Deze functie ondersteunt de instellingen voor gegevensverzameling voor afzonderlijke tabelselectie, intervallen voor gegevensverzameling en naamruimten om de gegevensverzameling uit te sluiten via Azure Monitor-regels voor gegevensverzameling (DCR's). Deze instellingen bepalen het volume van opname en verlagen de bewakingskosten van Container Insights. U kunt containerinzichten die worden verzameld in Azure Portal aanpassen met behulp van de volgende opties. Als u andere opties dan Alle (standaard) selecteert, is de Container Insights-ervaring niet beschikbaar.

Groepering Tabellen Opmerkingen
Alles (standaard) Alle standaard containerinzichttabellen Vereist om de standaardvisualisaties voor Container Insights in te schakelen.
prestatie Prestatie, InsightsMetrics
Logboeken en gebeurtenissen ContainerLog of ContainerLogV2, KubeEvents, KubePodInventory Aanbevolen als u beheerde service hebt ingeschakeld voor metrische gegevens van Prometheus.
Workloads, implementaties en HPA's InsightsMetrics, KubePodInventory, KubeEvents, ContainerInventory, ContainerNodeInventory, KubeNodeInventory, KubeServices
Permanente volumes InsightsMetrics, KubePVInventory

Met logboeken en gebeurtenissen worden de logboeken vastgelegd uit de tabellen ContainerLog of ContainerLogV2, KubeEvents en KubePodInventory , maar niet de metrische gegevens. Het aanbevolen pad voor het verzamelen van metrische gegevens is om de beheerde service voor Prometheus vanuit uw AKS-cluster in te schakelen en Azure Managed Grafana te gebruiken voor gegevensvisualisatie. Zie Azure Monitor werkruimte beheren voor meer informatie.

ContainerLogV2-schema

Containerinzichten in Azure Monitor biedt een aanbevolen schema voor containerlogboeken, ContainerLogV2. De indeling bevat de volgende velden voor algemene query's om gegevens weer te geven die betrekking hebben op AKS- en Kubernetes-clusters met Azure Arc:

  • ContainerName
  • PodName
  • PodNamespace

Dit schema is compatibel met het tabelgegevensplan Basic-logboeken , dat een voordelig alternatief biedt voor standaardanalyselogboeken. Gebruik het Basic-logs tabelgegevensplan om te besparen op de kosten voor het invoeren en opslaan van grote volumes, uitgebreide logboeken in uw Log Analytics-werkruimte voor foutopsporing, probleemoplossing en controle. Dit heeft geen invloed op de kosten voor analyses en waarschuwingen. Zie Tabellen beheren in een Log Analytics-werkruimte voor meer informatie.

U wordt aangeraden het standaard ContainerLogV2-schema te gebruiken als u Container Insights onboardt via verificatie van beheerde identiteiten met behulp van een Azure Resource Manager-sjabloon (ARM-sjabloon), Bicep, Terraform, Azure Policy of Azure Portal. Zie Het ContainerLogV2-schema inschakelen voor meer informatie over het inschakelen van ContainerLogV2 via de DCR of configmap van het cluster.

Azure-activiteitenlogboek

Het activiteitenlogboek bevat gebeurtenissen op abonnementsniveau waarmee bewerkingen voor elke Azure-resource worden bijgehouden, zoals van buiten die resource wordt gezien; Bijvoorbeeld het maken van een nieuwe resource of het starten van een virtuele machine.

Verzameling: gebeurtenissen in activiteitenlogboeken worden automatisch gegenereerd en verzameld in een afzonderlijk archief voor weergave in Azure Portal.

Routering: U kunt activiteitenlogboekgegevens verzenden naar Azure Monitor-logboeken, zodat u deze naast andere logboekgegevens kunt analyseren. Andere locaties, zoals Azure Storage, Azure Event Hubs en bepaalde Microsoft-bewakingspartners, zijn ook beschikbaar. Zie Overzicht van het Azure-activiteitenlogboek voor meer informatie over het routeren van het activiteitenlogboek.

AKS-containerlogboeken, gebeurtenissen en metrische gegevens over pods in realtime weergeven

Gebruik de functie voor livegegevens in Container Insights om AKS-containerlogboeken, gebeurtenissen en metrische gegevens over pods weer te geven. Krijg directe toegang tot kubectl logs -c, kubectl get gebeurtenissen en kubectl top pods om u te helpen problemen in realtime op te lossen.

Notitie

AKS maakt gebruik van logboekregistratiearchitecturen op Kubernetes-clusterniveau. De containerlogboeken bevinden zich op /var/log/containers het knooppunt. Zie Verbinding maken met AKS-clusterknooppunten voor toegang tot een knooppunt.

Zie Live-gegevens configureren in Container Insights voor meer informatie over het instellen van deze functie. De functie heeft rechtstreeks toegang tot de Kubernetes-API. Zie de Kubernetes-API voor meer informatie over het verificatiemodel.

Livelogboeken van AKS-resources weergeven

Notitie

Als u logboeken wilt openen vanuit een privécluster, moet u een computer gebruiken die zich in hetzelfde privénetwerk bevindt als het cluster.

  1. Ga in Azure Portal naar uw AKS-cluster.
  2. Selecteer Workloads onder Kubernetes-resources.
  3. Voor Deployment, Pod, ReplicaSet, StatefulSet, Job of CronJob selecteert u een waarde en selecteert u vervolgens Live Logs.
  4. Selecteer een logboek van een hulpbron om weer te geven.

In het volgende voorbeeld ziet u de logboeken voor een podresource:

Schermopname van de implementatie van livelogboeken.

Live logboeken weergeven

U kunt realtime logboekgegevens bekijken terwijl de containerengine deze genereert op het tabblad Cluster, Knooppunten, Controllers of Containers .

  1. Ga in Azure Portal naar uw AKS-cluster.
  2. Selecteer Inzichten onder Monitoring.
  3. Selecteer een waarde op het tabblad Cluster, Knooppunten, Controllers of Containers .
  4. Selecteer Live Logs in het Overzicht-venster voor de resource.

Notitie

Als u de gegevens uit uw Log Analytics-werkruimte wilt weergeven, selecteert u Logboeken weergeven in Log Analytics. Zie Querylogboeken uit Container Insights voor meer informatie over het weergeven van historische logboeken, gebeurtenissen en metrische gegevens.

Na een geslaagde verificatie, als gegevens kunnen worden opgehaald, wordt het gestreamd naar het tabblad Livelogboeken . Logboekgegevens worden hier weergegeven in een continue stroom.

In de volgende afbeelding ziet u de logboeken voor een containerresource:

Schermopname van de optie Livelogboeken van de container om gegevens weer te geven.

Livegebeurtenissen weergeven

U kunt realtime gebeurtenisgegevens bekijken terwijl de containerengine deze genereert op het tabblad Cluster, Knooppunten, Controllers of Containers .

  1. Ga in Azure Portal naar uw AKS-cluster.
  2. Selecteer Inzichten onder Monitoring.
  3. Selecteer het tabblad Cluster, Knooppunten, Controllers of Containers en selecteer vervolgens een object.
  4. Selecteer Live Evenementen in het Overzicht-deelvenster van resources.

Notitie

Als u de gegevens uit uw Log Analytics-werkruimte wilt weergeven, selecteert u Gebeurtenissen weergeven in Log Analytics. Zie Querylogboeken uit Container Insights voor meer informatie over het weergeven van historische logboeken, gebeurtenissen en metrische gegevens.

Na een geslaagde authenticatie, als de gegevens kunnen worden opgehaald, worden ze gestreamd naar het tabblad Live Events. In de volgende afbeelding ziet u de gebeurtenissen bij een containerresource:

Schermopname van de optie Livegebeurtenissen van de container om gegevens weer te geven.

Metrische gegevens bekijken

U kunt realtime metrische gegevens bekijken terwijl de containerengine deze genereert op het tabblad Knooppunten of Controllers door een podresource te selecteren.

  1. Ga in Azure Portal naar uw AKS-cluster.
  2. Selecteer Inzichten onder Monitoring.
  3. Selecteer het tabblad Knooppunten of Controllers en selecteer vervolgens een podobject.
  4. Selecteer Live Metrics in het deelvenster Overzicht van resources.

Notitie

Als u de gegevens uit uw Log Analytics-werkruimte wilt weergeven, selecteert u Gebeurtenissen weergeven in Log Analytics. Zie Querylogboeken uit Container Insights voor meer informatie over het weergeven van historische logboeken, gebeurtenissen en metrische gegevens.

Na een geslaagde verificatie, als gegevens kunnen worden opgehaald, wordt het gestreamd naar het tabblad Live Metrics . In de volgende afbeelding ziet u de metrische gegevens voor een podresource:

Schermopname van de optie Live Metrics voor pods om gegevens weer te geven.

Bewakingsgegevens analyseren

Er zijn veel hulpprogramma's voor het analyseren van bewakingsgegevens.

Azure Monitor-hulpprogramma's

Azure Monitor ondersteunt de volgende basishulpprogramma's:

Hulpprogramma's waarmee complexere visualisaties mogelijk zijn, zijn onder andere:

  • Dashboards waarmee u verschillende soorten gegevens kunt combineren in één deelvenster in Azure Portal.
  • Werkmappen, aanpasbare rapporten die u kunt maken in Azure Portal. Werkmappen kunnen tekst, metrische gegevens en logboekquery's bevatten.
  • Grafana, een open platformhulpprogramma dat excelleert in operationele dashboards. U kunt Grafana gebruiken om dashboards te maken die gegevens uit meerdere andere bronnen dan Azure Monitor bevatten.
  • Power BI, een business analytics-service die interactieve visualisaties biedt in verschillende gegevensbronnen. U kunt Power BI zo configureren dat logboekgegevens automatisch vanuit Azure Monitor worden geïmporteerd om te profiteren van deze visualisaties.

Azure Monitor-exporthulpprogramma's

U kunt gegevens uit Azure Monitor ophalen in andere hulpprogramma's met behulp van de volgende methoden:

Als u aan de slag wilt gaan met de REST API voor Azure Monitor, raadpleegt u de stapsgewijze instructies voor Azure Monitoring REST API.

Bewaken via het overzichtsvenster in Azure Portal

Het tabblad Bewaking in het deelvenster Overzicht voor uw AKS-clusterresource biedt een snelle manier om bewakingsgegevens weer te geven in Azure Portal. Dit tabblad bevat grafieken met algemene metrische gegevens voor het cluster, gescheiden door knooppuntgroep. U kunt een van deze grafieken selecteren om de gegevens verder te analyseren in de Metrics Explorer.

Het tabblad Bewaking bevat ook koppelingen naar de beheerde Azure-service voor Prometheus en Container Insights voor het cluster. U kunt deze hulpprogramma's inschakelen op het tabblad Bewaking . Mogelijk ziet u boven aan het deelvenster ook een banner die andere functies aanbeveelt om de bewaking voor uw cluster te verbeteren.

Tip

Als u toegang wilt krijgen tot bewakingsfuncties voor alle AKS-clusters in uw abonnement, selecteert u Azure Monitor op de startpagina van Azure Portal.

Kusto-query's

U kunt bewakingsgegevens analyseren in de Azure Monitor-logboeken/Log Analytics-opslag met behulp van de Kusto-querytaal (KQL).

Belangrijk

Wanneer u Logboeken selecteert in het menu van de service in de portal, wordt Log Analytics geopend met het querybereik ingesteld op de huidige service. Dit bereik betekent dat logboekquery's alleen gegevens uit dat type resource bevatten. Als u een query wilt uitvoeren die gegevens uit andere Azure-services bevat, selecteert u Logboeken in het menu Azure Monitor . Zie Log-querybereik en tijdsbereik in Azure Monitor Log Analytics voor meer informatie.

Zie de interface voor Log Analytics-query's voor een lijst met algemene query's voor elke service.

Waarschuwingen

Azure Monitor-waarschuwingen melden u proactief wanneer er specifieke voorwaarden worden gevonden in uw bewakingsgegevens. Met waarschuwingen kunt u problemen in uw systeem identificeren en oplossen voordat uw klanten ze opmerken. Zie Azure Monitor-waarschuwingen voor meer informatie.

Er zijn veel bronnen van algemene waarschuwingen voor Azure-resources. Zie Voorbeeldquery's voor logboekwaarschuwingen voor voorbeelden van veelvoorkomende waarschuwingen voor Azure-resources. De site Azure Monitor Baseline Alerts (AMBA) biedt een semi-geautomatiseerde methode voor het implementeren van belangrijke metrische platformwaarschuwingen, dashboards en richtlijnen. De site is van toepassing op een voortdurend uitbreidende subset van Azure-services, inclusief alle services die deel uitmaken van de Azure Landing Zone (ALZ).

Het algemene waarschuwingsschema standaardiseert het verbruik van Azure Monitor-waarschuwingsmeldingen. Zie Algemeen waarschuwingsschema voor meer informatie.

Typen waarschuwingen

U kunt een waarschuwing ontvangen voor elke metrische gegevensbron of logboekgegevensbron in het Azure Monitor-gegevensplatform. Er zijn veel verschillende typen waarschuwingen, afhankelijk van de services die u bewaakt en de bewakingsgegevens die u verzamelt. Verschillende typen waarschuwingen hebben verschillende voordelen en nadelen. Zie Het juiste waarschuwingstype voor bewaking kiezen voor meer informatie.

In de volgende lijst worden de typen Azure Monitor-waarschuwingen beschreven die u kunt maken:

  • Metrische waarschuwingen evalueren op regelmatige basis de resource-metrics. Metrische gegevens kunnen platformmetrieke gegevens, aangepaste metrieke gegevens, logboeken van Azure Monitor die zijn omgezet in metrieke gegevens of metrieke gegevens van Application Insights zijn. Metrische waarschuwingen kunnen ook meerdere voorwaarden en dynamische drempelwaarden toepassen.
  • Met logboekwaarschuwingen kunnen gebruikers een Log Analytics-query gebruiken om resourcelogboeken met een vooraf gedefinieerde frequentie te evalueren.
  • Waarschuwingen voor activiteitenlogboeken worden geactiveerd wanneer een nieuwe gebeurtenis van het activiteitenlogboek plaatsvindt die overeenkomt met gedefinieerde voorwaarden. Resource Health-waarschuwingen en Service Health-waarschuwingen zijn logboekwaarschuwingen die rapporteren over de gezondheid van uw service en resources.

Sommige Azure-services ondersteunen ook waarschuwingen voor slimme detectie, Prometheus-waarschuwingen of aanbevolen waarschuwingsregels.

Voor sommige services kunt u op schaal bewaken door dezelfde waarschuwingsregel voor metrische gegevens toe te passen op meerdere resources van hetzelfde type dat in dezelfde Azure-regio aanwezig is. Afzonderlijke meldingen worden verzonden voor elke bewaakte resource. Zie Meerdere resources bewaken met één waarschuwingsregel voor ondersteunde Azure-services en -clouds.

Voor sommige Azure-services kunt u aanbevolen out-of-the-box waarschuwingsregels inschakelen.

Het systeem compileert een lijst met aanbevolen waarschuwingsregels op basis van:

  • De kennis van de resourceprovider van belangrijke signalen en drempelwaarden voor het bewaken van de resource.
  • Gegevens die aangeeft waar klanten vaak op waarschuwen voor deze resource.

Notitie

Aanbevolen waarschuwingsregels zijn beschikbaar voor:

  • Virtuele machines
  • AKS-resources (Azure Kubernetes Service)
  • Log Analytics-werkruimten

Waarschuwingen op basis van metrische gegevens van Prometheus

Wanneer u de verzameling van de beheerde service voor Prometheus-metrieken voor uw cluster inschakelt, kunt u een verzameling aanbevolen waarschuwingsregels voor de beheerde service van Prometheus downloaden.

De download bevat de volgende regels:

Niveau Waarschuwingen
Clusterniveau KubeCPUQuotaOvercommit
KubeMemoryQuotaOvercommit
KubeContainerOOMKilledCount
KubeClientErrors
KubePersistentVolumeFillingUp
KubePersistentVolumeInodesFillingUp
KubePersistentVolumeErrors
KubeContainerWaiting
KubeDaemonSetNotScheduled
KubeDaemonSetMisScheduled
KubeQuotaAlmostFull
Knooppuntniveau KubeNodeUnreachable
KubeNodeReadinessFlapping
Podniveau KubePVUsageHigh
KubeDeploymentReplicasMismatch
KubeStatefulSetReplicasMismatch
KubeHpaReplicasMismatch
KubeHpaMaxedOut
KubePodCrashLooping
KubeJobStale
KubePodContainerRestart
KubePodReadyStateLow
KubePodFailedState
KubePodNotReadyByController
KubeStatefulSetGenerationMismatch
KubeJobFailed
KubeContainerAverageCPUHigh
KubeContainerAverageMemoryHigh
KubeletPodStartUpLatencyHigh

Zie Logboekwaarschuwingen maken van Container Insights en Query-logboeken van Container Insights voor meer informatie.

Logboekwaarschuwingen kunnen twee soorten informatie meten om u te helpen diverse scenario's te bewaken:

  • Aantal resultaten: telt het aantal rijen dat door de query wordt geretourneerd. Gebruik deze informatie om te werken met gebeurtenissen zoals Windows-gebeurtenislogboeken, syslog-gebeurtenissen en toepassingsuitzondering.
  • Berekening van een waarde: Maakt een berekening op basis van een numerieke kolom. Gebruik deze informatie om verschillende bronnen op te nemen. Een voorbeeld is cpu-percentage.

De meeste logboekquery's vergelijken een DateTime waarde met de huidige tijd door de now operator te gebruiken en een uur terug te gaan. Zie Logboekwaarschuwingen maken vanuit Container Insights voor meer informatie over het maken van waarschuwingen op basis van logboeken.

AKS-waarschuwingsregels

De volgende tabel bevat enkele voorgestelde waarschuwingsregels voor AKS. Deze waarschuwingen zijn alleen voorbeelden. U kunt waarschuwingen instellen voor elke vermelding van metrische gegevens, logboekvermeldingen of activiteitenlogboeken die worden vermeld in de AKS-controlegegevensverwijzing.

Voorwaarde Beschrijving
CPU-gebruikspercentage>95 Waarschuwingen wanneer het gemiddelde CPU-gebruik voor alle knooppunten de drempelwaarde overschrijdt.
Werkset-geheugenpercentage>100 Meldingen wanneer de gemiddelde werkset op alle knooppunten de drempelwaarde overschrijdt.

Advisor-aanbevelingen

Voor sommige services, als er kritieke omstandigheden of aanstaande wijzigingen optreden tijdens resourcebewerkingen, wordt een waarschuwing weergegeven op de pagina Serviceoverzicht in de portal. Meer informatie en aanbevolen oplossingen voor de waarschuwing vindt u in Advisor-aanbevelingen onder Bewaking in het linkermenu. Tijdens normale bewerkingen worden er geen aanbevelingen van advisor weergegeven.

Zie het overzicht van Azure Advisor voor meer informatie over Azure Advisor.

Notitie

Als u een toepassing maakt of uitvoert die op uw service wordt uitgevoerd, biedt Azure Monitor Application Insights mogelijk meer typen waarschuwingen.

Metrische gegevens van het knooppuntnetwerk

Metrische gegevens van het knooppuntnetwerk zijn van cruciaal belang voor het onderhouden van een goed presterend Kubernetes-cluster. Door gegevens over netwerkverkeer te verzamelen en te analyseren, kunt u waardevolle inzichten verkrijgen over de werking van uw cluster en potentiële problemen identificeren voordat ze leiden tot storingen of prestatieverlies.

In Kubernetes versie 1.29 en hoger zijn de metrische gegevens van het knooppuntnetwerk standaard ingeschakeld voor alle clusters waarvoor Azure Monitor is ingeschakeld.

De volgende metrische netwerkgegevens van knooppunten zijn standaard ingeschakeld en worden per knooppunt samengevoegd. Alle metrische gegevens bevatten het labelcluster en het exemplaar (knooppuntnaam). U kunt deze metrische gegevens eenvoudig weergeven met behulp van het beheerde Grafana-dashboard onder Azure Managed Prometheus>Kubernetes-netwerkclusters>>.

Metrische gegevens op knooppuntniveau

De volgende metrische gegevens worden per knooppunt samengevoegd.

metrische gegevens Node-Level

Alle metrische gegevens bevatten deze labels:

  • cluster
  • instance (knooppuntnaam)

Voor Cilium-gegevensvlakscenario's biedt de functie Waarneembaarheid van containernetwerk alleen metrische gegevens voor Linux. Momenteel wordt Windows niet ondersteund voor metrische gegevens over waarneembaarheid van containernetwerk.

Cilium toont verschillende statistieken die voor waarneming van containernetwerken worden gebruikt.

Naam van meetwaarde Beschrijving Extra labels Linux Ramen
cilium_forward_count_total Totaal aantal doorgestuurde pakketten direction
cilium_forward_bytes_total Totaal aantal doorgestuurde byte direction
cilium_drop_count_total Totaal aantal verwijderde pakketten direction, reason
cilium_drop_bytes_total Totaal aantal verwijderde byte direction, reason

Verzameling metrische gegevens van knooppuntnetwerk uitschakelen

U kunt het verzamelen van metrische netwerkgegevens op specifieke knooppunten uitschakelen door het label networking.azure.com/node-network-metrics=disabled toe te voegen aan die knooppunten.

Notitie

Retina heeft een operator: "Exists"effect: NoSchedule tolerantie, dus het zal NoSchedule taints omzeilen. Daarom worden labels gebruikt in plaats van taints om de planning te beheren.

Als het cluster automatisch inrichten/automatisch schalen van knooppunten is, moet de gebruiker de vlag handmatig inschakelen op elk knooppunt.

Belangrijk

Deze functie is niet van toepassing als Advanced Container Networking Services (ACNS) is ingeschakeld op uw cluster.

Het verzamelen van metrische gegevens op een knooppunt uitschakelen:

kubectl label node <node-name> networking.azure.com/node-network-metrics=disabled

Zie Advanced Container Networking Services voor gedetailleerde metrische gegevens op podniveau en DNS.