Logboeken en metrische gegevens weergeven met Kibana en Grafana

Kibana- en Grafana-webdashboards bieden inzicht en duidelijkheid in de Kubernetes-naamruimten die worden gebruikt door gegevensservices met Azure Arc. Raadpleeg de documentatie voor Azure Data Studio-dashboards om toegang te krijgen tot Kibana- en Grafana-webdashboards .

Vereisten

Beheerde Azure SQL-exemplaren bewaken in Azure Arc

Voer de volgende azdata CLI-opdracht uit om toegang te krijgen tot de logboeken en bewakingsdashboards voor SQL Managed Instance die door Azure Arc is ingeschakeld

az sql mi-arc endpoint list -n <name of SQL instance> --use-k8s

De relevante Grafana-dashboards zijn:

  • Metrische gegevens van azure SQL Managed Instance
  • "Metrische gegevens hostknooppunt"
  • "Metrische gegevens hostpods"

Notitie

Wanneer u wordt gevraagd een gebruikersnaam en wachtwoord in te voeren, voert u de gebruikersnaam en het wachtwoord in die u hebt opgegeven op het moment dat u de Azure Arc-gegevenscontroller hebt gemaakt.

Notitie

U wordt gevraagd om een certificaatwaarschuwing omdat de certificaten zelfondertekende certificaten zijn.

PostgreSQL-server met Azure Arc bewaken

Voer de volgende azdata CLI-opdracht uit om toegang te krijgen tot de logboeken en bewakingsdashboards voor een PostgreSQL-server met Azure Arc

az postgres server-arc endpoint list -n <name of postgreSQL instance> --k8s-namespace <namespace> --use-k8s

De relevante postgreSQL-dashboards zijn:

  • "Postgres Metrics"
  • "Metrische gegevens van postgrestabel"
  • "Metrische gegevens hostknooppunt"
  • "Metrische gegevens hostpods"

Aanvullende firewallconfiguratie

Afhankelijk van waar de gegevenscontroller is geïmplementeerd, kan het zijn dat u poorten op uw firewall moet openen om toegang te krijgen tot de Kibana- en Grafana-eindpunten.

Hieronder ziet u een voorbeeld van hoe u dit kunt doen voor een Virtuele Azure-machine. U moet dit doen als u Kubernetes hebt geïmplementeerd met behulp van het script.

In de onderstaande stappen ziet u hoe u een NSG-regel maakt voor de Kibana- en Grafana-eindpunten:

De naam van de NSG zoeken

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

De NSG-regel toevoegen

Zodra u de naam van de NSG hebt, kunt u een regel toevoegen met behulp van de volgende opdracht:

az network nsg rule create -n ports_30777 --nsg-name azurearcvmNSG --priority 600 -g azurearcvm-rg --access Allow --description 'Allow Kibana and Grafana ports' --destination-address-prefixes '*' --destination-port-ranges 30777 --direction Inbound --protocol Tcp --source-address-prefixes '*' --source-port-ranges '*'