Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In deze zelfstudie, deel vier van vijf, stelt u Container Insights in om een Azure Linux Container Host-cluster te bewaken. U leert het volgende:
- Schakel bewaking in voor een bestaand cluster.
- Controleer of de agent is geïmplementeerd.
- Controleer of de oplossing is ingeschakeld.
In de volgende en laatste zelfstudie leert u hoe u uw Azure Linux-knooppunten kunt upgraden.
Belangrijk
Vanaf 30 november 2025 biedt AKS geen ondersteuning meer voor beveiligingsupdates voor Azure Linux 2.0. Vanaf 31 maart 2026 worden knooppuntbeelden verwijderd en kunt u uw knooppuntenpools niet schalen. Migreer naar een ondersteunde Versie van Azure Linux door uw knooppuntgroepen te upgraden naar een ondersteunde Kubernetes-versie of naar osSku AzureLinux3te migreren. Zie [Buitengebruikstelling] Azure Linux 2.0-knooppuntgroepen in AKS voor meer informatie.
Vereisten
- In eerdere zelfstudies hebt u een Azure Linux Container Host-cluster gemaakt en geïmplementeerd. U hebt een bestaand cluster nodig om deze zelfstudie te voltooien. Als u deze stap nog niet hebt uitgevoerd en u deze wilt volgen, begint u met zelfstudie 1: Een cluster maken met de Azure Linux-containerhost voor AKS.
- Als u een bestaand AKS-cluster verbindt met een Log Analytics-werkruimte in een ander abonnement, moet de Resourceprovider Microsoft.ContainerService zijn geregistreerd in het abonnement met de Log Analytics-werkruimte. Zie Resourceprovider registreren voor meer informatie.
- U hebt de nieuwste versie van Azure CLI nodig. Voer
az --versionuit om de versie te bekijken. Als u Azure CLI 2.0 wilt installeren of upgraden, raadpleegt u Azure CLI 2.0 installeren.
Bewaking inschakelen
Verbinding maken met uw cluster
Voordat u bewaking inschakelt, is het belangrijk om ervoor te zorgen dat u bent verbonden met het juiste cluster. Met de volgende opdracht worden de referenties voor uw Azure Linux Container Host-cluster opgehaald en kubectl geconfigureerd om deze te gebruiken:
az aks get-credentials --resource-group $RESOURCE_GROUP --name $CLUSTER_NAME
Een standaard Log Analytics-werkruimte gebruiken
Met de volgende stap schakelt u bewaking in voor uw Azure Linux Container Host-cluster met behulp van Azure CLI. In dit voorbeeld hoeft u geen bestaande werkruimte vooraf te maken of op te geven. Met deze opdracht wordt het proces voor u vereenvoudigd door een standaardwerkruimte te maken in de standaardresourcegroep van het AKS-clusterabonnement. Als er nog geen werkruimte in de regio bestaat, lijkt de standaardwerkruimte die is gemaakt op de indeling DefaultWorkspace-< GUID >-< Regio >.
# Check if monitoring addon is already enabled
MONITORING_ENABLED=$(az aks show -g $RESOURCE_GROUP -n $CLUSTER_NAME --query "addonProfiles.omsagent.enabled" -o tsv)
if [ "$MONITORING_ENABLED" != "true" ]; then
az aks enable-addons -a monitoring -n $CLUSTER_NAME -g $RESOURCE_GROUP
fi
Optie 2: Een Log Analytics-werkruimte opgeven
In dit voorbeeld kunt u een Log Analytics-werkruimte opgeven om bewaking van uw Azure Linux Container Host-cluster in te schakelen. De resource-id van de werkruimte heeft de vorm "/subscriptions/<SubscriptionId>/resourceGroups/<ResourceGroupName>/providers/Microsoft.OperationalInsights/workspaces/<WorkspaceName>". De opdracht voor het inschakelen van bewaking met een opgegeven werkruimte is als volgt: az aks enable-addons -a monitoring -n $CLUSTER_NAME -g $RESOURCE_GROUP --workspace-resource-id <workspace-resource-id>
Agent- en oplossingsimplementatie controleren
Voer de volgende opdracht uit om te controleren of de agent is geïmplementeerd.
kubectl get ds ama-logs --namespace=kube-system
De uitvoer moet er ongeveer uitzien als in het volgende voorbeeld, waarmee wordt aangegeven dat deze correct is geïmplementeerd:
User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-logs 3 3 3 3 3 <none> 3m22s
Voer de volgende opdracht uit om de implementatie van de oplossing te controleren:
kubectl get deployment ama-logs-rs -n=kube-system
De uitvoer moet er ongeveer uitzien als in het volgende voorbeeld, waarmee wordt aangegeven dat deze correct is geïmplementeerd:
User@aksuser:~$ kubectl get deployment ama-logs-rs -n=kube-system
NAME DESIRED CURRENT UP-TO-DATE AVAILABLE AGE
ama-logs-rs 1 1 1 1 3h
Configuratie van oplossing controleren
Gebruik de aks show opdracht om erachter te komen of de oplossing al dan niet is ingeschakeld, wat de resource-id van de Log Analytics-werkruimte is en samenvattingsinformatie over het cluster.
az aks show -g $RESOURCE_GROUP -n $CLUSTER_NAME --query "addonProfiles.omsagent"
Na een paar minuten is de opdracht voltooid en retourneert de JSON-indelingsinformatie over de oplossing. De resultaten van de opdracht moeten het bewakingsinvoegtoepassingsprofiel weergeven en lijken op de volgende voorbeelduitvoer:
{
"config": {
"logAnalyticsWorkspaceResourceID": "/subscriptions/xxxxx/resourceGroups/xxxxx/providers/Microsoft.OperationalInsights/workspaces/xxxxx"
},
"enabled": true
}
Volgende stappen
In deze zelfstudie hebt u telemetrie en bewaking ingeschakeld voor uw Azure Linux Container Host-cluster. U hebt geleerd hoe u:
- Schakel bewaking in voor een bestaand cluster.
- Controleer of de agent is geïmplementeerd.
- Controleer of de oplossing is ingeschakeld.
In de volgende zelfstudie leert u hoe u uw Azure Linux-knooppunten kunt upgraden.