Delen via


Zelfstudie: Telemetrie en bewaking inschakelen voor uw Azure Linux Container Host-cluster

In deze zelfstudie, deel vier van vijf, stelt u Container Insights in om een Azure Linux Container Host-cluster te bewaken. U leert het volgende:

  • Schakel bewaking in voor een bestaand cluster.
  • Controleer of de agent is geïmplementeerd.
  • Controleer of de oplossing is ingeschakeld.

In de volgende en laatste zelfstudie leert u hoe u uw Azure Linux-knooppunten kunt upgraden.

Belangrijk

Vanaf 30 november 2025 biedt AKS geen ondersteuning meer voor beveiligingsupdates voor Azure Linux 2.0. Vanaf 31 maart 2026 worden knooppuntbeelden verwijderd en kunt u uw knooppuntenpools niet schalen. Migreer naar een ondersteunde Versie van Azure Linux door uw knooppuntgroepen te upgraden naar een ondersteunde Kubernetes-versie of naar osSku AzureLinux3te migreren. Zie [Buitengebruikstelling] Azure Linux 2.0-knooppuntgroepen in AKS voor meer informatie.

Vereisten

  • In eerdere zelfstudies hebt u een Azure Linux Container Host-cluster gemaakt en geïmplementeerd. U hebt een bestaand cluster nodig om deze zelfstudie te voltooien. Als u deze stap nog niet hebt uitgevoerd en u deze wilt volgen, begint u met zelfstudie 1: Een cluster maken met de Azure Linux-containerhost voor AKS.
  • Als u een bestaand AKS-cluster verbindt met een Log Analytics-werkruimte in een ander abonnement, moet de Resourceprovider Microsoft.ContainerService zijn geregistreerd in het abonnement met de Log Analytics-werkruimte. Zie Resourceprovider registreren voor meer informatie.
  • U hebt de nieuwste versie van Azure CLI nodig. Voer az --version uit om de versie te bekijken. Als u Azure CLI 2.0 wilt installeren of upgraden, raadpleegt u Azure CLI 2.0 installeren.

Bewaking inschakelen

Verbinding maken met uw cluster

Voordat u bewaking inschakelt, is het belangrijk om ervoor te zorgen dat u bent verbonden met het juiste cluster. Met de volgende opdracht worden de referenties voor uw Azure Linux Container Host-cluster opgehaald en kubectl geconfigureerd om deze te gebruiken:

az aks get-credentials --resource-group $RESOURCE_GROUP --name $CLUSTER_NAME

Een standaard Log Analytics-werkruimte gebruiken

Met de volgende stap schakelt u bewaking in voor uw Azure Linux Container Host-cluster met behulp van Azure CLI. In dit voorbeeld hoeft u geen bestaande werkruimte vooraf te maken of op te geven. Met deze opdracht wordt het proces voor u vereenvoudigd door een standaardwerkruimte te maken in de standaardresourcegroep van het AKS-clusterabonnement. Als er nog geen werkruimte in de regio bestaat, lijkt de standaardwerkruimte die is gemaakt op de indeling DefaultWorkspace-< GUID >-< Regio >.

# Check if monitoring addon is already enabled
MONITORING_ENABLED=$(az aks show -g $RESOURCE_GROUP -n $CLUSTER_NAME --query "addonProfiles.omsagent.enabled" -o tsv)

if [ "$MONITORING_ENABLED" != "true" ]; then
  az aks enable-addons -a monitoring -n $CLUSTER_NAME -g $RESOURCE_GROUP
fi

Optie 2: Een Log Analytics-werkruimte opgeven

In dit voorbeeld kunt u een Log Analytics-werkruimte opgeven om bewaking van uw Azure Linux Container Host-cluster in te schakelen. De resource-id van de werkruimte heeft de vorm "/subscriptions/<SubscriptionId>/resourceGroups/<ResourceGroupName>/providers/Microsoft.OperationalInsights/workspaces/<WorkspaceName>". De opdracht voor het inschakelen van bewaking met een opgegeven werkruimte is als volgt: az aks enable-addons -a monitoring -n $CLUSTER_NAME -g $RESOURCE_GROUP --workspace-resource-id <workspace-resource-id>

Agent- en oplossingsimplementatie controleren

Voer de volgende opdracht uit om te controleren of de agent is geïmplementeerd.

kubectl get ds ama-logs --namespace=kube-system

De uitvoer moet er ongeveer uitzien als in het volgende voorbeeld, waarmee wordt aangegeven dat deze correct is geïmplementeerd:

User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME       DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-logs   3         3         3       3            3           <none>          3m22s

Voer de volgende opdracht uit om de implementatie van de oplossing te controleren:

kubectl get deployment ama-logs-rs -n=kube-system

De uitvoer moet er ongeveer uitzien als in het volgende voorbeeld, waarmee wordt aangegeven dat deze correct is geïmplementeerd:

User@aksuser:~$ kubectl get deployment ama-logs-rs -n=kube-system
NAME           DESIRED   CURRENT   UP-TO-DATE   AVAILABLE    AGE
ama-logs-rs    1         1         1            1            3h

Configuratie van oplossing controleren

Gebruik de aks show opdracht om erachter te komen of de oplossing al dan niet is ingeschakeld, wat de resource-id van de Log Analytics-werkruimte is en samenvattingsinformatie over het cluster.

az aks show -g $RESOURCE_GROUP -n $CLUSTER_NAME --query "addonProfiles.omsagent"

Na een paar minuten is de opdracht voltooid en retourneert de JSON-indelingsinformatie over de oplossing. De resultaten van de opdracht moeten het bewakingsinvoegtoepassingsprofiel weergeven en lijken op de volgende voorbeelduitvoer:

{
  "config": {
    "logAnalyticsWorkspaceResourceID": "/subscriptions/xxxxx/resourceGroups/xxxxx/providers/Microsoft.OperationalInsights/workspaces/xxxxx"
  },
  "enabled": true
}

Volgende stappen

In deze zelfstudie hebt u telemetrie en bewaking ingeschakeld voor uw Azure Linux Container Host-cluster. U hebt geleerd hoe u:

  • Schakel bewaking in voor een bestaand cluster.
  • Controleer of de agent is geïmplementeerd.
  • Controleer of de oplossing is ingeschakeld.

In de volgende zelfstudie leert u hoe u uw Azure Linux-knooppunten kunt upgraden.