Prestatiemeteritems verzamelen voor Linux-toepassingen in Azure Monitor
Dit artikel bevat informatie over het configureren van de Log Analytics-agent voor Linux om prestatiemeteritems te verzamelen voor specifieke toepassingen in Azure Monitor. De toepassingen die in dit artikel zijn opgenomen, zijn:
Belangrijk
De verouderde Log Analytics-agentwordt in augustus 2024 afgeschaft. Na deze datum biedt Microsoft geen ondersteuning meer voor de Log Analytics-agent. Migreer vóór augustus 2024 naar de Azure Monitor-agent om door te gaan met het opnemen van gegevens.
MySQL
Als MySQL Server of MariaDB Server wordt gedetecteerd op de computer wanneer de Log Analytics-agent wordt geïnstalleerd, wordt automatisch een provider voor prestatiebewaking voor MySQL Server geïnstalleerd. Deze provider maakt verbinding met de lokale MySQL/MariaDB-server om prestatiestatistieken beschikbaar te maken. MySQL-gebruikersreferenties moeten zo worden geconfigureerd dat de provider toegang heeft tot de MySQL-server.
MySQL-referenties configureren
De MySQL OMI-provider vereist een vooraf geconfigureerde MySQL-gebruiker en geïnstalleerde MySQL-clientbibliotheken om een query uit te voeren op de prestatie- en statusgegevens van het MySQL-exemplaar. Deze referenties worden opgeslagen in een verificatiebestand dat is opgeslagen op de Linux-agent. Het verificatiebestand geeft aan op welk bindadres en welke poort het MySQL-exemplaar luistert en welke referenties moeten worden gebruikt om metrische gegevens te verzamelen.
Tijdens de installatie van de Log Analytics-agent voor Linux scant de MySQL OMI-provider MySQL my.cnf-configuratiebestanden (standaardlocaties) op bindadres en poort en stelt het MySQL OMI-verificatiebestand gedeeltelijk in.
Het MySQL-verificatiebestand wordt opgeslagen op /var/opt/microsoft/mysql-cimprov/auth/omsagent/mysql-auth
.
Bestandsindeling voor verificatie
Hieronder ziet u de indeling voor het MySQL OMI-verificatiebestand
[Poort]=[Bind-Address], [gebruikersnaam], [Base64 gecodeerd wachtwoord]
(Poort)=(Bind-Address), (gebruikersnaam), (Base64 gecodeerd wachtwoord)
(Poort)=(Bind-Address), (gebruikersnaam), (Base64 gecodeerd wachtwoord)
AutoUpdate=[true|false]
De vermeldingen in het verificatiebestand worden beschreven in de volgende tabel.
Eigenschap | Beschrijving |
---|---|
Poort | Vertegenwoordigt de huidige poort waarop het MySQL-exemplaar luistert. Poort 0 geeft aan dat de volgende eigenschappen worden gebruikt voor het standaardexemplaren. |
Bind-Address | Huidig MySQL-bindingsadres. |
gebruikersnaam | MySQL-gebruiker gebruikt om het MySQL-serverexemplaren te bewaken. |
Met Base64 gecodeerd wachtwoord | Wachtwoord van de mySQL-bewakingsgebruiker die is gecodeerd in Base64. |
Autoupdate | Hiermee geeft u op of opnieuw moet worden gescand op wijzigingen in het bestand my.cnf en het MySQL OMI Authentication-bestand moet worden overschreven wanneer de MySQL OMI-provider wordt bijgewerkt. |
Standaardexemplaar
Het MySQL OMI-verificatiebestand kan een standaardexemplaren en poortnummer definiëren om het beheren van meerdere MySQL-exemplaren op één Linux-host eenvoudiger te maken. Het standaardexemplaren wordt aangeduid met een exemplaar met poort 0. Alle extra exemplaren nemen eigenschappen over die zijn ingesteld van het standaardexemplaren, tenzij ze andere waarden opgeven. Als bijvoorbeeld het MySQL-exemplaar wordt toegevoegd dat luistert op poort 3308, worden het bindingsadres, de gebruikersnaam en het met Base64 gecodeerde wachtwoord van het standaardexemplaren gebruikt om te controleren of het exemplaar luistert op 3308. Als het exemplaar op 3308 is gebonden aan een ander adres en dezelfde MySQL-gebruikersnaam en hetzelfde wachtwoord gebruikt, is alleen het bindingsadres nodig en worden de andere eigenschappen overgenomen.
De volgende tabel bevat voorbeeldinstellingen voor exemplaren
Beschrijving | File |
---|---|
Standaardexemplaren en -exemplaren met poort 3308. | 0=127.0.0.1, myuser, cnBwdA== 3308=, , AutoUpdate=true |
Standaardexemplaren en -exemplaren met poort 3308 en een andere gebruikersnaam en een ander wachtwoord. | 0=127.0.0.1, myuser, cnBwdA== 3308=127.0.1.1, myuser2,cGluaGVhZA== AutoUpdate=true |
MySQL OMI Authentication File Program
Inbegrepen bij de installatie van de MySQL OMI-provider is een MySQL OMI-verificatiebestandsprogramma dat kan worden gebruikt om het MySQL OMI-verificatiebestand te bewerken. Het verificatiebestandsprogramma vindt u op de volgende locatie.
/opt/microsoft/mysql-cimprov/bin/mycimprovauth
Notitie
Het referentiesbestand moet kunnen worden gelezen door het omsagent-account. Het wordt aanbevolen de opdracht mycimprovauth uit te voeren als omsgent.
De volgende tabel bevat details over de syntaxis voor het gebruik van mycimprovauth.
Bewerking | Voorbeeld | Beschrijving |
---|---|---|
automatisch bijwerken onwaar of waar | mycimprovauth autoupdate false | Hiermee stelt u in of het verificatiebestand automatisch wordt bijgewerkt bij opnieuw opstarten of bijwerken. |
standaard gebruikersnaam voor bindadres | mycimprovauth standaard 127.0.0.1 root pwd | Hiermee stelt u het standaardexemplaren in het MySQL OMI-verificatiebestand in. Het wachtwoordveld moet worden ingevoerd als tekst zonder opmaak. Het wachtwoord in het MySQL OMI-verificatiebestand is base 64-gecodeerd. |
standaard- of port_num verwijderen | mycimprovauth 3308 | Hiermee verwijdert u het opgegeven exemplaar standaard of op poortnummer. |
help | mycimprov help | Hiermee wordt een lijst met opdrachten afgedrukt die u wilt gebruiken. |
afdrukken | mycimprov print | Hiermee wordt een eenvoudig te lezen MySQL OMI-verificatiebestand afgedrukt. |
gebruikersnaamwachtwoord voor port_num bindadres bijwerken | mycimprov update 3307 127.0.0.1 root pwd | Updates het opgegeven exemplaar of voegt het exemplaar toe als deze niet bestaat. |
De volgende voorbeeldopdrachten definiëren een standaardgebruikersaccount voor de MySQL-server op localhost. Het wachtwoordveld moet worden ingevoerd als tekst zonder opmaak. Het wachtwoord in het MySQL OMI-verificatiebestand is met Base 64 gecodeerd
sudo su omsagent -c '/opt/microsoft/mysql-cimprov/bin/mycimprovauth default 127.0.0.1 <username> <password>'
sudo /opt/omi/bin/service_control restart
Databasemachtigingen vereist voor MySQL-prestatiemeteritems
De MySQL-gebruiker heeft toegang nodig tot de volgende query's om prestatiegegevens van MySQL Server te verzamelen.
SHOW GLOBAL STATUS;
SHOW GLOBAL VARIABLES:
De MySQL-gebruiker vereist ook SELECT-toegang tot de volgende standaardtabellen.
- information_schema
- Mysql.
Deze bevoegdheden kunnen worden verleend door de volgende toekenningsopdrachten uit te voeren.
GRANT SELECT ON information_schema.* TO ‘monuser’@’localhost’;
GRANT SELECT ON mysql.* TO ‘monuser’@’localhost’;
Notitie
Als u machtigingen wilt verlenen aan een MySQL-bewakingsgebruiker, moet de verlenende gebruiker beschikken over de bevoegdheid 'GRANT option' en de bevoegdheid die wordt verleend.
Prestatiemeteritems definiëren
Zodra u de Log Analytics-agent voor Linux hebt geconfigureerd voor het verzenden van gegevens naar Azure Monitor, moet u de prestatiemeteritems configureren die moeten worden verzameld. Gebruik de procedure in Windows- en Linux-prestatiegegevensbronnen in Azure Monitor met de tellers in de volgende tabel.
Objectnaam | Tellernaam |
---|---|
MySQL-database | Schijfruimte in bytes |
MySQL-database | Tables |
MySQL-server | Pct-verbinding is afgebroken |
MySQL-server | Pct voor verbinding gebruiken |
MySQL-server | Schijfruimtegebruik in bytes |
MySQL-server | Volledige tabelscan Pct |
MySQL-server | InnoDB-buffergroep hit Pct |
MySQL-server | InnoDB-buffergroep Pct gebruiken |
MySQL-server | InnoDB-buffergroep Pct gebruiken |
MySQL-server | Key Cache Hit Pct |
MySQL-server | Sleutelcache pct gebruiken |
MySQL-server | Key Cache Write Pct |
MySQL-server | QueryCache Hit Pct |
MySQL-server | Query Cache Prunes Pct |
MySQL-server | Querycache Pct gebruiken |
MySQL-server | Table Cache Hit Pct |
MySQL-server | Tabelcache Pct gebruiken |
MySQL-server | Table Lock Contention Pct |
Apache HTTP Server
Als Apache HTTP Server op de computer wordt gedetecteerd wanneer de omsagent-bundel wordt geïnstalleerd, wordt automatisch een prestatiebewakingsprovider voor Apache HTTP Server geïnstalleerd. Deze provider is afhankelijk van een Apache-module die in de Apache HTTP-server moet worden geladen om toegang te krijgen tot prestatiegegevens. De module kan worden geladen met de volgende opdracht:
sudo /opt/microsoft/apache-cimprov/bin/apache_config.sh -c
Voer de volgende opdracht uit om de Apache-bewakingsmodule te laden:
sudo /opt/microsoft/apache-cimprov/bin/apache_config.sh -u
Prestatiemeteritems definiëren
Zodra u de Log Analytics-agent voor Linux hebt geconfigureerd om gegevens naar Azure Monitor te verzenden, moet u de prestatiemeteritems configureren die moeten worden verzameld. Gebruik de procedure in Windows- en Linux-prestatiegegevensbronnen in Azure Monitor met de tellers in de volgende tabel.
Objectnaam | Tellernaam |
---|---|
Apache HTTP Server | Bezet werkrollen |
Apache HTTP Server | Niet-actieve werkrollen |
Apache HTTP Server | Pct Bezet werkrollen |
Apache HTTP Server | Totaal PCT-CPU |
Apache Virtual Host | Fouten per minuut - Client |
Apache Virtual Host | Fouten per minuut - Server |
Apache Virtual Host | KB per aanvraag |
Apache Virtual Host | Kb per seconde aanvragen |
Apache Virtual Host | Aanvragen per seconde |
Volgende stappen
- Prestatiemeteritems verzamelen van Linux-agents.
- Meer informatie over logboekquery's voor het analyseren van de gegevens die zijn verzameld uit gegevensbronnen en oplossingen.