Configureer zelfbeheerde Grafana voor het gebruik van de beheerde Azure Monitor-service voor Prometheus met Microsoft Entra ID.
Met de beheerde Azure Monitor-service voor Prometheus kunt u metrische gegevens op schaal verzamelen en analyseren met behulp van een met Prometheus compatibele bewakingsoplossing. De meest voorkomende manier om Prometheus-gegevens te analyseren en te presenteren, is met een Grafana-dashboard. In dit artikel wordt uitgelegd hoe u Prometheus configureert als een gegevensbron voor zelf-hostende Grafana met behulp van Microsoft Entra-id.
Zie Grafana configureren met beheerde systeemidentiteit voor informatie over het gebruik van Grafana met beheerde systeemidentiteit.
Microsoft Entra-verificatie
Volg de onderstaande stappen om Microsoft Entra-verificatie in te stellen:
- Registreer een app bij Microsoft Entra ID.
- Ververleent toegang tot de app aan uw Azure Monitor-werkruimte.
- Configureer uw zelf-hostende Grafana met de referenties van de app.
Een app registreren bij Microsoft Entra-id
Als u een app wilt registreren, opent u de pagina Overzicht van Active Directory in Azure Portal.
Selecteer Nieuwe registratie.
Voer op de pagina Een toepassing registreren een naam voor de toepassing in.
Selecteer Registreren.
Noteer de id van de toepassing (client) en de id van de map (tenant). Ze worden gebruikt in de Grafana-verificatie-instellingen.
Selecteer certificaten en geheimen op de overzichtspagina van de app.
Selecteer Nieuw clientgeheim op het tabblad Clientgeheim.
Voer een beschrijving in.
Selecteer een verloopperiode in de vervolgkeuzelijst en selecteer Toevoegen.
Notitie
Maak een proces voor het vernieuwen van het geheim en werk de instellingen voor de Grafana-gegevensbron bij voordat het geheim verloopt. Zodra het geheim is verlopen, verliest Grafana de mogelijkheid om query's uit te voeren op gegevens uit uw Azure Monitor-werkruimte.
Kopieer en sla de waarde van het clientgeheim op.
Notitie
Clientgeheimwaarden kunnen alleen direct na het maken worden weergegeven. Sla het geheim op voordat u de pagina verlaat.
Uw app toegang geven tot uw werkruimte
Sta toe dat uw app query's uitvoert op gegevens uit uw Azure Monitor-werkruimte.
Open uw Azure Monitor-werkruimte in Azure Portal.
Noteer uw query-eindpunt op de pagina Overzicht. Het query-eindpunt wordt gebruikt bij het instellen van uw Grafana-gegevensbron.
Selecteer Toevoegen en voeg vervolgens roltoewijzing toe op de pagina Toegangsbeheer (IAM).
Zoek op de pagina Roltoewijzing toevoegen naar Bewaking.
Selecteer Bewakingsgegevenslezer en selecteer vervolgens het tabblad Leden .
Selecteer Leden selecteren.
Zoek de app die u hebt geregistreerd in de sectie Een app registreren bij Microsoft Entra ID en selecteer deze.
Klik op Selecteren.
U hebt uw app-registratie gemaakt en deze toegang toegewezen om query's uit te voeren op gegevens uit uw Azure Monitor-werkruimte. De volgende stap is het instellen van uw Prometheus-gegevensbron in Grafana.
Stel zelfbeheerde Grafana in om Azure-verificatie in te schakelen.
Grafana biedt nu ondersteuning voor het maken van verbinding met door Azure Monitor beheerde Prometheus met behulp van de Prometheus-gegevensbron. Voor zelf-hostende Grafana-exemplaren is een configuratiewijziging nodig voor het gebruik van de optie Azure-verificatie in Grafana. Voor zelf-hostende Grafana's of andere Grafana-exemplaren die niet worden beheerd door Azure, moet u de volgende wijzigingen aanbrengen:
Zoek het Grafana-configuratiebestand. Zie de documentatie voor Grafana configureren voor meer informatie.
Identificeer uw Grafana-versie.
Werk het Grafana-configuratiebestand bij.
Voor Grafana 9.0:
[feature_toggles] # Azure authentication for Prometheus (<=9.0) prometheus_azure_auth = true
Voor Grafana 9.1 en latere versies:
[auth] # Azure authentication for Prometheus (>=9.1) azure_auth_enabled = true
Voor Azure Managed Grafana hoeft u geen configuratiewijzigingen aan te brengen. Beheerde identiteit is ook standaard ingeschakeld.
Uw Prometheus-gegevensbron configureren in Grafana
Meld u aan bij uw Grafana-exemplaar.
Selecteer op de configuratiepagina het tabblad Gegevensbronnen .
Selecteer Gegevensbron toevoegen.
Selecteer Prometheus.
Voer een naam in voor uw Prometheus-gegevensbron.
Plak in het URL-veld de waarde van het query-eindpunt op de overzichtspagina van de Azure Monitor-werkruimte.
Schakel Azure-verificatie in onder Verificatie.
Selecteer app-registratie in de vervolgkeuzelijst Verificatie in de sectie Azure-verificatie .
Voer de direct(tenant)-id, de toepassings-id (client) en het clientgeheim in van het gedeelte Een app registreren bij Microsoft Entra-id.
Veelgestelde vragen
In deze sectie vindt u antwoorden op veelgestelde vragen.
Ik mis alle of sommige van mijn metrische gegevens. Hoe kan ik problemen oplossen?
U kunt de gids voor probleemoplossing gebruiken voor het opnemen van metrische prometheus-gegevens van de beheerde agent hier.
Waarom mis ik metrische gegevens met twee labels met dezelfde naam, maar met een andere behuizing?
Azure managed Prometheus is een niet hoofdlettergevoelig systeem. Hiermee worden tekenreeksen, zoals metrische namen, labelnamen of labelwaarden, behandeld als dezelfde tijdreeks als ze alleen verschillen van een andere tijdreeks in het geval van de tekenreeks. Zie het overzicht van metrische gegevens van Prometheus voor meer informatie.
Ik zie enkele hiaten in metrische gegevens. Waarom gebeurt dit?
Tijdens knooppuntupdates ziet u mogelijk een tussenruimte van 1 minuut tot 2 minuten in metrische gegevens voor metrische gegevens die zijn verzameld van onze verzamelaars op clusterniveau. Deze kloof treedt op omdat het knooppunt waarop de gegevens worden uitgevoerd, wordt bijgewerkt als onderdeel van een normaal updateproces. Dit updateproces is van invloed op clusterbrede doelen, zoals metrische gegevens van kube-state en aangepaste toepassingsdoelen die zijn opgegeven. Dit gebeurt wanneer uw cluster handmatig of via autoupdate wordt bijgewerkt. Dit gedrag wordt verwacht en treedt op omdat de node wordt uitgevoerd wanneer deze wordt bijgewerkt. Dit gedrag heeft geen invloed op een van onze aanbevolen waarschuwingsregels.