Udostępnij za pośrednictwem


Monitorowanie zdarzeń inspekcji platformy Kubernetes

> Dotyczy: Azure Local, wersja 23H2, usługa AKS włączona przez usługę Azure Arc w programie VMware (wersja zapoznawcza)

Dostęp do dzienników inspekcji platformy Kubernetes można uzyskać w dziennikach płaszczyzny sterowania platformy Kubernetes. Dzienniki płaszczyzny sterowania dla klastrów usługi AKS są implementowane jako dzienniki zasobów w usłudze Azure Monitor. Dzienniki zasobów nie są zbierane i przechowywane do momentu utworzenia ustawienia diagnostycznego w celu kierowania ich do co najmniej jednej lokalizacji. Zazwyczaj są one wysyłane do obszaru roboczego usługi Log Analytics, w którym większość danych usługi Container Insights jest przechowywana.

Tworzenie ustawienia diagnostycznego

Przed utworzeniem ustawienia diagnostycznego zainstaluj rozszerzenie Arc K8S , które umożliwia zbieranie dzienników z klastra usługi AKS.

Zainstaluj rozszerzenie Arc K8S, uruchamiając następujące polecenie:

az k8s-extension create -g <resouerce-group-name> -c <cluster-name> --cluster-type connectedClusters --extension-type Microsoft.AKSArc.AzureMonitor --name "aksarc-azuremonitor" --auto-upgrade true

Po pomyślnym zainstalowaniu rozszerzenia postępuj zgodnie z instrukcjami w temacie Ustawienia diagnostyczne w usłudze Azure Monitor , aby utworzyć ustawienie diagnostyczne przy użyciu witryny Azure Portal, interfejsu wiersza polecenia platformy Azure lub programu PowerShell. Podczas tego procesu można określić kategorie dzienników do zebrania. Kategorie usługi AKS Arc są wymienione w dokumentacji usługi Azure Monitor.

Przykładowe polecenie jest następujące:

az monitor diagnostic-settings create –name <Diagnostics_Setting_Name> --resource <Cluster_Resource_ID> --logs "[{category:kube-audit,enabled:true},{category:kube-audit-admin,enabled:true},{category:kube-apiserver,enabled:true},{category:kube-controller-manager,enabled:true},{category:kube-scheduler,enabled:true},{category:cluster-autoscaler,enabled:true},{category:cloud-controller-manager,enabled:true},{category:guard,enabled:true},{category:csi-aksarcdisk-controller,enabled:true},{category:csi-aksarcsmb-controller,enabled:true},{category:csi-aksarcnfs-controller,enabled:true}]" --workspace <LA_Workspace_ID>

Zrzut ekranu przedstawiający blok portalu przedstawiający ustawienia diagnostyczne.

Usługa AKS obsługuje tryb diagnostyki platformy Azure lub tryb specyficzny dla zasobów dla dzienników zasobów. Tryb określa tabele w obszarze roboczym usługi Log Analytics, do którego są wysyłane dane. Tryb diagnostyki platformy Azure wysyła wszystkie dane do tabeli AzureDiagnostics, a tryb specyficzny dla zasobu wysyła dane do tabeli ArcK8SAudit, ArcK8SAuditAdmin i ArcK8SControlPlane, jak pokazano w tabeli kategorii dzienników w następnej sekcji.

Po zapisaniu ustawienia może upłynąć godzinę, aby zobaczyć zdarzenia w obszarze roboczym usługi Log Analytics lub w innym obsługiwanym miejscu docelowym. Możesz napisać zapytanie KQL w celu wyodrębnienia szczegółowych informacji na podstawie włączonej kategorii dziennika.

Kategoria dziennika

Kategoria opis Tabela (tryb specyficzny dla zasobu)
kube-apiserver Dzienniki z serwera interfejsu API. ArcK8SControlPlane.
kube-audit Dane dziennika inspekcji dla każdego zdarzenia inspekcji, w tym pobieranie, wyświetlanie, tworzenie, aktualizowanie, usuwanie, stosowanie poprawek i publikowanie. ArcK8SAudit
kube-audit-admin Podzestaw kategorii dziennika inspekcji kube-audit. Znacznie zmniejsza liczbę dzienników, wykluczając zdarzenia pobierania i wyświetlania listy z dziennika inspekcji. ArcK8SAuditAdmin
kube-controller-manager Uzyskaj lepszy wgląd w problemy, które mogą wystąpić między platformą Kubernetes i płaszczyzną sterowania platformy Azure. Typowym przykładem jest to, że klaster usługi AKS ma brak uprawnień do interakcji z platformą Azure. ArcK8SControlPlane
kube-scheduler Dzienniki z harmonogramu. ArcK8SControlPlane.
cluster-autoscaler Dowiedz się, dlaczego klaster usługi AKS skaluje się w górę lub w dół, co może nie być oczekiwane. Te informacje są również przydatne do korelowania interwałów czasu, w których coś interesującego mogło się zdarzyć w klastrze. ArcK8SControlPlane
cloud-controller-manager Dzienniki ze składnika cloud-node-manager menedżera kontrolera chmury Kubernetes. ArcK8SControlPlane
strażnik Zarządzane inspekcje identyfikatora Entra firmy Microsoft i kontroli dostępu opartej na rolach platformy Azure. W przypadku zarządzanego identyfikatora entra firmy Microsoft ta kategoria zawiera token w celach i informacje o użytkowniku. W przypadku kontroli dostępu opartej na rolach platformy Azure obejmuje przeglądy dostępu w systemie i na wyjęcie. ArcK8SControlPlane
csi-aksarcdisk-controller Dzienniki ze sterownika magazynu usługi AKS Arc CSI. ArcK8SControlPlane.
csi-aksarcsmb-controller Dzienniki ze sterownika magazynu SMB CSI usługi AKS Arc. ArcK8SControlPlane.
csi-aksarcnfs-controller Dzienniki ze sterownika magazynu AKS Arc NFS CSI. ArcK8SControlPlane.

Usuwanie i wyłączanie ustawienia diagnostyki

Ustawienie diagnostyki można usunąć przy użyciu witryny Azure Portal, programu PowerShell lub interfejsu wiersza polecenia platformy Azure:

az monitor diagnostic-settings delete –name <diagnostics-setting-name> --resource <resource-name> -g <resource-group-name>

Po pomyślnym usunięciu ustawienia możesz usunąć rozszerzenie przy użyciu interfejsu wiersza polecenia platformy Azure:

az k8s-extension delete -g <resouerce-group-name> -c <cluster-name> --cluster-type connectedClusters --name "hybridaks-observability"

Następne kroki

Monitorowanie zdarzeń obiektu Kubernetes