Monitorowanie zdarzeń inspekcji platformy Kubernetes
> Dotyczy: Azure Local, wersja 23H2, usługa AKS włączona przez usługę Azure Arc w programie VMware (wersja zapoznawcza)
Dostęp do dzienników inspekcji platformy Kubernetes można uzyskać w dziennikach płaszczyzny sterowania platformy Kubernetes. Dzienniki płaszczyzny sterowania dla klastrów usługi AKS są implementowane jako dzienniki zasobów w usłudze Azure Monitor. Dzienniki zasobów nie są zbierane i przechowywane do momentu utworzenia ustawienia diagnostycznego w celu kierowania ich do co najmniej jednej lokalizacji. Zazwyczaj są one wysyłane do obszaru roboczego usługi Log Analytics, w którym większość danych usługi Container Insights jest przechowywana.
Tworzenie ustawienia diagnostycznego
Przed utworzeniem ustawienia diagnostycznego zainstaluj rozszerzenie Arc K8S , które umożliwia zbieranie dzienników z klastra usługi AKS.
Zainstaluj rozszerzenie Arc K8S, uruchamiając następujące polecenie:
az k8s-extension create -g <resouerce-group-name> -c <cluster-name> --cluster-type connectedClusters --extension-type Microsoft.AKSArc.AzureMonitor --name "aksarc-azuremonitor" --auto-upgrade true
Po pomyślnym zainstalowaniu rozszerzenia postępuj zgodnie z instrukcjami w temacie Ustawienia diagnostyczne w usłudze Azure Monitor , aby utworzyć ustawienie diagnostyczne przy użyciu witryny Azure Portal, interfejsu wiersza polecenia platformy Azure lub programu PowerShell. Podczas tego procesu można określić kategorie dzienników do zebrania. Kategorie usługi AKS Arc są wymienione w dokumentacji usługi Azure Monitor.
Przykładowe polecenie jest następujące:
az monitor diagnostic-settings create –name <Diagnostics_Setting_Name> --resource <Cluster_Resource_ID> --logs "[{category:kube-audit,enabled:true},{category:kube-audit-admin,enabled:true},{category:kube-apiserver,enabled:true},{category:kube-controller-manager,enabled:true},{category:kube-scheduler,enabled:true},{category:cluster-autoscaler,enabled:true},{category:cloud-controller-manager,enabled:true},{category:guard,enabled:true},{category:csi-aksarcdisk-controller,enabled:true},{category:csi-aksarcsmb-controller,enabled:true},{category:csi-aksarcnfs-controller,enabled:true}]" --workspace <LA_Workspace_ID>
Usługa AKS obsługuje tryb diagnostyki platformy Azure lub tryb specyficzny dla zasobów dla dzienników zasobów. Tryb określa tabele w obszarze roboczym usługi Log Analytics, do którego są wysyłane dane. Tryb diagnostyki platformy Azure wysyła wszystkie dane do tabeli AzureDiagnostics, a tryb specyficzny dla zasobu wysyła dane do tabeli ArcK8SAudit, ArcK8SAuditAdmin i ArcK8SControlPlane, jak pokazano w tabeli kategorii dzienników w następnej sekcji.
Po zapisaniu ustawienia może upłynąć godzinę, aby zobaczyć zdarzenia w obszarze roboczym usługi Log Analytics lub w innym obsługiwanym miejscu docelowym. Możesz napisać zapytanie KQL w celu wyodrębnienia szczegółowych informacji na podstawie włączonej kategorii dziennika.
Kategoria dziennika
Kategoria | opis | Tabela (tryb specyficzny dla zasobu) |
---|---|---|
kube-apiserver | Dzienniki z serwera interfejsu API. | ArcK8SControlPlane. |
kube-audit | Dane dziennika inspekcji dla każdego zdarzenia inspekcji, w tym pobieranie, wyświetlanie, tworzenie, aktualizowanie, usuwanie, stosowanie poprawek i publikowanie. | ArcK8SAudit |
kube-audit-admin | Podzestaw kategorii dziennika inspekcji kube-audit. Znacznie zmniejsza liczbę dzienników, wykluczając zdarzenia pobierania i wyświetlania listy z dziennika inspekcji. | ArcK8SAuditAdmin |
kube-controller-manager | Uzyskaj lepszy wgląd w problemy, które mogą wystąpić między platformą Kubernetes i płaszczyzną sterowania platformy Azure. Typowym przykładem jest to, że klaster usługi AKS ma brak uprawnień do interakcji z platformą Azure. | ArcK8SControlPlane |
kube-scheduler | Dzienniki z harmonogramu. | ArcK8SControlPlane. |
cluster-autoscaler | Dowiedz się, dlaczego klaster usługi AKS skaluje się w górę lub w dół, co może nie być oczekiwane. Te informacje są również przydatne do korelowania interwałów czasu, w których coś interesującego mogło się zdarzyć w klastrze. | ArcK8SControlPlane |
cloud-controller-manager | Dzienniki ze składnika cloud-node-manager menedżera kontrolera chmury Kubernetes. | ArcK8SControlPlane |
strażnik | Zarządzane inspekcje identyfikatora Entra firmy Microsoft i kontroli dostępu opartej na rolach platformy Azure. W przypadku zarządzanego identyfikatora entra firmy Microsoft ta kategoria zawiera token w celach i informacje o użytkowniku. W przypadku kontroli dostępu opartej na rolach platformy Azure obejmuje przeglądy dostępu w systemie i na wyjęcie. | ArcK8SControlPlane |
csi-aksarcdisk-controller | Dzienniki ze sterownika magazynu usługi AKS Arc CSI. | ArcK8SControlPlane. |
csi-aksarcsmb-controller | Dzienniki ze sterownika magazynu SMB CSI usługi AKS Arc. | ArcK8SControlPlane. |
csi-aksarcnfs-controller | Dzienniki ze sterownika magazynu AKS Arc NFS CSI. | ArcK8SControlPlane. |
Usuwanie i wyłączanie ustawienia diagnostyki
Ustawienie diagnostyki można usunąć przy użyciu witryny Azure Portal, programu PowerShell lub interfejsu wiersza polecenia platformy Azure:
az monitor diagnostic-settings delete –name <diagnostics-setting-name> --resource <resource-name> -g <resource-group-name>
Po pomyślnym usunięciu ustawienia możesz usunąć rozszerzenie przy użyciu interfejsu wiersza polecenia platformy Azure:
az k8s-extension delete -g <resouerce-group-name> -c <cluster-name> --cluster-type connectedClusters --name "hybridaks-observability"