Udostępnij za pośrednictwem


Wyświetlanie dzienników i metryk przy użyciu narzędzi Kibana i Grafana

Dostępne są pulpity nawigacyjne internetowe kibana i Grafana, które zapewniają wgląd w szczegółowe informacje i przejrzystość przestrzeni nazw platformy Kubernetes używanych przez usługi danych z obsługą usługi Azure Arc. Aby uzyskać dostęp do pulpitów nawigacyjnych kibana i pulpitów nawigacyjnych sieci Web Grafana, zobacz dokumentację pulpitów nawigacyjnych usługi Azure Data Studio.

Wymagania wstępne

Monitorowanie wystąpień zarządzanych usługi Azure SQL w usłudze Azure Arc

Aby uzyskać dostęp do dzienników i monitorowania pulpitów nawigacyjnych dla usługi SQL Managed Instance włączonej przez usługę Azure Arc, uruchom następujące azdata polecenie interfejsu wiersza polecenia

az sql mi-arc endpoint list -n <name of SQL instance> --use-k8s

Odpowiednie pulpity nawigacyjne narzędzia Grafana to:

  • "Metryki wystąpienia zarządzanego usługi Azure SQL"
  • "Metryki węzła hosta"
  • "Metryki zasobników hosta"

Uwaga

Po wyświetleniu monitu o wprowadzenie nazwy użytkownika i hasła wprowadź nazwę użytkownika i hasło podane w momencie utworzenia kontrolera danych usługi Azure Arc.

Uwaga

Zostanie wyświetlony monit z ostrzeżeniem o certyfikacie, ponieważ certyfikaty są certyfikatami z podpisem własnym.

Monitorowanie serwera PostgreSQL z obsługą usługi Azure Arc

Aby uzyskać dostęp do dzienników i pulpitów nawigacyjnych monitorowania dla serwera PostgreSQL z obsługą usługi Azure Arc, uruchom następujące azdata polecenie interfejsu wiersza polecenia

az postgres server-arc endpoint list -n <name of postgreSQL instance> --k8s-namespace <namespace> --use-k8s

Odpowiednie pulpity nawigacyjne postgreSQL to:

  • "Metryki postgresu"
  • "Metryki tabeli Postgres"
  • "Metryki węzła hosta"
  • "Metryki zasobników hosta"

Dodatkowa konfiguracja zapory

W zależności od miejsca wdrożenia kontrolera danych może być konieczne otwarcie portów w zaporze w celu uzyskania dostępu do punktów końcowych Kibana i Grafana.

Poniżej przedstawiono przykład tego, jak to zrobić dla maszyny wirtualnej platformy Azure. Należy to zrobić, jeśli wdrożono platformę Kubernetes przy użyciu skryptu.

W poniższych krokach pokazano, jak utworzyć regułę sieciowej grupy zabezpieczeń dla punktów końcowych Kibana i Grafana:

Znajdowanie nazwy sieciowej grupy zabezpieczeń

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

Dodawanie reguły sieciowej grupy zabezpieczeń

Po utworzeniu nazwy sieciowej grupy zabezpieczeń możesz dodać regułę przy użyciu następującego polecenia:

az network nsg rule create -n ports_30777 --nsg-name azurearcvmNSG --priority 600 -g azurearcvm-rg --access Allow --description 'Allow Kibana and Grafana ports' --destination-address-prefixes '*' --destination-port-ranges 30777 --direction Inbound --protocol Tcp --source-address-prefixes '*' --source-port-ranges '*'