Compartilhar via


Exibir logs e métricas usando Kibana e Grafana

Os painéis da Web Kibana e Grafana são fornecidos para trazer insight e clareza para os namespaces do Kubernetes que estão sendo usados pelos serviços de dados habilitados para o Azure Arc. Para acessar os pontos de extremidade de serviço de exibição dos painéis da Web do Kibana e do Grafana, confira a documentação Painéis do Azure Data Studio.

Pré-requisitos

Monitorar instâncias gerenciadas do SQL do Azure no Azure Arc

Para acessar os logs e os painéis de monitoramento da Instância Gerenciada de SQL habilitada pelo Azure Arc, execute o seguinte comando azdata de CLI

az sql mi-arc endpoint list -n <name of SQL instance> --use-k8s

Os painéis Grafana relevantes são:

  • "Métricas de Instância Gerenciada de SQL do Azure"
  • "Hospedar Métricas do Nó"
  • "Hospedar Métricas de Pods"

Observação

Quando solicitado a digitar um nome de usuário e senha, insira o nome de usuário e a senha que você forneceu no momento em que criou o controlador de dados do Azure Arc.

Observação

Você receberá um aviso de certificado porque os certificados são autoassinados.

Monitorar o servidor PostgreSQL habilitado para Azure Arc

Para acessar os painéis de logs e de monitoramento de um servidor PostgreSQL habilitado para Azure Arc, execute o seguinte comando da CLI azdata

az postgres server-arc endpoint list -n <name of postgreSQL instance> --k8s-namespace <namespace> --use-k8s

Os painéis postgreSQL relevantes são:

  • "Métricas de Postgres"
  • "Métricas da Tabela de Postgres"
  • "Hospedar Métricas do Nó"
  • "Hospedar Métricas de Pods"

Configuração adicional de firewall

Dependendo de onde o controlador de dados é implantado, talvez seja preciso abrir portas no firewall para acessar os pontos de extremidade do Kibana e do Grafana.

Veja abaixo um exemplo de como fazer isso para uma VM do Azure. Você precisará fazer isso se tiver implantado Kubernetes usando o script.

As etapas abaixo destacam como criar uma regra de NSG para os pontos de extremidade do Kibana e do Grafana:

Localize o nome do NSG

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

Adicionar a regra de NSG

Quando tiver o nome do NSG, você poderá adicionar uma regra usando o seguinte comando:

az network nsg rule create -n ports_30777 --nsg-name azurearcvmNSG --priority 600 -g azurearcvm-rg --access Allow --description 'Allow Kibana and Grafana ports' --destination-address-prefixes '*' --destination-port-ranges 30777 --direction Inbound --protocol Tcp --source-address-prefixes '*' --source-port-ranges '*'