Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Conforme descrito no monitoramento do Kubernetes no Azure Monitor, vários recursos do Azure Monitor funcionam juntos para fornecer monitoramento completo dos clusters do AKS (Serviço de Kubernetes do Azure). Este artigo descreve como habilitar os seguintes recursos para clusters do AKS:
- Métricas do Prometheus
- Grafana Gerenciado
- Registro de logs de contêiner
- Logs do painel de controle
Pré-requisitos
- Para integração,é necessário ter pelo menos acesso de Colaborador ao cluster.
- Para visualizar os dados após o monitoramento ser habilitado, é necessário ter a função de Leitor de Monitoramento ou Colaborador de Monitoramento.
Criar workspaces
A tabela a seguir descreve os workspaces necessários para dar suporte aos recursos do Azure Monitor habilitados neste artigo. Se você ainda não tiver um espaço de trabalho existente de cada tipo, poderá criá-los como parte do processo de configuração. Confira Criar uma arquitetura de workspace do Log Analytics para obter diretrizes sobre quantos workspaces criar e onde posicioná-los.
| Recurso | Espaço de trabalho | Observações |
|---|---|---|
| Prometheus Gerenciado | Workspace do Azure Monitor | Se você não especificar um workspace existente do Azure Monitor durante a integração, o workspace padrão do grupo de recursos será utilizado. Se ainda não houver um workspace padrão na região do seu cluster, um novo será criado com um nome seguindo o formato DefaultAzureMonitorWorkspace-<mapped_region> dentro de um grupo de recursos chamado DefaultRG-<cluster_region>.A permissão Contributor é suficiente para habilitar o complemento para enviar dados para o workspace do Azure Monitor. Você precisará de permissão no nível de Owner para vincular seu Workspace do Azure Monitor para exibir métricas no Espaço Gerenciado do Azure para Grafana. Isso é necessário porque o usuário que executa a etapa de integração precisa ser capaz de fornecer a função Monitoring Reader à Identidade do Sistema de Espaço Gerenciado do Azure para Grafana no Workspace do Azure Monitor para consultar as métricas. |
| Registro de logs de contêiner Logs do painel de controle |
Espaço de Trabalho do Log Analytics | Você pode anexar um cluster a um espaço de trabalho do Log Analytics em uma assinatura diferente do Azure no mesmo locatário do Microsoft Entra, mas deve usar a CLI do Azure ou um modelo do Azure Resource Manager. No momento, não é possível executar essa configuração com o portal do Azure. Se você estiver conectando um cluster existente a um workspace do Log Analytics em outra assinatura, o provedor de recursos Microsoft.ContainerService deverá ser registrado na assinatura com o workspace do Log Analytics. Para saber mais, confira Registrar provedores de recursos. Se você não especificar um workspace do Log Analytics já existente nos comandos a seguir, será usado o workspace padrão para o grupo de recursos. Se um workspace padrão ainda não existir na região do cluster, um será criado com um nome no formato DefaultWorkspace-<GUID>-<Region>.Para obter uma lista dos pares de mapeamento com suporte a serem usados para o workspace padrão, consulte Mapeamento de regiões para insights de contêiner. Consulte Configurar o Azure Monitor com o Perímetro de Segurança de Rede para obter diretrizes sobre como configurar o workspace com o perímetro de segurança de rede. |
| Grafana Gerenciado | Workspace do Espaço Gerenciado do Azure para Grafana | Vincule seu workspace do Grafana ao seu workspace do Azure Monitor para disponibilizar as métricas do Prometheus coletadas do seu cluster nos painéis do Grafana. |
Habilitar métricas do Prometheus e log de contêiner
Quando você habilita o Prometheus e o registro de logs do contêiner em um cluster, uma versão em contêiner do agente do Azure Monitor é instalada no cluster. Você pode configurar esses recursos ao mesmo tempo em um cluster novo ou existente ou habilitar cada recurso separadamente.
Habilite o Espaço Gerenciado para Grafana para o cluster ao mesmo tempo que habilita a coleta de métricas do Prometheus. Confira Vincular um workspace do Grafana para opções de conectar seu workspace do Azure Monitor e o workspace do Espaço Gerenciado do Azure para Grafana.
Pré-requisitos
- O cluster deve usar a autenticação de identidade gerenciada.
- Os seguintes provedores de recursos devem ser registrados na assinatura do cluster e no workspace do Azure Monitor:
- Microsoft.ContainerService (Serviço de Contêineres)
- Microsoft.insights
- Microsoft.GerenciamentoDeAlertas
- Microsoft.Monitor
- Os seguintes provedores de recursos devem ser registrados na assinatura da assinatura do workspace do Grafana:
- Microsoft.Dashboard
Pré-requisitos
- A autenticação de identidade gerenciada será padrão na versão 2.49.0 ou superior da CLI.
- É necessário desinstalar a extensão aks-preview dos clusters do AKS usando o comando
az extension remove --name aks-preview.
Métricas do Prometheus
Use a opção -enable-azure-monitor-metrics com az aks create ou az aks update dependendo se você estiver criando um novo cluster ou atualizando um cluster existente para instalar o complemento de métricas que extrai as métricas do Prometheus. Isso usará a configuração descrita na configuração de métricas padrão do Prometheus no Azure Monitor. Para modificar essa configuração, confira Personalizar a extração de métricas do Prometheus no serviço gerenciado para Prometheus do Azure Monitor.
Veja os exemplos a seguir.
### Use default Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group>
### Use existing Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <workspace-name-resource-id>
### Use an existing Azure Monitor workspace and link with an existing Grafana workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <azure-monitor-workspace-name-resource-id> --grafana-resource-id <grafana-workspace-name-resource-id>
### Use optional parameters
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --ksm-metric-labels-allow-list "namespaces=[k8s-label-1,k8s-label-n]" --ksm-metric-annotations-allow-list "pods=[k8s-annotation-1,k8s-annotation-n]"
Exemplo
az aks create/update --enable-azure-monitor-metrics --name "my-cluster" --resource-group "my-resource-group" --azure-monitor-workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/microsoft.monitor/accounts/my-workspace"
Parâmetros opcionais
Cada um dos comandos acima permite os seguintes parâmetros opcionais. O nome do parâmetro é diferente para cada um, mas seu uso é o mesmo.
| Parâmetro | Nome e descrição |
|---|---|
| Chaves de anotação | --ksm-metric-annotations-allow-listLista de chaves de anotações do Kubernetes separadas por vírgulas usadas na métrica do recurso kube_resource_annotations. Por exemplo, kube_pod_annotations é a métrica de anotações do recurso de pods. Por padrão, essa métrica contém apenas rótulos de nome e namespace. Para incluir mais anotações, forneça uma lista de nomes de recursos no plural e chaves de anotação do Kubernetes que você deseja permitir para elas. Um único * pode ser fornecido para cada recurso para permitir anotações, mas isso tem sérias implicações de desempenho. Por exemplo, pods=[kubernetes.io/team,...],namespaces=[kubernetes.io/team],.... |
| Chaves de rótulo | --ksm-metric-labels-allow-listLista separada por vírgulas de mais chaves de rótulo do Kubernetes usadas na métrica kube_resource_labels da métrica do recurso kube_resource_labels. Por exemplo, kube_pod_labels é a métrica de rótulos do recurso de pods. Por padrão, essa métrica contém apenas rótulos de nome e namespace. Para incluir mais rótulos, forneça uma lista dos nomes de recursos no seu formato plural e chaves de rótulo do Kubernetes que você quer permitir para eles. Um único * pode ser fornecido para cada recurso para permitir rótulos, mas isso tem severas implicações de desempenho. Por exemplo, pods=[app],namespaces=[k8s-label-1,k8s-label-n,...],.... |
| Regras de gravação | --enable-windows-recording-rulesPermite habilitar os grupos de regras de gravação necessários para o funcionamento adequado dos painéis do Windows. |
Observação
Observe que os parâmetros definidos usando - ksm-metric-annotations-allow-list e ksm-metric-labels-allow-list podem ser substituídos ou, como alternativa, definidos usando o ama-metrics-settings-configmap
Logs de contêiner
Use a opção --addon monitoring com az aks create para um novo cluster ou az aks enable-addon para atualizar um cluster existente e habilitar a coleta de logs de contêiner. Veja abaixo para modificar as configurações de coleção de logs.
Veja os exemplos a seguir.
### Use default Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name>
### Use existing Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id>
### Use custom log configuration file
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --data-collection-settings dataCollectionSettings.json
### Use legacy authentication
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --enable-msi-auth-for-monitoring false
Exemplo
az aks enable-addons --addon monitoring --name "my-cluster" --resource-group "my-resource-group" --workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace"
Arquivo de configuração de log
Para personalizar as configurações de coleção de logs para o cluster, você pode fornecer a configuração como um arquivo JSON usando o seguinte formato. Se você não fornecer um arquivo de configuração, as configurações padrão identificadas na tabela abaixo serão usadas.
{
"interval": "1m",
"namespaceFilteringMode": "Include",
"namespaces": ["kube-system"],
"enableContainerLogV2": true,
"streams": ["Microsoft-Perf", "Microsoft-ContainerLogV2"]
}
Cada uma das configurações na configuração é descrita na tabela a seguir.
| Nome | Descrição |
|---|---|
interval |
Determina com que frequência o agente coleta dados. Os valores válidos são de 1m a 30m em intervalos de 1m se o valor estiver fora do intervalo permitido, o padrão será 1 m. Padrão: 1m. |
namespaceFilteringMode |
Inclua: coleta apenas dados dos valores no campo namespaces. Excluir: coleta dados de todos os namespaces, exceto os valores no campo namespaces. Desativado: ignora as seleções de namespace e coleta dados em todos os namespaces. Padrão: Desativado |
namespaces |
Matriz de namespaces do Kubernetes separados por vírgulas para coletar dados de inventário e perf com base no namespaceFilteringMode. Por exemplo, namespaces = ["kube-system", "default"] com a configuração Incluir coleta apenas esses dois namespaces. Com a configuração Excluir, o agente coleta dados de todos os outros namespaces, exceto kube-system e default. Com a configuração Desativar, o agente coleta dados de todos os namespaces, incluindo kube-system e default. Namespaces inválidos e não reconhecidos são ignorados. Nenhum. |
enableContainerLogV2 |
Sinalizador booliano para habilitar o esquema ContainerLogV2. Se definido como true, os logs stdout/stderr serão ingeridos na tabela ContainerLogV2. Caso contrário, os logs de contêiner serão ingeridos na tabela ContainerLog, a menos que seja especificado de outra forma no ConfigMap. Ao especificar os fluxos individuais, você deve incluir a tabela correspondente para ContainerLog ou ContainerLogV2. Padrão: True |
streams |
Uma matriz de fluxos de tabela. Consulte os valores do Stream para obter uma lista dos fluxos válidos e suas tabelas correspondentes. Padrão: ContainerLogV2, KubeEvents, KubePodInventory |
Valores de fluxo
Ao especificar as tabelas a serem coletadas usando a CLI ou o ARM, especifique um nome de fluxo que corresponda a uma tabela específica no workspace do Log Analytics. A tabela a seguir lista o nome do fluxo para cada tabela.
Observação
Se você estiver familiarizado com a estrutura de uma regra de coleta de dados, os nomes de fluxo nesta tabela serão especificados na seção Fluxos de dados do DCR.
| Stream | Tabela de insights do contêiner |
|---|---|
| Microsoft-ContainerInventory | ContainerInventory |
| Microsoft-ContainerLog | ContainerLog |
| Microsoft-ContainerLogV2 | ContainerLogV2 |
| Microsoft-ContainerLogV2-HighScale | ContainerLogV2 (Modo de ajuste de escala alta)1 |
| Microsoft-ContainerNodeInventory | ContainerNodeInventory |
| Microsoft-InsightsMetrics | InsightsMetrics |
| Microsoft-KubeEvents | KubeEvents |
| Microsoft-KubeMonAgentEvents | KubeMonAgentEvents |
| Microsoft-KubeNodeInventory | KubeNodeInventory |
| Microsoft-KubePodInventory | KubePodInventory |
| Microsoft-KubePVInventory | KubePVInventory |
| Microsoft-KubeServices | KubeServices |
| Microsoft-Perf | Perf |
| Microsoft-RetinaNetworkFlowLogs | RetinaNetworkFlowLogs |
1 Não use Microsoft-ContainerLogV2 e Microsoft-ContainerLogV2-HighScale juntos. Isso resultará em dados duplicados.
Tabelas e métricas aplicáveis
As configurações de frequência de coleta e filtragem de namespace não se aplicam a todos os dados de log. As tabelas a seguir listam as tabelas no workspace do Log Analytics, juntamente com as configurações que se aplicam a cada uma delas.
| Nome da tabela | Intervalo? | Namespaces? | Observações |
|---|---|---|---|
| ContainerInventory | Yes | Yes | |
| ContainerNodeInventory | Yes | Não | A configuração de coleta de dados para namespaces não é aplicável, pois o Nó do Kubernetes não é um recurso com escopo de namespace |
| KubeNodeInventory | Yes | Não | A configuração de coleta de dados para namespaces não é aplicável. O Nó do Kubernetes não é um recurso com escopo de namespace |
| KubePodInventory | Yes | Yes | |
| KubePVInventory | Yes | Yes | |
| KubeServices | Yes | Yes | |
| KubeEvents | Não | Yes | A configuração de coleta de dados para intervalo não é aplicável aos eventos do Kubernetes |
| Perf | Yes | Yes | A configuração de coleta de dados para namespaces não é aplicável às métricas relacionadas ao Nó do Kubernetes, pois o Nó do Kubernetes não é um objeto com escopo de namespace. |
| InsightsMetrics | Yes | Yes | As configurações de coleta de dados só são aplicáveis para as métricas que coletam os seguintes namespaces: container.azm.ms/kubestate, container.azm.ms/pv e container.azm.ms/gpu |
Observação
A filtragem do namespace não se aplica aos registros do agente de ama-logs. Como resultado, mesmo que o namespace do sistema Kube esteja listado entre os namespaces excluídos, os registros associados ao contêiner do agente ama-logs ainda serão ingeridos.
| Namespace da métrica | Intervalo? | Namespaces? | Observações |
|---|---|---|---|
| Insights.container/nodes | Yes | Não | O nó não é um recurso com escopo de namespace |
| Insights.container/pods | Yes | Yes | |
| Insights.container/containers | Yes | Yes | |
| Insights.container/persistentvolumes | Yes | Yes |
Cenários especiais
Verifique as referências abaixo para obter requisitos de configuração para cenários específicos.
- Se você estiver usando o link privado, consulte Habilitar link privado para monitoramento do Kubernetes no Azure Monitor.
- Para habilitar o registro de logs de contêiner com o perímetro de segurança de rede, consulte Configurar o Azure Monitor com o Perímetro de Segurança de Rede para configurar seu espaço de trabalho do Log Analytics.
- Para habilitar o modo de alta escala, siga o processo de habilitação em Habilitar modo de alta escala para o complemento de monitoramento. Você também deve configurar o ConfigMap conforme descrito em Update ConfigMap, e o fluxo DCR precisa ser alterado de
Microsoft-ContainerLogV2paraMicrosoft-ContainerLogV2-HighScale.
Habilitar registros do plano de controle
Os logs do plano de controle são implementados como logs de recursos no Azure Monitor. Para coletar esses logs, crie uma configuração de diagnóstico para o cluster. Envie-os para o mesmo workspace do Log Analytics que os logs de contêiner.
Use o comando az monitor diagnostic-settings create para criar uma configuração de diagnóstico com a CLI do Azure. Consulte a documentação deste comando para obter descrições de seus parâmetros.
O exemplo a seguir cria uma configuração de diagnóstico que envia todas as categorias do Kubernetes para um workspace do Log Analytics. Isso inclui o modo específico do recurso para enviar os logs para tabelas específicas listadas em Logs de recursos com suporte para Microsoft.ContainerService/fleets.
az monitor diagnostic-settings create \
--name 'Collect control plane logs' \
--resource /subscriptions/<subscription ID>/resourceGroups/<resource group name>/providers/Microsoft.ContainerService/managedClusters/<cluster-name> \
--workspace /subscriptions/<subscription ID>/resourcegroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<log analytics workspace name> \
--logs '[{"category": "karpenter-events","enabled": true},{"category": "kube-audit","enabled": true},
{"category": "kube-apiserver","enabled": true},{"category": "kube-audit-admin","enabled": true},{"category": "kube-controller-manager","enabled": true},{"category": "kube-scheduler","enabled": true},{"category": "cluster-autoscaler","enabled": true},{"category": "cloud-controller-manager","enabled": true},{"category": "guard","enabled": true},{"category": "csi-azuredisk-controller","enabled": true},{"category": "csi-azurefile-controller","enabled": true},{"category": "csi-snapshot-controller","enabled": true},{"category": "fleet-member-agent","enabled": true},{"category": "fleet-member-net-controller-manager","enabled": true},{"category": "fleet-mcs-controller-manager","enabled": true}]'
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--export-to-resource-specific true
Habilitar métricas do Windows (versão prévia)
A coleção de métricas do Windows está habilitada para clusters do AKS a partir da versão 6.4.0-main-02-22-2023-3ee44b9e do contêiner de complemento do Prometheus Gerenciado. A integração para o complemento de Métricas do Azure Monitor permite que os pods do Windows DaemonSet comecem a serem executados em seus pools de nós. Tanto o Windows Server 2019 quanto o Windows Server 2022 são suportados. Siga estas etapas para permitir que os pods coletem métricas de seus pools de nós do Windows.
Observação
Não há limite de CPU/Memória em windows-exporter-daemonset.yaml, por isso pode haver sobreprovisionamento dos nós do Windows. Para obter detalhes , consulte Reserva de recursos
Ao implantar cargas de trabalho, defina limites de recursos de memória e CPU nos contêineres. Isso também subtrai do NodeAllocatable e ajuda o agendador de todo o cluster a determinar quais pods colocar em quais nós. O agendamento de pods sem limites pode provisionar excessivamente os nós do Windows e, em casos extremos, pode fazer com que os nós se tornem não íntegros.
Instalar o exportador do Windows
Instale manualmente o exportador de janelas em nós do AKS para acessar as métricas do Windows implantando o arquivo YAML windows-exporter-daemonset. Habilite os coletores a seguir. Para obter mais coletores, confira Exportador do Prometheus para métricas do Windows.
[defaults]containermemoryprocesscpu_info
Implante o arquivo YAML windows-exporter-daemonset. Se houver algum taint aplicado ao nó, você precisará aplicar as tolerâncias apropriadas.
kubectl apply -f windows-exporter-daemonset.yaml
Habilitar métricas do Windows
Defina os booleanos windowsexporter e windowskubeproxy como true nas suas configurações de métricas no ConfigMap e aplique-o ao cluster. Confira Personalizar a coleta de métricas do Prometheus a partir do cluster do Kubernetes usando ConfigMap.
Habilitar regras de gravação
Habilite as regras de gravação necessárias para os painéis prontos para uso:
- Se estiver realizando a integração usando a CLI, inclua a opção
--enable-windows-recording-rules. - Se estiver integrando usando um modelo do ARM, Bicep ou Azure Policy, defina
enableWindowsRecordingRulescomotrueno arquivo de parâmetros. - Se o cluster já estiver integrado, use este modelo do ARM e este arquivo de parâmetro para criar os grupos de regras. Este recurso adiciona as regras de gravação necessárias e não é uma operação ARM no cluster, e não afeta o estado de monitoramento atual do cluster.
Verificar implantação
Utilize a ferramenta de linha de comando kubectl para verificar se o agente foi implantado corretamente.
Prometheus Gerenciado
Verifique se o DaemonSet foi implantado corretamente nos pools de nós do Linux
kubectl get ds ama-metrics-node --namespace=kube-system
O número de pods deve ser igual ao número de nós do Linux no cluster. A saída deve ser assemelhar ao exemplo a seguir:
User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-metrics-node 1 1 1 1 1 <none> 10h
Verifique se os nós do Windows foram implantados corretamente
kubectl get ds ama-metrics-win-node --namespace=kube-system
O número de pods deve ser igual ao número de nós do Windows no cluster. A saída deve ser assemelhar ao exemplo a seguir:
User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-metrics-win-node 3 3 3 3 3 <none> 10h
Verifique se os dois ReplicaSets foram implantados no Prometheus
kubectl get rs --namespace=kube-system
A saída deve ser assemelhar ao exemplo a seguir:
User@aksuser:~$kubectl get rs --namespace=kube-system
NAME DESIRED CURRENT READY AGE
ama-metrics-5c974985b8 1 1 1 11h
ama-metrics-ksm-5fcf8dffcd 1 1 1 11h
Registro de logs de contêiner
Verifique se os DaemonSets foram implantados corretamente nos pools de nós do Linux
kubectl get ds ama-logs --namespace=kube-system
O número de pods deve ser igual ao número de nós do Linux no cluster. A saída deve ser assemelhar ao exemplo a seguir:
User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-logs 2 2 2 2 2 <none> 1d
Verifique se os nós do Windows foram implantados corretamente
kubectl get ds ama-logs-windows --namespace=kube-system
O número de pods deve ser igual ao número de nós do Windows no cluster. A saída deve ser assemelhar ao exemplo a seguir:
User@aksuser:~$ kubectl get ds ama-logs-windows --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-logs-windows 2 2 2 2 2 <none> 1d
Verificar a implantação da solução de log de contêiner
kubectl get deployment ama-logs-rs --namespace=kube-system
A saída deve ser assemelhar ao exemplo a seguir:
User@aksuser:~$ kubectl get deployment ama-logs-rs --namespace=kube-system
NAME READY UP-TO-DATE AVAILABLE AGE
ama-logs-rs 1/1 1 1 24d
Exibir configuração com a CLI
Use o comando aks show para descobrir se a solução está habilitada, a ID do recurso do workspace do Log Analytics e informações resumidas sobre o cluster.
az aks show --resource-group <resourceGroupofAKSCluster> --name <nameofAksCluster>
O comando retornará informações referentes à solução formatadas em JSON. A seção addonProfiles deve incluir informações sobre o omsagent, como no exemplo a seguir:
"addonProfiles": {
"omsagent": {
"config": {
"logAnalyticsWorkspaceResourceID": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/my-resource-group/providers/microsoft.operationalinsights/workspaces/my-workspace",
"useAADAuth": "true"
},
"enabled": true,
"identity": null
},
}
Próximas etapas
- Se você tiver problemas ao tentar executar a integração, consulte o Guia de solução de problemas.
- Saiba como analisar dados de monitoramento do Kubernetes nos insights de contêiner do portal do Azure.