Поделиться через


Просмотр журналов и метрик с помощью Kibana и Grafana

Веб-панели мониторинга Kibana и Grafana обеспечивают аналитическую информацию и визуальную четкость в пространствах имен Kubernetes, используемых службами данных с поддержкой Azure Arc. Чтобы получить доступ к веб-панелям Kibana и Grafana и просматривать конечные точки служб, обратитесь к документации по панелям мониторинга Azure Data Studio.

Предварительные условия

Мониторинг управляемых экземпляров Azure SQL в Azure Arc

Чтобы получить доступ к журналам и панелям мониторинга для управляемого экземпляра SQL, включенного Azure Arc, выполните следующую azdata команду CLI.

az sql mi-arc endpoint list -n <name of SQL instance> --use-k8s

Соответствующие панели мониторинга Grafana:

  • Метрики управляемой SQL-инстанции Azure
  • "Метрики главного узла"
  • "Метрики главных объектов Pod"

Примечание.

При появлении запроса на ввод имени пользователя и пароля введите имя пользователя и пароль, указанные во время создания контроллера данных Azure Arc.

Примечание.

Появится сообщение с предупреждением о сертификате, поскольку сертификаты являются самозаверяющими сертификатами.

Мониторинг сервера PostgreSQL с поддержкой Azure Arc

Чтобы получить доступ к журналам и панелям мониторинга для сервера PostgreSQL с поддержкой Azure Arc, выполните следующую azdata команду CLI.

az postgres server-arc endpoint list -n <name of postgreSQL instance> --k8s-namespace <namespace> --use-k8s

Соответствующие панели мониторинга PostgreSQL:

  • "Метрики Postgres"
  • "Метрики таблиц Postgres"
  • "Метрики главного узла"
  • "Метрики главных объектов Pod"

Дополнительная настройка брандмауэра

В зависимости от того, где развернут контроллер данных, может оказаться, что для доступа к конечным точкам Kibana и Grafana необходимо открыть порты в брандмауэре.

Ниже приведен пример того, как это сделать для виртуальной машины Azure. Это нужно сделать, если вы развернули Kubernetes с помощью скрипта.

Ниже приведены шаги по созданию правила NSG для конечных точек Kibana и Grafana:

Найдите имя NSG.

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

Добавьте правило NSG

После получения имени NSG можно добавить правило, используя следующую команду:

az network nsg rule create -n ports_30777 --nsg-name azurearcvmNSG --priority 600 -g azurearcvm-rg --access Allow --description 'Allow Kibana and Grafana ports' --destination-address-prefixes '*' --destination-port-ranges 30777 --direction Inbound --protocol Tcp --source-address-prefixes '*' --source-port-ranges '*'