Использование управляемой службы Azure Monitor для Prometheus в качестве источника данных для Grafana с помощью управляемого системного удостоверения
Управляемая служба Azure Monitor для Prometheus позволяет собирать и анализировать метрики в масштабе с помощью решения мониторинга, совместимого с Prometheus. Наиболее распространенным способом анализа и представления данных Prometheus является панель мониторинга Grafana. В этой статье объясняется, как настроить Prometheus в качестве источника данных для управляемого Grafana Azure и локальной Grafana, работающей на виртуальной машине Azure с помощью проверки подлинности управляемого удостоверения системы.
Сведения об использовании Grafana с Active Directory см. в статье "Настройка самоуправляемой Grafana" для использования управляемого Prometheus Azure Monitor с идентификатором Microsoft Entra.
Управление Azure для Grafana
В следующих разделах описывается настройка управляемой службы Azure Monitor для Prometheus в качестве источника данных для Управляемой Grafana Azure.
Внимание
В этом разделе описывается ручной процесс добавления управляемой службы Azure Monitor для источника данных Prometheus в Управляемый Grafana Azure. Вы можете достичь такой же функциональности, связав рабочую область Azure Monitor и рабочую область Grafana, как описано в разделе "Связывание рабочей области Grafana".
Настройка системного удостоверения
Для рабочей области Grafana требуются следующие параметры:
- Включено управляемое удостоверение системы
- Роль средства чтения данных мониторинга для рабочей области Azure Monitor
Оба этих параметра настраиваются по умолчанию при создании рабочей области Grafana и связывании их с рабочей областью Azure Monitor. Проверьте эти параметры на странице удостоверений рабочей области Grafana.
Настройка из рабочей области Grafana
Чтобы разрешить доступ ко всем рабочим областям Azure Monitor в группе ресурсов или подписке, выполните следующие действия.
Откройте страницу удостоверений для рабочей области Grafana в портал Azure.
Если состояние равно "Нет", измените его на "Да".
Выберите назначения ролей Azure, чтобы просмотреть существующий доступ в подписке.
Если средство чтения данных мониторинга не указано для подписки или группы ресурсов:
Выберите + Добавить назначение ролей.
Для области выберите подписку или группу ресурсов.
Для роли выберите средство чтения данных мониторинга.
Выберите Сохранить.
Настройка из рабочей области Azure Monitor
Чтобы разрешить доступ только к определенной рабочей области Azure Monitor, выполните следующие действия.
Откройте страницу контроль доступа (IAM) для рабочей области Azure Monitor в портал Azure.
Выберите Добавить назначение ролей.
Нажмите кнопку "Мониторинг чтения данных" и нажмите кнопку "Далее".
Чтобы назначить доступ, выберите управляемое удостоверение.
Выберите + Выбрать участников.
Для управляемого удостоверения выберите Azure Managed Grafana.
Выберите рабочую область Grafana и нажмите кнопку "Выбрать".
Нажмите кнопку "Проверить и назначить" , чтобы сохранить конфигурацию.
Создание источника данных Prometheus
Управляемый Grafana Azure поддерживает проверку подлинности Azure по умолчанию.
Откройте страницу обзора рабочей области Azure Monitor в портал Azure.
Скопируйте конечную точку запроса, необходимую на шаге ниже.
Откройте рабочую область Azure Managed Grafana в портал Azure.
Выберите конечную точку, чтобы просмотреть рабочую область Grafana.
Выберите "Конфигурация" и " Источник данных".
Выберите " Добавить источник данных", а затем " Prometheus".
Для URL-адреса вставьте конечную точку запроса для рабочей области Azure Monitor.
Выберите проверку подлинности Azure, чтобы включить ее.
Для проверки подлинности в разделе "Проверка подлинности Azure" выберите управляемое удостоверение.
Прокрутите страницу до нижней части страницы и нажмите кнопку "Сохранить и проверить".
Самоуправляемая Grafana
В следующих разделах описывается настройка управляемой службы Azure Monitor для Prometheus в качестве источника данных для самоуправляемой Grafana на виртуальной машине Azure.
Настройка системного удостоверения
Виртуальные машины Azure поддерживают как назначенное системой, так и назначаемое пользователем удостоверение. Следующие действия по настройке назначенного системой удостоверения.
Настройка из виртуальной машины Azure
Чтобы разрешить доступ ко всем рабочим областям Azure Monitor в группе ресурсов или подписке, выполните следующие действия.
Откройте страницу удостоверений виртуальной машины в портал Azure.
Если состояние равно "Нет", измените его на "Да".
Выберите Сохранить.
Выберите назначения ролей Azure, чтобы просмотреть существующий доступ в подписке.
Если средство чтения данных мониторинга не указано для подписки или группы ресурсов:
Выберите + Добавить назначение ролей.
Для области выберите подписку или группу ресурсов.
Для роли выберите средство чтения данных мониторинга.
Выберите Сохранить.
Настройка из рабочей области Azure Monitor
Чтобы разрешить доступ только к определенной рабочей области Azure Monitor, выполните следующие действия.
Откройте страницу контроль доступа (IAM) для рабочей области Azure Monitor в портал Azure.
Выберите Добавить назначение ролей.
Нажмите кнопку "Мониторинг чтения данных" и нажмите кнопку "Далее".
Чтобы назначить доступ, выберите управляемое удостоверение.
Выберите + Выбрать участников.
Для управляемого удостоверения выберите виртуальную машину.
Выберите рабочую область Grafana и нажмите кнопку " Выбрать".
Нажмите кнопку "Проверить и назначить" , чтобы сохранить конфигурацию.
Создание источника данных Prometheus
Версии 9.x и больше grafana поддерживают проверку подлинности Azure, но она не включена по умолчанию. Чтобы включить эту функцию, необходимо обновить конфигурацию Grafana. Чтобы определить, где находится файл Grafana.ini и как изменить конфигурацию Grafana, ознакомьтесь с документом "Настройка Grafana " из Grafana Labs. После того как вы узнаете, где находится файл конфигурации на виртуальной машине, выполните следующее обновление:
Найдите и откройте файл Grafana.ini на виртуальной машине.
[auth]
В разделе файла конфигурации изменитеazure_auth_enabled
параметрtrue
на .[azure]
В разделе файла конфигурации измените параметр наmanaged_identity_enabled
true
Откройте страницу обзора рабочей области Azure Monitor в портал Azure.
Скопируйте конечную точку запроса, необходимую на шаге ниже.
Откройте рабочую область Azure Managed Grafana в портал Azure.
Щелкните конечную точку, чтобы просмотреть рабочую область Grafana.
Выберите "Конфигурация" и " Источник данных".
Нажмите кнопку "Добавить источник данных", а затем "Prometheus".
Для URL-адреса вставьте конечную точку запроса для рабочей области Azure Monitor.
Выберите проверку подлинности Azure, чтобы включить ее.
Для проверки подлинности в разделе "Проверка подлинности Azure" выберите управляемое удостоверение.
Прокрутите страницу до нижней части страницы и нажмите кнопку "Сохранить и проверить".
Часто задаваемые вопросы
В этом разделы приводятся ответы на часто задаваемые вопросы.
Я пропускаю все или некоторые из моих метрик. Как устранить проблему?
Здесь можно использовать руководство по устранению неполадок для приема метрик Prometheus из управляемого агента.
Почему отсутствуют метрики, имеющие две метки с одинаковым именем, но разные регистры?
Управляемый Prometheus Azure — это нечувствительная система регистра. Он обрабатывает строки, такие как имена метрик, имена меток или значения меток, так как те же временные ряды, если они отличаются от других временных рядов только в случае строки. Дополнительные сведения см. в обзоре метрик Prometheus.
Я вижу некоторые пробелы в данных метрик, почему это происходит?
Во время обновлений узлов может появиться 1-минутный разрыв в данных метрик для метрик, собранных из сборщиков уровня кластера. Этот разрыв возникает из-за того, что узел, на котором выполняются данные, обновляется в рамках обычного процесса обновления. Этот процесс обновления влияет на целевые объекты на уровне кластера, такие как метрики kube-state-metrics и пользовательские целевые объекты приложений, которые указаны. Это происходит при обновлении кластера вручную или с помощью автоматического обновления. Это поведение ожидается и происходит из-за того, что узел выполняется при обновлении. Это поведение не влияет ни на какие из рекомендуемых правил генерации оповещений.
Следующие шаги
- Настройте самоуправляемую Grafana, чтобы использовать Управляемый Azure Prometheus с идентификатором Microsoft Entra.
- Сбор метрик Prometheus для кластера AKS.
- Настройте группы правил оповещений и записей Prometheus.
- Настройка скребка метрик Prometheus.