Visa loggar och mått med Kibana och Grafana

Kibana- och Grafana-webbinstrumentpaneler tillhandahålls för att ge insikter och klarhet till De Kubernetes-namnområden som används av Azure Arc-aktiverade datatjänster. Om du vill komma åt Kibana- och Grafana-webbinstrumentpaneler kan du visa tjänstslutpunkter i dokumentationen för Azure Data Studio-instrumentpaneler .

Förutsättningar

Övervaka hanterade Azure SQL-instanser i Azure Arc

Kör följande azdata CLI-kommando för att komma åt loggarna och övervakningsinstrumentpanelerna för SQL Managed Instance som aktiveras av Azure Arc

az sql mi-arc endpoint list -n <name of SQL instance> --use-k8s

Relevanta Grafana-instrumentpaneler är:

  • "Azure SQL Managed Instance Metrics"
  • "Mått för värdnoder"
  • "Mått för värdpoddar"

Kommentar

När du uppmanas att ange ett användarnamn och lösenord anger du det användarnamn och lösenord som du angav när du skapade Azure Arc-datakontrollanten.

Kommentar

Du uppmanas med en certifikatvarning eftersom certifikaten är självsignerade certifikat.

Övervaka Azure Arc-aktiverad PostgreSQL-server

Kör följande azdata CLI-kommando för att komma åt loggarna och övervakningsinstrumentpanelerna för en Azure Arc-aktiverad PostgreSQL-server

az postgres server-arc endpoint list -n <name of postgreSQL instance> --k8s-namespace <namespace> --use-k8s

Relevanta postgreSQL-instrumentpaneler är:

  • "Postgres Metrics"
  • "Postgres Table Metrics"
  • "Mått för värdnoder"
  • "Mått för värdpoddar"

Ytterligare brandväggskonfiguration

Beroende på var datastyrenheten distribueras kan du behöva öppna portar i brandväggen för att få åtkomst till Kibana- och Grafana-slutpunkterna.

Nedan visas ett exempel på hur du gör detta för en virtuell Azure-dator. Du måste göra detta om du har distribuerat Kubernetes med hjälp av skriptet.

Stegen nedan belyser hur du skapar en NSG-regel för Kibana- och Grafana-slutpunkterna:

Hitta NSG-namnet

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

Lägg till NSG-regeln

När du har namnet på NSG:n kan du lägga till en regel med hjälp av följande kommando:

az network nsg rule create -n ports_30777 --nsg-name azurearcvmNSG --priority 600 -g azurearcvm-rg --access Allow --description 'Allow Kibana and Grafana ports' --destination-address-prefixes '*' --destination-port-ranges 30777 --direction Inbound --protocol Tcp --source-address-prefixes '*' --source-port-ranges '*'