Aracılığıyla paylaş


AKS kümeleri için izlemeyi etkinleştirme

Azure İzleyici'deki Kubernetes izleme bölümünde açıklandığı gibi, Azure İzleyici'nin birden çok özelliği birlikte çalışarak Azure Kubernetes Service (AKS) kümelerinizin tam olarak izlenmesini sağlar. Bu makalede AKS kümeleri için aşağıdaki özelliklerin nasıl etkinleştirileceği açıklanır:

  • Prometheus ölçümleri
  • Yönetilen Grafana
  • Container kayıtları
  • Kontrol düzlemi günlükleri

Önkoşullar

Çalışma alanları oluşturma

Aşağıdaki tabloda, bu makalede etkinleştirilen Azure İzleyici özelliklerini desteklemek için gereken çalışma alanları açıklanmaktadır. Zaten her türden bir çalışma alanınız yoksa, bunları ekleme işleminin bir parçası olarak oluşturabilirsiniz. Log Analytics çalışma alanı mimarisi tasarlama konusundaki yönergeler için, kaç tane çalışma alanı oluşturmanız gerektiği ve bunların nereye yerleştirilmesi gerektiği hakkında bilgi edinin.

Özellik Çalışma alanı Notlar
Yönetilen Prometheus Azure İzleyici çalışma alanı Ekleme sırasında mevcut bir Azure İzleyici çalışma alanını belirtmezseniz, kaynak grubu için varsayılan çalışma alanı kullanılır. Kümenin bölgesinde varsayılan bir çalışma alanı henüz mevcut değilse, format olarak DefaultAzureMonitorWorkspace-<mapped_region> adıyla, DefaultRG-<cluster_region> adlı bir kaynak grubunda oluşturulacaktır.

Contributor izni, eklentinin Azure İzleyici çalışma alanına veri göndermesini sağlamak için yeterlidir. Azure Managed Grafana'da ölçümleri görüntülemek için Azure Monitor Çalışma Alanınızı bağlamak için Owner düzeyinde izin gerekir. Ekleme adımını yürüten kullanıcının ölçümleri sorgulamak için Azure İzleyici Çalışma Alanı'nda Azure Yönetilen Grafana Sistem Kimliği Monitoring Reader rolü verebilmesi gerektiğinden bu gereklidir.
Container kayıtları
Kontrol düzlemi günlükleri
Log Analytics çalışma alanı Aynı Microsoft Entra kiracısında farklı bir Azure aboneliğindeki Log Analytics çalışma alanına küme ekleyebilirsiniz, ancak Azure CLI veya Azure Resource Manager şablonunu kullanmanız gerekir. Bu yapılandırmayı şu anda Azure portalıyla gerçekleştiremezsiniz.

Mevcut bir kümeyi başka bir abonelikteki Log Analytics çalışma alanına bağlıyorsanız , Microsoft.ContainerService kaynak sağlayıcısının Log Analytics çalışma alanına aboneliğe kayıtlı olması gerekir. Daha fazla bilgi için Kaynak sağlayıcısı kaydetme konusuna bakın.

Mevcut bir Log Analytics çalışma alanını belirtmezseniz, kaynak grubu için varsayılan çalışma alanı kullanılır. Eğer kümenin bölgesinde varsayılan bir çalışma alanı zaten mevcut değilse, DefaultWorkspace-<GUID>-<Region> formatında bir adla yeni bir çalışma alanı oluşturulacaktır.

Varsayılan çalışma alanı için kullanılacak desteklenen eşleme çiftlerinin listesi için bkz Container Insights tarafından desteklenen bölge eşlemeleri. Çalışma alanını ağ güvenlik çevresi ile yapılandırma yönergeleri için bkz. Ağ Güvenlik Çevresi ile Azure İzleyici'yi yapılandırma.
Yönetilen Grafana Azure Yönetimli Grafana çalışma alanı Kümenizden toplanan Prometheus ölçümlerini Grafana panolarında kullanılabilir hale getirmek için Grafana çalışma alanınızı Azure İzleyici çalışma alanınıza bağlayın.

Prometheus ölçümlerini ve kapsayıcı günlüğünü etkinleştirme

Bir kümede Prometheus ve kapsayıcı günlüğünü etkinleştirdiğinizde, kümeye Azure İzleyici aracısının kapsayıcılı bir sürümü yüklenir. Bu özellikleri yeni veya mevcut bir kümede aynı anda yapılandırabilir veya her özelliği ayrı ayrı etkinleştirebilirsiniz.

Kümeniz için Yönetilen Grafana'yı etkinleştirirken aynı zamanda Prometheus ölçümlerinin toplanmasını etkinleştirin. Bir Grafana çalışma alanını bağlayın için Azure İzleyici çalışma alanınızı ve Azure Yönetilen Grafana çalışma alanınızı bağlama seçeneklerine bakın.

Önkoşullar

  • Kümenin yönetilen kimlik doğrulaması kullanması gerekir.
  • Aşağıdaki kaynak sağlayıcılarının küme aboneliğine ve Azure İzleyici çalışma alanına kaydedilmesi gerekir:
    • Microsoft.KonteynerServisi
    • Microsoft.Analizler
    • Microsoft.AlertsManagement
    • Microsoft.Monitor (İngilizce)
  • Aşağıdaki kaynak sağlayıcılarının Grafana çalışma alanı aboneliği aboneliğine kayıtlı olması gerekir:
    • Microsoft Kontrol Paneli

Önkoşullar

  • Yönetilen kimlik doğrulaması, varsayılan olarak CLI sürümü 2.49.0 veya üzeri için geçerlidir.
  • aks-preview uzantısı, komutu kullanılarak AKS kümelerindenaz extension remove --name aks-preview.

Prometheus ölçümleri

Prometheus ölçümlerini -enable-azure-monitor-metrics kazıyan ölçüm eklentisini yüklemek için yeni bir küme oluşturmanıza veya mevcut bir kümeyi güncelleştirmenize bağlı olarak az aks create veya az aks update seçeneğini kullanın. Bu, Azure İzleyici'de Varsayılan Prometheus ölçümleri yapılandırması bölümünde açıklanan yapılandırmayı kullanır. Bu yapılandırmayı değiştirmek için, Azure İzleyici üzerinde Prometheus ölçümlerinin toplanmasını özelleştirme belgesine bakın.

Aşağıdaki örneklere bakın.

### Use default Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group>

### Use existing Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <workspace-name-resource-id>

### Use an existing Azure Monitor workspace and link with an existing Grafana workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <azure-monitor-workspace-name-resource-id> --grafana-resource-id  <grafana-workspace-name-resource-id>

### Use optional parameters
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --ksm-metric-labels-allow-list "namespaces=[k8s-label-1,k8s-label-n]" --ksm-metric-annotations-allow-list "pods=[k8s-annotation-1,k8s-annotation-n]"

Örnek

az aks create/update --enable-azure-monitor-metrics --name "my-cluster" --resource-group "my-resource-group" --azure-monitor-workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/microsoft.monitor/accounts/my-workspace"

İsteğe bağlı parametreler

Yukarıdaki komutların her biri aşağıdaki isteğe bağlı parametrelere izin verir. Parametre adı her biri için farklıdır, ancak bunların kullanımı aynıdır.

Parametre Ad ve Açıklama
Açıklama anahtarları --ksm-metric-annotations-allow-list

Kaynağın kube_resource_annotations ölçümünde kullanılan Kubernetes ek açıklama anahtarlarının virgülle ayrılmış listesi. Örneğin, kube_pod_annotations, pod kaynağı için ek açıklamalar metriğidir. Varsayılan olarak, bu ölçüm yalnızca ad ve ad alanı etiketlerini içerir. Daha fazla ek açıklama eklemek için çoğul biçimindeki kaynak adlarının listesini ve bunlara izin vermek istediğiniz Kubernetes ek açıklama anahtarlarını sağlayın. Ek açıklamalara izin vermek için her kaynak için tek bir * kaynak sağlanabilir, ancak bunun performans açısından ciddi etkileri vardır. Örneğin, pods=[kubernetes.io/team,...],namespaces=[kubernetes.io/team],....
Etiket anahtarları --ksm-metric-labels-allow-list

Kaynağın kube_resource_labels ölçümünde kullanılan daha fazla Kubernetes etiket anahtarını virgülle ayırarak listeleyin. Örneğin, kube_pod_labels, pod kaynağının etiket metriğidir. Varsayılan olarak bu ölçüm yalnızca ad ve ad alanı etiketlerini içerir. Daha fazla etiket eklemek için, çoğul biçimlerinde kaynak adlarının listesini ve bunlara izin vermek istediğiniz Kubernetes etiket anahtarlarını sağlayın Her kaynak için herhangi bir etikete izin vermek için tek bir * tane sağlanabilir, ancak bunun performans açısından ciddi etkileri vardır. Örneğin, pods=[app],namespaces=[k8s-label-1,k8s-label-n,...],....
Kayıt kuralları --enable-windows-recording-rules

Windows panolarının düzgün çalışması için gereken kayıt kuralı gruplarını etkinleştirmenize olanak tanır.

Not

- ksm-metric-annotations-allow-list ve ksm-metric-labels-allow-list kullanılarak ayarlanan parametrelerin geçersiz kılınabileceğini veya alternatif olarak ama-metrics-settings-configmap kullanılarak ayarlanabileceğini unutmayın

Kapsayıcı günlükleri

--addon monitoring Yeni bir küme için az aks create veya kapsayıcı günlüklerinin toplanmasını etkinleştirmek üzere mevcut bir kümeyi güncelleştirmek için az aks enable-addon seçeneğini kullanın. Günlük toplama ayarlarını değiştirmek için aşağıya bakın.

Aşağıdaki örneklere bakın.

### Use default Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name>

### Use existing Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id>

### Use custom log configuration file
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --data-collection-settings dataCollectionSettings.json

### Use legacy authentication
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --enable-msi-auth-for-monitoring false

Örnek

az aks enable-addons --addon monitoring --name "my-cluster" --resource-group "my-resource-group" --workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace"

Log yapılandırma dosyası

Kümenin günlük toplama ayarlarını özelleştirmek için aşağıdaki biçimi kullanarak yapılandırmayı JSON dosyası olarak sağlayabilirsiniz. Yapılandırma dosyası sağlamazsanız, aşağıdaki tabloda tanımlanan varsayılan ayarlar kullanılır.

{
  "interval": "1m",
  "namespaceFilteringMode": "Include",
  "namespaces": ["kube-system"],
  "enableContainerLogV2": true, 
  "streams": ["Microsoft-Perf", "Microsoft-ContainerLogV2"]
}

Yapılandırmadaki ayarların her biri aşağıdaki tabloda açıklanmıştır.

İsim Açıklama
interval Ajanın veri toplama sıklığını belirler. Geçerli değerler 1m - 1m aralıklarla 30m'dir Değer izin verilen aralığın dışındaysa, varsayılan olarak 1 m'dir.

Varsayılan: 1m.
namespaceFilteringMode Include: Yalnızca ad alanları alanındaki değerlerden veri toplar.
Dışla: Ad alanları alanındaki değerler hariç tüm ad alanlarından veri toplar.
Kapalı: Herhangi bir ad alanı seçimini yoksayar ve tüm ad alanları üzerinde veri toplar.

Varsayılan: Kapalı
namespaces Kubernetes ad alanlarının virgülle ayrılmış dizisi, namespaceFilteringMode temelinde envanter ve performans verilerini toplamak için kullanılır.
Örneğin, dahil et ayarına sahip ad alanları = ["kube-system", "default"] yalnızca bu iki ad alanını toplar. Dışla ayarıyla aracı, kube-system ve varsayılan dışında diğer tüm ad alanlarının verilerini toplar. Kapalı ayarıyla aracı, kube-system ve default dahil olmak üzere tüm ad alanından veri toplar. Geçersiz ve tanınmayan ad alanları görmezden gelinir.

Yok.
enableContainerLogV2 ContainerLogV2 şemasını etkinleştirmek için Boole bayrağı. true olarak ayarlanırsa, stdout/stderr Günlükleri ContainerLogV2 tablosuna alınır. Aksi takdirde kapsayıcı günlükleri, ConfigMap'te aksi belirtilmedikçe ContainerLog tablosuna alınıyor. Tek tek akışları belirtirken, ContainerLog veya ContainerLogV2 için karşılık gelen tabloyu eklemeniz gerekir.

Varsayılan: True
streams Tablo veri akışları dizisi. Geçerli akışların ve buna karşılık gelen tabloların listesi için bkz. Akış değerleri .

Varsayılan: ContainerLogV2, KubeEvents, KubePodInventory

Akış değerleri

CLI veya ARM kullanarak toplayacak tabloları belirttiğinizde, Log Analytics çalışma alanında belirli bir tabloya karşılık gelen bir akış adı belirtirsiniz. Aşağıdaki tabloda, her tablonun akış adı listelenir.

Not

Veri toplama kuralının yapısı hakkında bilgi sahibiyseniz, bu tablodaki akış adları DCR'nin Veri akışları bölümünde belirtilir.

Yayın Kapsayıcı içgörüler tablosu
Microsoft-ContainerInventory ContainerInventory
Microsoft-ContainerLog ContainerLog
Microsoft-ContainerLogV2 ContainerLogV2
Microsoft-ContainerLogV2-HighScale ContainerLogV2 (Yüksek ölçek modu)1
Microsoft-ContainerNodeInventory Konteyner Düğümü Envanteri
Microsoft-InsightsMetrics InsightsMetrics
Microsoft-KubeEvents KubeEvents
Microsoft-KubeMonAgentEvents KubeMonAgentEvents
Microsoft-KubeNodeInventory KubeNodeInventory
Microsoft-KubePodInventory KubePodInventory
Microsoft-KubePVInventory KubePVInventory
Microsoft-KubeServices KubeServices
Microsoft-Perf Perf
Microsoft-RetinaNetworkFlowLogs RetinaNetworkFlowLogs

1 Hem Microsoft-ContainerLogV2 hem de Microsoft-ContainerLogV2-HighScale birlikte kullanmayın. Bu, yinelenen verilere neden olur.

Geçerli tablolar ve ölçümler

Koleksiyon sıklığı ve ad alanı filtreleme ayarları tüm günlük verilerine uygulanmaz. Aşağıdaki tablolarda Log Analytics çalışma alanında yer alan tabloların yanı sıra her birine uygulanan ayarlar listelemektedir.

Tablo adı Ara? Ad alanları mı? Açıklamalar
ContainerInventory Yes Yes
Konteyner Düğümü Envanteri Yes Hayı Kubernetes Node ad alanı kapsamlı bir kaynak olmadığından ad alanları için veri toplama ayarı geçerli değildir
KubeNodeInventory Yes Hayı Ad alanları için veri toplama ayarı geçerli değil Kubernetes Node, ad alanı kapsamlı bir kaynak değil
KubePodInventory Yes Yes
KubePVInventory Yes Yes
KubeServices Yes Yes
KubeEvents Hayı Yes Kubernetes Olayları için aralık için veri toplama ayarı geçerli değildir
Perf Yes Yes Kubernetes Düğümü ad alanı kapsamında olmayan bir nesne olduğundan, ad alanları için yapılan veri toplama ayarı Kubernetes Node ile ilgili ölçümler için geçerli değildir.
InsightsMetrics Yes Yes Veri toplama ayarları yalnızca şu ad alanlarını toplayan ölçümler için geçerlidir: container.azm.ms/kubestate, container.azm.ms/pv ve container.azm.ms/gpu

Not

Ad alanı filtrelemesi ama-logs aracı kayıtları için geçerli değildir. Sonuç olarak, kube-system ad alanı dışlanan ad alanları arasında listelenmiş olsa bile, ama-logs agent konteyneri ile ilişkili kayıtlar halen alınır.

Ölçüm ad alanı Ara? Ad alanları mı? Açıklamalar
Insights.container/düğümler Yes Hayı Düğüm, ad alanı tarafından kapsamlanan bir kaynak değildir
Insights.konteyner/podlar Yes Yes
Insights.kapsayıcı/kapsayıcılar Yes Yes
Insights.kapsayıcı/sürekli hacimler Yes Yes

Özel senaryolar

Belirli senaryoların yapılandırma gereksinimleri için aşağıdaki başvurulara bakın.

Denetim düzlemi günlüklerini etkinleştir

Denetim düzlemi günlükleri Azure İzleyici'de kaynak günlükleri olarak uygulanır. Bu günlükleri toplamak için küme için bir tanılama ayarı oluşturun. Bunları kapsayıcı günlüklerinizle aynı Log Analytics çalışma alanına gönderin.

Azure CLI ile bir tanılama ayarı oluşturmak için az monitor diagnostic-settings create komutunu kullanın. Parametrelerinin açıklamaları için bu komutun belgelerine bakın.

Aşağıdaki örnek, tüm Kubernetes kategorilerini Log Analytics çalışma alanına gönderen bir tanılama ayarı oluşturur. Bu, günlükleri Microsoft.ContainerService/fleets için desteklenen kaynak günlükleri bölümünde listelenen belirli tablolara göndermek için kaynağa özgü modu içerir.

az monitor diagnostic-settings create \
--name 'Collect control plane logs' \
--resource  /subscriptions/<subscription ID>/resourceGroups/<resource group name>/providers/Microsoft.ContainerService/managedClusters/<cluster-name> \
--workspace /subscriptions/<subscription ID>/resourcegroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<log analytics workspace name> \
--logs '[{"category": "karpenter-events","enabled": true},{"category": "kube-audit","enabled": true},
{"category": "kube-apiserver","enabled": true},{"category": "kube-audit-admin","enabled": true},{"category": "kube-controller-manager","enabled": true},{"category": "kube-scheduler","enabled": true},{"category": "cluster-autoscaler","enabled": true},{"category": "cloud-controller-manager","enabled": true},{"category": "guard","enabled": true},{"category": "csi-azuredisk-controller","enabled": true},{"category": "csi-azurefile-controller","enabled": true},{"category": "csi-snapshot-controller","enabled": true},{"category": "fleet-member-agent","enabled": true},{"category": "fleet-member-net-controller-manager","enabled": true},{"category": "fleet-mcs-controller-manager","enabled": true}]'
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--export-to-resource-specific true

Windows ölçümlerini etkinleştirme (Önizleme)

Windows ölçüm koleksiyonu, Yönetilen Prometheus eklenti kapsayıcısının 6.4.0-main-02-22-2023-3ee44b9e sürümü itibarıyla AKS kümeleri için etkinleştirildi. Azure İzleyici Ölçümleri eklentisine ekleme, Windows DaemonSet podlarının düğüm havuzlarınızda çalışmaya başlamasını sağlar. Hem Windows Server 2019 hem de Windows Server 2022 desteklenir. Podların Windows düğüm havuzlarınızdan ölçüm toplamasını sağlamak için bu adımları izleyin.

Not

windows-exporter-daemonset.yaml içinde CPU/Bellek sınırı olmadığından, Windows düğümlerine aşırı tahsis yapabilir. Ayrıntılar için bkz . Kaynak rezervasyonu

İş yüklerini dağıtırken kapsayıcılarda kaynak belleği ve CPU sınırları ayarlayın. Bu, NodeAllocatable'dan da çıkarılır ve küme genelinde zamanlayıcının hangi düğümlere hangi podları yerleştireceklerini belirlemesine yardımcı olur. Sınırsız pod zamanlama, Windows düğümlerini aşırı yükleyebilir ve aşırı durumlarda düğümlerin sağlıksız hale gelmesine neden olabilir.

Windows aktarıcıyı yükleme

AKS düğümlerine Windows ölçümlerine erişmek için windows-exporter uygulamasını el ile yükleyin ve windows-exporter-daemonset YAML dosyasını dağıtın. Aşağıdaki toplayıcıları etkinleştirin. Daha fazla toplayıcı için bkz. Windows ölçümleri için Prometheus exporter.

  • [defaults]
    • container
    • memory
    • process
    • cpu_info

windows-exporter-daemonset YAML dosyasını dağıtın. Düğümde uygulanan herhangi bir leke varsa, uygun toleransları uygulamanız gerekir.

kubectl apply -f windows-exporter-daemonset.yaml

Windows ölçümlerini etkinleştirme

windowsexporter ve windowskubeproxy Boole değerlerini, ölçüm ayarlarınızın ConfigMap'indeki true olarak ayarlayın ve ardından kümeye uygulayın. Bkz. ConfigMap kullanarak Kubernetes kümenizden Prometheus ölçümleri koleksiyonunu özelleştirme.

Kayıt kurallarını etkinleştirme

Kutudan çıkan panolar için gereken kayıt kurallarını etkinleştirin.

  • CLI kullanarak devreye alıyorsanız, seçeneği --enable-windows-recording-rules ekleyin.
  • ARM şablonu, Bicep veya Azure İlkesi kullanarak ekleniyorsanız, parametre dosyasında enableWindowsRecordingRules değerini true olarak ayarlayın.
  • Küme zaten eklendiyse, kural gruplarını oluşturmak için bu ARM şablonunu ve bu parametre dosyasını kullanın. Bu, gerekli kayıt kurallarını ekler ve küme üzerinde bir ARM işlemi değildir ve kümenin geçerli izleme durumunu etkilemez.

Dağıtımı doğrulayın

Aracının düzgün dağıtıldığını doğrulamak için kubectl komut satırı aracını kullanın.

Yönetilen Prometheus

DaemonSet'in Linux düğüm havuzlarına düzgün dağıtıldığını doğrulayın

kubectl get ds ama-metrics-node --namespace=kube-system

Pod sayısı, kümedeki Linux düğümlerinin sayısına eşit olmalıdır. Çıktı aşağıdaki örneğe benzemelidir:

User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME               DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-metrics-node   1         1         1       1            1           <none>          10h

Windows düğümlerinin düzgün dağıtıldığını doğrulayın

kubectl get ds ama-metrics-win-node --namespace=kube-system

Pod sayısı, kümedeki Windows düğümlerinin sayısına eşit olmalıdır. Çıktı aşağıdaki örneğe benzemelidir:

User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME                   DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-metrics-win-node   3         3         3       3            3           <none>          10h

Prometheus için iki ReplicaSet'in dağıtıldığını doğrulayın

kubectl get rs --namespace=kube-system

Çıktı aşağıdaki örneğe benzemelidir:

User@aksuser:~$kubectl get rs --namespace=kube-system
NAME                            DESIRED   CURRENT   READY   AGE
ama-metrics-5c974985b8          1         1         1       11h
ama-metrics-ksm-5fcf8dffcd      1         1         1       11h

Container kayıtları

DaemonSets'in Linux düğüm havuzlarına düzgün dağıtıldığını doğrulayın

kubectl get ds ama-logs --namespace=kube-system

Pod sayısı, kümedeki Linux düğümlerinin sayısına eşit olmalıdır. Çıktı aşağıdaki örneğe benzemelidir:

User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME       DESIRED   CURRENT   READY     UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-logs   2         2         2         2            2           <none>          1d

Windows düğümlerinin düzgün dağıtıldığını doğrulayın

kubectl get ds ama-logs-windows --namespace=kube-system

Pod sayısı, kümedeki Windows düğümlerinin sayısına eşit olmalıdır. Çıktı aşağıdaki örneğe benzemelidir:

User@aksuser:~$ kubectl get ds ama-logs-windows --namespace=kube-system
NAME                   DESIRED   CURRENT   READY     UP-TO-DATE   AVAILABLE   NODE SELECTOR     AGE
ama-logs-windows           2         2         2         2            2       <none>            1d

Kapsayıcı günlüğü çözümünün dağıtımını doğrulama

kubectl get deployment ama-logs-rs --namespace=kube-system

Çıktı aşağıdaki örneğe benzemelidir:

User@aksuser:~$ kubectl get deployment ama-logs-rs --namespace=kube-system
NAME          READY   UP-TO-DATE   AVAILABLE   AGE
ama-logs-rs   1/1     1            1           24d

CLI ile yapılandırmayı görüntüleme

Çözümün aks show etkinleştirilip etkinleştirilmediğini, Log Analytics çalışma alanı kaynak kimliğini ve küme hakkındaki özet bilgileri öğrenmek için komutunu kullanın.

az aks show --resource-group <resourceGroupofAKSCluster> --name <nameofAksCluster>

Komut, çözümle ilgili JSON biçimli bilgileri döndürür. Kısım addonProfiles, aşağıdaki örnekte olduğu gibi omsagent ile ilgili bilgileri içermelidir:

"addonProfiles": {
    "omsagent": {
        "config": {
            "logAnalyticsWorkspaceResourceID": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/my-resource-group/providers/microsoft.operationalinsights/workspaces/my-workspace",
            "useAADAuth": "true"
        },
        "enabled": true,
        "identity": null
    },
}

Sonraki adımlar