Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Azure İzleyici'deki Kubernetes izleme bölümünde açıklandığı gibi, Azure İzleyici'nin birden çok özelliği birlikte çalışarak Azure Kubernetes Service (AKS) kümelerinizin tam olarak izlenmesini sağlar. Bu makalede AKS kümeleri için aşağıdaki özelliklerin nasıl etkinleştirileceği açıklanır:
- Prometheus ölçümleri
- Yönetilen Grafana
- Container kayıtları
- Kontrol düzlemi günlükleri
Önkoşullar
- Ekleme için kümeye en az Katkıda Bulunan erişimine ihtiyacınız vardır.
- İzleme etkinleştirildikten sonra verileri görüntülemek için İzleme Okuyucusu veya İzleme Katkıda Bulunanı gerekir.
Çalışma alanları oluşturma
Aşağıdaki tabloda, bu makalede etkinleştirilen Azure İzleyici özelliklerini desteklemek için gereken çalışma alanları açıklanmaktadır. Zaten her türden bir çalışma alanınız yoksa, bunları ekleme işleminin bir parçası olarak oluşturabilirsiniz. Log Analytics çalışma alanı mimarisi tasarlama konusundaki yönergeler için, kaç tane çalışma alanı oluşturmanız gerektiği ve bunların nereye yerleştirilmesi gerektiği hakkında bilgi edinin.
| Özellik | Çalışma alanı | Notlar |
|---|---|---|
| Yönetilen Prometheus | Azure İzleyici çalışma alanı | Ekleme sırasında mevcut bir Azure İzleyici çalışma alanını belirtmezseniz, kaynak grubu için varsayılan çalışma alanı kullanılır. Kümenin bölgesinde varsayılan bir çalışma alanı henüz mevcut değilse, format olarak DefaultAzureMonitorWorkspace-<mapped_region> adıyla, DefaultRG-<cluster_region> adlı bir kaynak grubunda oluşturulacaktır.Contributor izni, eklentinin Azure İzleyici çalışma alanına veri göndermesini sağlamak için yeterlidir. Azure Managed Grafana'da ölçümleri görüntülemek için Azure Monitor Çalışma Alanınızı bağlamak için Owner düzeyinde izin gerekir. Ekleme adımını yürüten kullanıcının ölçümleri sorgulamak için Azure İzleyici Çalışma Alanı'nda Azure Yönetilen Grafana Sistem Kimliği Monitoring Reader rolü verebilmesi gerektiğinden bu gereklidir. |
| Container kayıtları Kontrol düzlemi günlükleri |
Log Analytics çalışma alanı | Aynı Microsoft Entra kiracısında farklı bir Azure aboneliğindeki Log Analytics çalışma alanına küme ekleyebilirsiniz, ancak Azure CLI veya Azure Resource Manager şablonunu kullanmanız gerekir. Bu yapılandırmayı şu anda Azure portalıyla gerçekleştiremezsiniz. Mevcut bir kümeyi başka bir abonelikteki Log Analytics çalışma alanına bağlıyorsanız , Microsoft.ContainerService kaynak sağlayıcısının Log Analytics çalışma alanına aboneliğe kayıtlı olması gerekir. Daha fazla bilgi için Kaynak sağlayıcısı kaydetme konusuna bakın. Mevcut bir Log Analytics çalışma alanını belirtmezseniz, kaynak grubu için varsayılan çalışma alanı kullanılır. Eğer kümenin bölgesinde varsayılan bir çalışma alanı zaten mevcut değilse, DefaultWorkspace-<GUID>-<Region> formatında bir adla yeni bir çalışma alanı oluşturulacaktır.Varsayılan çalışma alanı için kullanılacak desteklenen eşleme çiftlerinin listesi için bkz Container Insights tarafından desteklenen bölge eşlemeleri. Çalışma alanını ağ güvenlik çevresi ile yapılandırma yönergeleri için bkz. Ağ Güvenlik Çevresi ile Azure İzleyici'yi yapılandırma. |
| Yönetilen Grafana | Azure Yönetimli Grafana çalışma alanı | Kümenizden toplanan Prometheus ölçümlerini Grafana panolarında kullanılabilir hale getirmek için Grafana çalışma alanınızı Azure İzleyici çalışma alanınıza bağlayın. |
Prometheus ölçümlerini ve kapsayıcı günlüğünü etkinleştirme
Bir kümede Prometheus ve kapsayıcı günlüğünü etkinleştirdiğinizde, kümeye Azure İzleyici aracısının kapsayıcılı bir sürümü yüklenir. Bu özellikleri yeni veya mevcut bir kümede aynı anda yapılandırabilir veya her özelliği ayrı ayrı etkinleştirebilirsiniz.
Kümeniz için Yönetilen Grafana'yı etkinleştirirken aynı zamanda Prometheus ölçümlerinin toplanmasını etkinleştirin. Bir Grafana çalışma alanını bağlayın için Azure İzleyici çalışma alanınızı ve Azure Yönetilen Grafana çalışma alanınızı bağlama seçeneklerine bakın.
Önkoşullar
- Kümenin yönetilen kimlik doğrulaması kullanması gerekir.
- Aşağıdaki kaynak sağlayıcılarının küme aboneliğine ve Azure İzleyici çalışma alanına kaydedilmesi gerekir:
- Microsoft.KonteynerServisi
- Microsoft.Analizler
- Microsoft.AlertsManagement
- Microsoft.Monitor (İngilizce)
- Aşağıdaki kaynak sağlayıcılarının Grafana çalışma alanı aboneliği aboneliğine kayıtlı olması gerekir:
- Microsoft Kontrol Paneli
Önkoşullar
- Yönetilen kimlik doğrulaması, varsayılan olarak CLI sürümü 2.49.0 veya üzeri için geçerlidir.
- aks-preview uzantısı, komutu kullanılarak AKS kümelerinden
az extension remove --name aks-preview.
Prometheus ölçümleri
Prometheus ölçümlerini -enable-azure-monitor-metrics kazıyan ölçüm eklentisini yüklemek için yeni bir küme oluşturmanıza veya mevcut bir kümeyi güncelleştirmenize bağlı olarak az aks create veya az aks update seçeneğini kullanın. Bu, Azure İzleyici'de Varsayılan Prometheus ölçümleri yapılandırması bölümünde açıklanan yapılandırmayı kullanır. Bu yapılandırmayı değiştirmek için, Azure İzleyici üzerinde Prometheus ölçümlerinin toplanmasını özelleştirme belgesine bakın.
Aşağıdaki örneklere bakın.
### Use default Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group>
### Use existing Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <workspace-name-resource-id>
### Use an existing Azure Monitor workspace and link with an existing Grafana workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <azure-monitor-workspace-name-resource-id> --grafana-resource-id <grafana-workspace-name-resource-id>
### Use optional parameters
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --ksm-metric-labels-allow-list "namespaces=[k8s-label-1,k8s-label-n]" --ksm-metric-annotations-allow-list "pods=[k8s-annotation-1,k8s-annotation-n]"
Örnek
az aks create/update --enable-azure-monitor-metrics --name "my-cluster" --resource-group "my-resource-group" --azure-monitor-workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/microsoft.monitor/accounts/my-workspace"
İsteğe bağlı parametreler
Yukarıdaki komutların her biri aşağıdaki isteğe bağlı parametrelere izin verir. Parametre adı her biri için farklıdır, ancak bunların kullanımı aynıdır.
| Parametre | Ad ve Açıklama |
|---|---|
| Açıklama anahtarları | --ksm-metric-annotations-allow-listKaynağın kube_resource_annotations ölçümünde kullanılan Kubernetes ek açıklama anahtarlarının virgülle ayrılmış listesi. Örneğin, kube_pod_annotations, pod kaynağı için ek açıklamalar metriğidir. Varsayılan olarak, bu ölçüm yalnızca ad ve ad alanı etiketlerini içerir. Daha fazla ek açıklama eklemek için çoğul biçimindeki kaynak adlarının listesini ve bunlara izin vermek istediğiniz Kubernetes ek açıklama anahtarlarını sağlayın. Ek açıklamalara izin vermek için her kaynak için tek bir * kaynak sağlanabilir, ancak bunun performans açısından ciddi etkileri vardır. Örneğin, pods=[kubernetes.io/team,...],namespaces=[kubernetes.io/team],.... |
| Etiket anahtarları | --ksm-metric-labels-allow-listKaynağın kube_resource_labels ölçümünde kullanılan daha fazla Kubernetes etiket anahtarını virgülle ayırarak listeleyin. Örneğin, kube_pod_labels, pod kaynağının etiket metriğidir. Varsayılan olarak bu ölçüm yalnızca ad ve ad alanı etiketlerini içerir. Daha fazla etiket eklemek için, çoğul biçimlerinde kaynak adlarının listesini ve bunlara izin vermek istediğiniz Kubernetes etiket anahtarlarını sağlayın Her kaynak için herhangi bir etikete izin vermek için tek bir * tane sağlanabilir, ancak bunun performans açısından ciddi etkileri vardır. Örneğin, pods=[app],namespaces=[k8s-label-1,k8s-label-n,...],.... |
| Kayıt kuralları | --enable-windows-recording-rulesWindows panolarının düzgün çalışması için gereken kayıt kuralı gruplarını etkinleştirmenize olanak tanır. |
Not
- ksm-metric-annotations-allow-list ve ksm-metric-labels-allow-list kullanılarak ayarlanan parametrelerin geçersiz kılınabileceğini veya alternatif olarak ama-metrics-settings-configmap kullanılarak ayarlanabileceğini unutmayın
Kapsayıcı günlükleri
--addon monitoring Yeni bir küme için az aks create veya kapsayıcı günlüklerinin toplanmasını etkinleştirmek üzere mevcut bir kümeyi güncelleştirmek için az aks enable-addon seçeneğini kullanın. Günlük toplama ayarlarını değiştirmek için aşağıya bakın.
Aşağıdaki örneklere bakın.
### Use default Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name>
### Use existing Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id>
### Use custom log configuration file
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --data-collection-settings dataCollectionSettings.json
### Use legacy authentication
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --enable-msi-auth-for-monitoring false
Örnek
az aks enable-addons --addon monitoring --name "my-cluster" --resource-group "my-resource-group" --workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace"
Log yapılandırma dosyası
Kümenin günlük toplama ayarlarını özelleştirmek için aşağıdaki biçimi kullanarak yapılandırmayı JSON dosyası olarak sağlayabilirsiniz. Yapılandırma dosyası sağlamazsanız, aşağıdaki tabloda tanımlanan varsayılan ayarlar kullanılır.
{
"interval": "1m",
"namespaceFilteringMode": "Include",
"namespaces": ["kube-system"],
"enableContainerLogV2": true,
"streams": ["Microsoft-Perf", "Microsoft-ContainerLogV2"]
}
Yapılandırmadaki ayarların her biri aşağıdaki tabloda açıklanmıştır.
| İsim | Açıklama |
|---|---|
interval |
Ajanın veri toplama sıklığını belirler. Geçerli değerler 1m - 1m aralıklarla 30m'dir Değer izin verilen aralığın dışındaysa, varsayılan olarak 1 m'dir. Varsayılan: 1m. |
namespaceFilteringMode |
Include: Yalnızca ad alanları alanındaki değerlerden veri toplar. Dışla: Ad alanları alanındaki değerler hariç tüm ad alanlarından veri toplar. Kapalı: Herhangi bir ad alanı seçimini yoksayar ve tüm ad alanları üzerinde veri toplar. Varsayılan: Kapalı |
namespaces |
Kubernetes ad alanlarının virgülle ayrılmış dizisi, namespaceFilteringMode temelinde envanter ve performans verilerini toplamak için kullanılır. Örneğin, dahil et ayarına sahip ad alanları = ["kube-system", "default"] yalnızca bu iki ad alanını toplar. Dışla ayarıyla aracı, kube-system ve varsayılan dışında diğer tüm ad alanlarının verilerini toplar. Kapalı ayarıyla aracı, kube-system ve default dahil olmak üzere tüm ad alanından veri toplar. Geçersiz ve tanınmayan ad alanları görmezden gelinir. Yok. |
enableContainerLogV2 |
ContainerLogV2 şemasını etkinleştirmek için Boole bayrağı. true olarak ayarlanırsa, stdout/stderr Günlükleri ContainerLogV2 tablosuna alınır. Aksi takdirde kapsayıcı günlükleri, ConfigMap'te aksi belirtilmedikçe ContainerLog tablosuna alınıyor. Tek tek akışları belirtirken, ContainerLog veya ContainerLogV2 için karşılık gelen tabloyu eklemeniz gerekir. Varsayılan: True |
streams |
Tablo veri akışları dizisi. Geçerli akışların ve buna karşılık gelen tabloların listesi için bkz. Akış değerleri . Varsayılan: ContainerLogV2, KubeEvents, KubePodInventory |
Akış değerleri
CLI veya ARM kullanarak toplayacak tabloları belirttiğinizde, Log Analytics çalışma alanında belirli bir tabloya karşılık gelen bir akış adı belirtirsiniz. Aşağıdaki tabloda, her tablonun akış adı listelenir.
Not
Veri toplama kuralının yapısı hakkında bilgi sahibiyseniz, bu tablodaki akış adları DCR'nin Veri akışları bölümünde belirtilir.
| Yayın | Kapsayıcı içgörüler tablosu |
|---|---|
| Microsoft-ContainerInventory | ContainerInventory |
| Microsoft-ContainerLog | ContainerLog |
| Microsoft-ContainerLogV2 | ContainerLogV2 |
| Microsoft-ContainerLogV2-HighScale | ContainerLogV2 (Yüksek ölçek modu)1 |
| Microsoft-ContainerNodeInventory | Konteyner Düğümü Envanteri |
| Microsoft-InsightsMetrics | InsightsMetrics |
| Microsoft-KubeEvents | KubeEvents |
| Microsoft-KubeMonAgentEvents | KubeMonAgentEvents |
| Microsoft-KubeNodeInventory | KubeNodeInventory |
| Microsoft-KubePodInventory | KubePodInventory |
| Microsoft-KubePVInventory | KubePVInventory |
| Microsoft-KubeServices | KubeServices |
| Microsoft-Perf | Perf |
| Microsoft-RetinaNetworkFlowLogs | RetinaNetworkFlowLogs |
1 Hem Microsoft-ContainerLogV2 hem de Microsoft-ContainerLogV2-HighScale birlikte kullanmayın. Bu, yinelenen verilere neden olur.
Geçerli tablolar ve ölçümler
Koleksiyon sıklığı ve ad alanı filtreleme ayarları tüm günlük verilerine uygulanmaz. Aşağıdaki tablolarda Log Analytics çalışma alanında yer alan tabloların yanı sıra her birine uygulanan ayarlar listelemektedir.
| Tablo adı | Ara? | Ad alanları mı? | Açıklamalar |
|---|---|---|---|
| ContainerInventory | Yes | Yes | |
| Konteyner Düğümü Envanteri | Yes | Hayı | Kubernetes Node ad alanı kapsamlı bir kaynak olmadığından ad alanları için veri toplama ayarı geçerli değildir |
| KubeNodeInventory | Yes | Hayı | Ad alanları için veri toplama ayarı geçerli değil Kubernetes Node, ad alanı kapsamlı bir kaynak değil |
| KubePodInventory | Yes | Yes | |
| KubePVInventory | Yes | Yes | |
| KubeServices | Yes | Yes | |
| KubeEvents | Hayı | Yes | Kubernetes Olayları için aralık için veri toplama ayarı geçerli değildir |
| Perf | Yes | Yes | Kubernetes Düğümü ad alanı kapsamında olmayan bir nesne olduğundan, ad alanları için yapılan veri toplama ayarı Kubernetes Node ile ilgili ölçümler için geçerli değildir. |
| InsightsMetrics | Yes | Yes | Veri toplama ayarları yalnızca şu ad alanlarını toplayan ölçümler için geçerlidir: container.azm.ms/kubestate, container.azm.ms/pv ve container.azm.ms/gpu |
Not
Ad alanı filtrelemesi ama-logs aracı kayıtları için geçerli değildir. Sonuç olarak, kube-system ad alanı dışlanan ad alanları arasında listelenmiş olsa bile, ama-logs agent konteyneri ile ilişkili kayıtlar halen alınır.
| Ölçüm ad alanı | Ara? | Ad alanları mı? | Açıklamalar |
|---|---|---|---|
| Insights.container/düğümler | Yes | Hayı | Düğüm, ad alanı tarafından kapsamlanan bir kaynak değildir |
| Insights.konteyner/podlar | Yes | Yes | |
| Insights.kapsayıcı/kapsayıcılar | Yes | Yes | |
| Insights.kapsayıcı/sürekli hacimler | Yes | Yes |
Özel senaryolar
Belirli senaryoların yapılandırma gereksinimleri için aşağıdaki başvurulara bakın.
- Özel bağlantı kullanıyorsanız bkz. Azure İzleyici'de Kubernetes izlemesi için özel bağlantıyı etkinleştirme.
- Ağ güvenlik çevresi ile kapsayıcı günlüğünü etkinleştirmek için, Log Analytics çalışma alanınızı yapılandırmak amacıyla Ağ Güvenlik Çevresi ile Azure İzleyici'yi Yapılandırma bölümüne bakın.
- Yüksek ölçek modunu etkinleştirmek için İzleme eklentisi için Yüksek Ölçek Modunu Etkinleştirmeyi sayfasındaki katılım sürecini izleyin. Güncelleştirme ConfigMap'te olduğu gibi ConfigMap'i de kullanmanız ve DCR akışının
Microsoft-ContainerLogV2'denMicrosoft-ContainerLogV2-HighScale'ye olarak değiştirilmesi gerekir.
Denetim düzlemi günlüklerini etkinleştir
Denetim düzlemi günlükleri Azure İzleyici'de kaynak günlükleri olarak uygulanır. Bu günlükleri toplamak için küme için bir tanılama ayarı oluşturun. Bunları kapsayıcı günlüklerinizle aynı Log Analytics çalışma alanına gönderin.
Azure CLI ile bir tanılama ayarı oluşturmak için az monitor diagnostic-settings create komutunu kullanın. Parametrelerinin açıklamaları için bu komutun belgelerine bakın.
Aşağıdaki örnek, tüm Kubernetes kategorilerini Log Analytics çalışma alanına gönderen bir tanılama ayarı oluşturur. Bu, günlükleri Microsoft.ContainerService/fleets için desteklenen kaynak günlükleri bölümünde listelenen belirli tablolara göndermek için kaynağa özgü modu içerir.
az monitor diagnostic-settings create \
--name 'Collect control plane logs' \
--resource /subscriptions/<subscription ID>/resourceGroups/<resource group name>/providers/Microsoft.ContainerService/managedClusters/<cluster-name> \
--workspace /subscriptions/<subscription ID>/resourcegroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<log analytics workspace name> \
--logs '[{"category": "karpenter-events","enabled": true},{"category": "kube-audit","enabled": true},
{"category": "kube-apiserver","enabled": true},{"category": "kube-audit-admin","enabled": true},{"category": "kube-controller-manager","enabled": true},{"category": "kube-scheduler","enabled": true},{"category": "cluster-autoscaler","enabled": true},{"category": "cloud-controller-manager","enabled": true},{"category": "guard","enabled": true},{"category": "csi-azuredisk-controller","enabled": true},{"category": "csi-azurefile-controller","enabled": true},{"category": "csi-snapshot-controller","enabled": true},{"category": "fleet-member-agent","enabled": true},{"category": "fleet-member-net-controller-manager","enabled": true},{"category": "fleet-mcs-controller-manager","enabled": true}]'
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--export-to-resource-specific true
Windows ölçümlerini etkinleştirme (Önizleme)
Windows ölçüm koleksiyonu, Yönetilen Prometheus eklenti kapsayıcısının 6.4.0-main-02-22-2023-3ee44b9e sürümü itibarıyla AKS kümeleri için etkinleştirildi. Azure İzleyici Ölçümleri eklentisine ekleme, Windows DaemonSet podlarının düğüm havuzlarınızda çalışmaya başlamasını sağlar. Hem Windows Server 2019 hem de Windows Server 2022 desteklenir. Podların Windows düğüm havuzlarınızdan ölçüm toplamasını sağlamak için bu adımları izleyin.
Not
windows-exporter-daemonset.yaml içinde CPU/Bellek sınırı olmadığından, Windows düğümlerine aşırı tahsis yapabilir. Ayrıntılar için bkz . Kaynak rezervasyonu
İş yüklerini dağıtırken kapsayıcılarda kaynak belleği ve CPU sınırları ayarlayın. Bu, NodeAllocatable'dan da çıkarılır ve küme genelinde zamanlayıcının hangi düğümlere hangi podları yerleştireceklerini belirlemesine yardımcı olur. Sınırsız pod zamanlama, Windows düğümlerini aşırı yükleyebilir ve aşırı durumlarda düğümlerin sağlıksız hale gelmesine neden olabilir.
Windows aktarıcıyı yükleme
AKS düğümlerine Windows ölçümlerine erişmek için windows-exporter uygulamasını el ile yükleyin ve windows-exporter-daemonset YAML dosyasını dağıtın. Aşağıdaki toplayıcıları etkinleştirin. Daha fazla toplayıcı için bkz. Windows ölçümleri için Prometheus exporter.
[defaults]containermemoryprocesscpu_info
windows-exporter-daemonset YAML dosyasını dağıtın. Düğümde uygulanan herhangi bir leke varsa, uygun toleransları uygulamanız gerekir.
kubectl apply -f windows-exporter-daemonset.yaml
Windows ölçümlerini etkinleştirme
windowsexporter ve windowskubeproxy Boole değerlerini, ölçüm ayarlarınızın ConfigMap'indeki true olarak ayarlayın ve ardından kümeye uygulayın. Bkz. ConfigMap kullanarak Kubernetes kümenizden Prometheus ölçümleri koleksiyonunu özelleştirme.
Kayıt kurallarını etkinleştirme
Kutudan çıkan panolar için gereken kayıt kurallarını etkinleştirin.
- CLI kullanarak devreye alıyorsanız, seçeneği
--enable-windows-recording-rulesekleyin. - ARM şablonu, Bicep veya Azure İlkesi kullanarak ekleniyorsanız, parametre dosyasında
enableWindowsRecordingRulesdeğerinitrueolarak ayarlayın. - Küme zaten eklendiyse, kural gruplarını oluşturmak için bu ARM şablonunu ve bu parametre dosyasını kullanın. Bu, gerekli kayıt kurallarını ekler ve küme üzerinde bir ARM işlemi değildir ve kümenin geçerli izleme durumunu etkilemez.
Dağıtımı doğrulayın
Aracının düzgün dağıtıldığını doğrulamak için kubectl komut satırı aracını kullanın.
Yönetilen Prometheus
DaemonSet'in Linux düğüm havuzlarına düzgün dağıtıldığını doğrulayın
kubectl get ds ama-metrics-node --namespace=kube-system
Pod sayısı, kümedeki Linux düğümlerinin sayısına eşit olmalıdır. Çıktı aşağıdaki örneğe benzemelidir:
User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-metrics-node 1 1 1 1 1 <none> 10h
Windows düğümlerinin düzgün dağıtıldığını doğrulayın
kubectl get ds ama-metrics-win-node --namespace=kube-system
Pod sayısı, kümedeki Windows düğümlerinin sayısına eşit olmalıdır. Çıktı aşağıdaki örneğe benzemelidir:
User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-metrics-win-node 3 3 3 3 3 <none> 10h
Prometheus için iki ReplicaSet'in dağıtıldığını doğrulayın
kubectl get rs --namespace=kube-system
Çıktı aşağıdaki örneğe benzemelidir:
User@aksuser:~$kubectl get rs --namespace=kube-system
NAME DESIRED CURRENT READY AGE
ama-metrics-5c974985b8 1 1 1 11h
ama-metrics-ksm-5fcf8dffcd 1 1 1 11h
Container kayıtları
DaemonSets'in Linux düğüm havuzlarına düzgün dağıtıldığını doğrulayın
kubectl get ds ama-logs --namespace=kube-system
Pod sayısı, kümedeki Linux düğümlerinin sayısına eşit olmalıdır. Çıktı aşağıdaki örneğe benzemelidir:
User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-logs 2 2 2 2 2 <none> 1d
Windows düğümlerinin düzgün dağıtıldığını doğrulayın
kubectl get ds ama-logs-windows --namespace=kube-system
Pod sayısı, kümedeki Windows düğümlerinin sayısına eşit olmalıdır. Çıktı aşağıdaki örneğe benzemelidir:
User@aksuser:~$ kubectl get ds ama-logs-windows --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-logs-windows 2 2 2 2 2 <none> 1d
Kapsayıcı günlüğü çözümünün dağıtımını doğrulama
kubectl get deployment ama-logs-rs --namespace=kube-system
Çıktı aşağıdaki örneğe benzemelidir:
User@aksuser:~$ kubectl get deployment ama-logs-rs --namespace=kube-system
NAME READY UP-TO-DATE AVAILABLE AGE
ama-logs-rs 1/1 1 1 24d
CLI ile yapılandırmayı görüntüleme
Çözümün aks show etkinleştirilip etkinleştirilmediğini, Log Analytics çalışma alanı kaynak kimliğini ve küme hakkındaki özet bilgileri öğrenmek için komutunu kullanın.
az aks show --resource-group <resourceGroupofAKSCluster> --name <nameofAksCluster>
Komut, çözümle ilgili JSON biçimli bilgileri döndürür. Kısım addonProfiles, aşağıdaki örnekte olduğu gibi omsagent ile ilgili bilgileri içermelidir:
"addonProfiles": {
"omsagent": {
"config": {
"logAnalyticsWorkspaceResourceID": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/my-resource-group/providers/microsoft.operationalinsights/workspaces/my-workspace",
"useAADAuth": "true"
},
"enabled": true,
"identity": null
},
}
Sonraki adımlar
- Entegre etmeye çalışırken sorunlarla karşılaşıyorsanız Sorun Giderme kılavuzunu gözden geçirin.
- Azure portalı container insights'ta Kubernetes izleme verilerini analiz etmeyi öğrenin.