啟用 Kubernetes 叢集的監視

本文說明如何使用下列 Azure 監視器功能,啟用 Kubernetes 叢集的完整監視:

使用 Azure 入口網站,您可以同時啟用所有功能。 您也可以使用 Azure CLI、Azure Resource Manager 範本、Terraform 或 Azure 原則 個別啟用它們。 本文將說明上述每一種方法。

重要

本文說明使用預設組態設定進行上線,包括受控識別驗證。 請參閱 設定容器深入解析 的代理程序數據收集和 自定義 Prometheus 計量在適用於 Prometheus 的 Azure 監視器受控服務中擷取 Prometheus 計量,以自定義您的設定,以確保您不會收集比所需的更多數據。 如需從舊版驗證模型移轉的指引,請參閱 Container Insights 的驗證。

支援的叢集

本文提供下列叢集類型的上線指引。 相關區段中會指出每個類型之程式的任何差異。

必要條件

權限

Managed Prometheus 必要條件

  • 叢集必須使用受控識別驗證
  • 下列資源提供者必須在 AKS 叢集和 Azure 監視器工作區的訂用帳戶中註冊:
    • Microsoft.ContainerService
    • Microsoft.Insights
    • Microsoft.AlertsManagement

已啟用Arc的 Kubernetes 叢集必要條件

注意

Managed Prometheus 已啟用 Arc 的 Kubernetes 擴充功能不支援下列設定:

  • Red Hat Openshift 散發套件
  • Windows 節點

工作區

下表描述支援 Managed Prometheus 和 Container Insights 所需的工作區。 您可以將每個工作區建立為上線程式的一部分,或使用現有的工作區。 請參閱 設計Log Analytics工作區架構 ,以取得要建立的工作區數目和放置位置的指引。

功能 工作區 備註
Managed Prometheus Azure 監視器工作區 Contributor 權限足以讓附加元件將資料傳送至 Azure 監視器工作區。 Owner您需要層級許可權,才能連結 Azure 監視器工作區,以檢視 Azure 受控 Grafana 中的計量。 這是必要的,因為執行上線步驟的使用者必須能夠提供 Azure 受控 Grafana 系統識別 Monitoring Reader 角色在 Azure 監視器工作區上查詢計量。
容器深入解析 Log Analytics 工作區 您可以將 AKS 叢集連結至相同 Microsoft Entra 租使用者中不同 Azure 訂用帳戶中的 Log Analytics 工作區,但您必須使用 Azure CLI 或 Azure Resource Manager 範本。 您目前無法使用 Azure 入口網站 來執行此設定。

如果您要將現有的 AKS 叢集連接到另一個訂用帳戶中的 Log Analytics 工作區, 則必須在訂用帳戶中向 Log Analytics 工作區註冊 Microsoft.ContainerService 資源提供者。 如需更多資訊,請參閱註冊資源業者

如需要用於預設工作區的支持對應組清單,請參閱 容器深入解析所支援的區域對應。
受控 Grafana Azure 受控 Grafana 工作區 將 Grafana 工作區連結至 Azure 監視器工作區 ,讓從叢集收集的 Prometheus 計量可供 Grafana 儀錶板使用。

啟用 Prometheus 和 Grafana

使用下列其中一種方法,從叢集擷取 Prometheus 計量,並讓 Managed Grafana 將計量可視化。 如需連線 Azure 監視器工作區和 Azure 受控 Grafana 工作區的選項,請參閱 連結 Grafana 工作區。

如果您未在下列命令中指定現有的 Azure 監視器工作區,則會使用資源群組的預設工作區。 如果叢集區域中還沒有預設工作區,則會在名稱 DefaultAzureMonitorWorkspace-<mapped_region> 為的資源群組中建立名稱為 的工作區 DefaultRG-<cluster_region>

必要條件

  • 需要 Az CLI 2.49.0 版或更高版本。
  • aks-preview 延伸模組必須使用 命令az extension remove --name aks-preview從 AKS 叢集卸載。
  • 必須使用 命令 az extension add --name k8s-extension來安裝 k8s-extension 擴充功能。
  • 需要 k8s 延伸版本 1.4.1 版或更新版本。

AKS cluster

-enable-azure-monitor-metrics使用 選項az aks createaz aks update (視您要建立新叢集或更新現有叢集而定)安裝會抓取 Prometheus 計量的計量附加元件。

範例命令

### Use default Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics -n <cluster-name> -g <cluster-resource-group>

### Use existing Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics -n <cluster-name> -g <cluster-resource-group> --azure-monitor-workspace-resource-id <workspace-name-resource-id>

### Use an existing Azure Monitor workspace and link with an existing Grafana workspace
az aks create/update --enable-azure-monitor-metrics -n <cluster-name> -g <cluster-resource-group> --azure-monitor-workspace-resource-id <azure-monitor-workspace-name-resource-id> --grafana-resource-id  <grafana-workspace-name-resource-id>

### Use optional parameters
az aks create/update --enable-azure-monitor-metrics -n <cluster-name> -g <cluster-resource-group> --ksm-metric-labels-allow-list "namespaces=[k8s-label-1,k8s-label-n]" --ksm-metric-annotations-allow-list "pods=[k8s-annotation-1,k8s-annotation-n]"

已啟用 Arc 的叢集

### Use default Azure Monitor workspace
az k8s-extension create --name azuremonitor-metrics --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers.Metrics

## Use existing Azure Monitor workspace
az k8s-extension create --name azuremonitor-metrics --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers.Metrics --configuration-settings azure-monitor-workspace-resource-id=<workspace-name-resource-id>

### Use an existing Azure Monitor workspace and link with an existing Grafana workspace
az k8s-extension create --name azuremonitor-metrics --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers.Metrics --configuration-settings azure-monitor-workspace-resource-id=<workspace-name-resource-id> grafana-resource-id=<grafana-workspace-name-resource-id>

### Use optional parameters
az k8s-extension create --name azuremonitor-metrics --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers.Metrics --configuration-settings azure-monitor-workspace-resource-id=<workspace-name-resource-id> grafana-resource-id=<grafana-workspace-name-resource-id> AzureMonitorMetrics.KubeStateMetrics.MetricAnnotationsAllowList="pods=[k8s-annotation-1,k8s-annotation-n]" AzureMonitorMetrics.KubeStateMetrics.MetricLabelsAllowlist "namespaces=[k8s-label-1,k8s-label-n]"

任何命令都可以使用下列選擇性參數:

  • AKS: --ksm-metric-annotations-allow-list
    弧: --AzureMonitorMetrics.KubeStateMetrics.MetricAnnotationsAllowList
    資源kube_resource_annotations計量中使用的 Kubernetes 註釋索引鍵逗號分隔清單。 例如,kube_pod_annotations是Pod資源的註釋計量。 根據預設,此計量只包含名稱和命名空間標籤。 若要包含更多批注,請以複數形式提供資源名稱清單,以及您想要允許它們的 Kubernetes 批注索引鍵。 每個資源都可以提供單 * 一 ,以允許任何註釋,但這有嚴重的效能影響。 例如: pods=[kubernetes.io/team,...],namespaces=[kubernetes.io/team],...
  • AKS: --ksm-metric-labels-allow-list
    弧: --AzureMonitorMetrics.KubeStateMetrics.MetricLabelsAllowlist
    資源kube_resource_labels計量kube_resource_labels計量中使用的更多 Kubernetes 標籤索引鍵逗號分隔清單。 例如,kube_pod_labels是 Pod 資源的標籤量。 根據預設,此計量只包含名稱和命名空間標籤。 若要包含更多標籤,請以複數形式提供資源名稱清單,以及您想要允許它們的 Kubernetes 標籤索引鍵:每個資源都可以提供單一 * 卷標以允許任何標籤,但 i 這具有嚴重的效能影響。 例如: pods=[app],namespaces=[k8s-label-1,k8s-label-n,...],...
  • AKS: --enable-windows-recording-rules 可讓您啟用 Windows 儀錶板正常運作所需的錄製規則群組。

啟用容器深入解析

使用下列其中一種方法,在您的叢集上啟用容器深入解析。 完成之後,請參閱 設定容器深入解析的 代理程序數據收集,以自定義您的設定,以確保您不會收集比所需的更多數據。

使用下列其中一個命令來監視 AKS 和已啟用 Arc 的叢集。 如果您未指定現有的Log Analytics工作區,則會使用資源群組的預設工作區。 如果叢集區域中還沒有預設工作區,則會以 格式 DefaultWorkspace-<GUID>-<Region>建立預設工作區。

必要條件

  • Azure CLI 2.43.0 版或更高版本
  • CLI 2.49.0 版或更高版本中的受控識別驗證預設為 。
  • Azure k8s-extension 1.3.7 版或更高版本
  • 受控識別驗證是 k8s-extension 1.43.0 版或更高版本中的預設值。
  • 已啟用 Arc 的 Kubernetes 叢集不支援使用 ARO(Azure Red Hat Openshift) 或 Windows 節點的受控識別驗證。 使用舊版驗證。
  • 針對 CLI 2.54.0 版或更高版本,記錄架構將會使用 ConfigMap 設定為 ContainerLogV2

AKS cluster

### Use default Log Analytics workspace
az aks enable-addons -a monitoring -n <cluster-name> -g <cluster-resource-group-name>

### Use existing Log Analytics workspace
az aks enable-addons -a monitoring -n <cluster-name> -g <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id>

範例

az aks enable-addons -a monitoring -n "my-cluster" -g "my-resource-group" --workspace-resource-id "/subscriptions/my-subscription/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace"

已啟用 Arc 的叢集

### Use default Log Analytics workspace
az k8s-extension create --name azuremonitor-containers --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers

### Use existing Log Analytics workspace
az k8s-extension create --name azuremonitor-containers --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers --configuration-settings logAnalyticsWorkspaceResourceID=<workspace-resource-id>

### Use managed identity authentication (default as k8s-extension version 1.43.0)
az k8s-extension create --name azuremonitor-containers --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers --configuration-settings amalogs.useAADAuth=true

### Use advanced configuration settings
az k8s-extension create --name azuremonitor-containers --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers --configuration-settings  amalogs.resources.daemonset.limits.cpu=150m amalogs.resources.daemonset.limits.memory=600Mi amalogs.resources.deployment.limits.cpu=1 amalogs.resources.deployment.limits.memory=750Mi

### With custom mount path for container stdout & stderr logs
### Custom mount path not required for Azure Stack Edge version > 2318. Custom mount path must be /home/data/docker for Azure Stack Edge cluster with version <= 2318
az k8s-extension create --name azuremonitor-containers --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers --configuration-settings amalogs.logsettings.custommountpath=<customMountPath>

如需可用的組態設定,請參閱 Helm 圖表的資源要求和限制一節。

範例

az k8s-extension create --name azuremonitor-containers --cluster-name "my-cluster" --resource-group "my-resource-group" --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers --configuration-settings logAnalyticsWorkspaceResourceID="/subscriptions/my-subscription/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace"

已啟用 Arc 的叢集與正向 Proxy

如果叢集已設定為正向 Proxy,則 Proxy 設定會自動套用至延伸模組。 如果是具有 AMPLS + Proxy 的叢集,應該忽略 Proxy 設定。 使用組態設定 amalogs.ignoreExtensionProxySettings=true將擴充功能上線。

az k8s-extension create --name azuremonitor-containers --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers --configuration-settings amalogs.ignoreExtensionProxySettings=true

使用 ARO 或 OpenShift 或 Windows 節點啟用 Arc 的叢集

已啟用 Arc 的 Kubernetes 叢集不支援使用 ARO(Azure Red Hat OpenShift) 或 OpenShift 或 Windows 節點的受控識別驗證。 如下列範例所示,請使用 amalogs.useAADAuth=false 舊版驗證。

az k8s-extension create --name azuremonitor-containers --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers --configuration-settings amalogs.useAADAuth=false

刪除延伸模組實例

下列命令只會刪除擴充實例,但不會刪除Log Analytics工作區。 Log Analytics 資源中的數據會保持不變。

az k8s-extension delete --name azuremonitor-containers --cluster-type connectedClusters --cluster-name <cluster-name> --resource-group <resource-group>

使用 Azure 入口網站 啟用完整監視

使用 Azure 入口網站,您可以同時啟用 Managed Prometheus 和 Container Insights。

注意

如果您想要在沒有容器深入解析的情況下啟用受控 Prometheus,請 從 Azure 監視器工作區 加以啟用,如下所示。

新的 AKS 叢集 (Prometheus 和 Container insights)

當您在 Azure 入口網站 中建立新的 AKS 叢集時,您可以從 [整合] 索引卷標啟用 Prometheus、Container insights 和 Grafana。如果您想要指定要使用的工作區,請在 [Azure 監視器] 區段中選取 [預設組態] 或 [自定義組態]。 建立叢集之後,您可以執行其他設定。

新 AKS 叢集整合索引標籤的螢幕快照。

現有叢集 (Prometheus 和 Container insights)

此選項可在現有的 AKS 叢集上啟用容器深入解析,並選擇性地啟用 Prometheus 和 Grafana。

  1. 從叢集功能表選取 [深入解析],或[監視] 功能選取 [未受監視的叢集] 索引卷標的 [容器],然後按下叢集旁的 [啟用]。

    1. 如果未啟用叢集的容器深入解析,您會看到一個畫面,以識別已啟用哪些功能。 按兩下 [ 設定監視]。

    顯示叢集組態畫面的螢幕快照。

    1. 如果叢集上已啟用容器深入解析,請選取 [監視 設定] 按鈕來修改組態。

    顯示叢集監視設定按鈕的螢幕快照。

  2. 容器深入解析 將會啟用。 如果您也想要為叢集啟用這些計量,請選取 [啟用 Prometheus 計量] 和 [啟用 Grafana] 的複選框。 如果您有現有的 Azure 監視器工作區和 Grafana 工作區,則會為您選取它們。

    顯示對話框的螢幕快照,顯示使用 Prometheus 和 Grafana 設定容器深入解析的對話方塊。

  3. 按兩下 [ 進階設定 ] 以選取替代工作區或建立新的工作區。 [ 成本預設] 設定可讓您修改預設集合詳細數據,以降低監視成本。 如需詳細資訊,請參閱 在容器深入解析 中啟用成本優化設定。

    顯示 [進階設定] 對話框的螢幕快照。

  4. 按兩下 [ 設定 ] 以儲存組態。

現有叢集 (僅限 Prometheus)

此選項可在叢集上啟用 Prometheus 計量,而不需要啟用容器深入解析。

  1. 在 Azure 入口網站中開啟 [Azure 監視器工作區] 功能表,並選取您的工作區。

  2. 在 [受控 Prometheus] 區段中選取 [受監視的叢集],以顯示 AKS 叢集的清單。

  3. 選取您想要啟用的叢集旁的 [設定]

    顯示具有 Prometheus 設定之 Azure 監視器工作區的螢幕快照。

現有叢集 (新增 Prometheus)

  1. 從 [監視] 功能表的 [受監視叢集] 索引卷標中選取 [容器],然後按兩下[受控 Prometheus] 數據行中叢集旁的 [設定]。

開啟 Windows 計量集合 (預覽)

注意

windows-exporter-daemonset.yaml 中沒有 CPU/儲存體限制,因此可能會過度佈建 Windows 節點
如需詳細資訊,請參閱資源保留

當您部署工作負載時,請設定容器的資源儲存體和 CPU 限制。 這也會從 NodeAllocatable 減去,並協助全叢集排程器判斷要放置於哪些節點上的 Pod。 排程沒有限制的 Pod 可能會過度佈建 Windows 節點,而且在極端情況下可能會導致節點變成狀況不良。

自 6.4.0-main-02-22-2023-3ee44b9e 受控 Prometheus 附加元件容器 (prometheus_collector) 起,已針對 AKS 叢集啟用 Windows 計量集合。 上線至 Azure 監視器計量附加元件可讓 Windows DaemonSet Pod 開始在節點集區上執行。 Windows Server 2019 和 Windows Server 2022 都有支援。 請遵循下列步驟,讓 Pod 從您的 Windows 節點集區收集計量。

  1. 在 AKS 節點上手動安裝 Windows 匯出工具,以存取 Windows 計量。 啟用下列收集器:

    • [defaults]
    • container
    • memory
    • process
    • cpu_info

    如需更多收集器,請參閱 Windows 計量的 Prometheus 導出工具

    部署 windows-exporter-daemonset YAML 檔案:

        kubectl apply -f windows-exporter-daemonset.yaml
    
  2. ama-metrics-settings-configmap 套用至您的叢集。 將 windowsexporterwindowskubeproxy 布林值設定為 true。 如需詳細資訊,請參閱計量附加元件設定 configmap

  3. 開啟立即可用儀表板所需的錄製規則:

    • 如果使用 CLI 上線,請包含選項 --enable-windows-recording-rules
    • 如果使用 ARM 範本 Bicep 或 Azure 原則上線,請將 enableWindowsRecordingRules 設定為參數檔案中的 true
    • 如果叢集已上線,請使用此 ARM 範本此參數檔案來建立規則群組。

驗證部署

使用 kubectl 命令行工具來確認代理程式是否已正確部署。

Managed Prometheus

確認 DaemonSet 已在 Linux 節點集區上正確部署

kubectl get ds ama-metrics-node --namespace=kube-system

Pod 的數目應該等於叢集上的 Linux 節點數目。 輸出應類似下列範例:

User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME               DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-metrics-node   1         1         1       1            1           <none>          10h

確認已正確部署 Windows 節點

kubectl get ds ama-metrics-win-node --namespace=kube-system

Pod 的數目應該等於叢集上的 Windows 節點數目。 輸出應類似下列範例:

User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME                   DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-metrics-win-node   3         3         3       3            3           <none>          10h

確認已針對 Prometheus 部署兩個 ReplicaSet

kubectl get rs --namespace=kube-system

輸出應類似下列範例:

User@aksuser:~$kubectl get rs --namespace=kube-system
NAME                            DESIRED   CURRENT   READY   AGE
ama-metrics-5c974985b8          1         1         1       11h
ama-metrics-ksm-5fcf8dffcd      1         1         1       11h

容器深入解析

確認 DaemonSet 已正確部署在 Linux 節點集區上

kubectl get ds ama-logs --namespace=kube-system

Pod 的數目應該等於叢集上的 Linux 節點數目。 輸出應類似下列範例:

User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME       DESIRED   CURRENT   READY     UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-logs   2         2         2         2            2           <none>          1d

確認已正確部署 Windows 節點

kubectl get ds ama-logs-windows --namespace=kube-system

Pod 的數目應該等於叢集上的 Windows 節點數目。 輸出應類似下列範例:

User@aksuser:~$ kubectl get ds ama-logs-windows --namespace=kube-system
NAME                   DESIRED   CURRENT   READY     UP-TO-DATE   AVAILABLE   NODE SELECTOR     AGE
ama-logs-windows           2         2         2         2            2       <none>            1d

確認容器深入解析解決方案的部署

kubectl get deployment ama-logs-rs --namespace=kube-system

輸出應類似下列範例:

User@aksuser:~$ kubectl get deployment ama-logs-rs --namespace=kube-system
NAME          READY   UP-TO-DATE   AVAILABLE   AGE
ama-logs-rs   1/1     1            1           24d

使用 CLI 檢視組態

aks show使用 命令來了解解決方案是否已啟用、Log Analytics 工作區資源識別符,以及叢集的摘要資訊。

az aks show -g <resourceGroupofAKSCluster> -n <nameofAksCluster>

此命令會傳回解決方案的 JSON 格式資訊。 區 addonProfiles 段應該包含 的相關信息 omsagent ,如下列範例所示:

"addonProfiles": {
    "omsagent": {
        "config": {
            "logAnalyticsWorkspaceResourceID": "/subscriptions/00000000-0000-0000-0000-000000000000/resourcegroups/my-resource-group/providers/microsoft.operationalinsights/workspaces/my-workspace",
            "useAADAuth": "true"
        },
        "enabled": true,
        "identity": null
    },
}

布建的資源

當您啟用監視時,訂用帳戶中會建立下列資源:

資源名稱 資源類型 資源群組 區域/位置 描述
MSCI-<aksclusterregion>-<clustername> 資料收集規則 與叢集相同 與 Log Analytics 工作區相同 此數據收集規則適用於 Azure 監視器代理程式的記錄收集,此代理程式會使用 Log Analytics 工作區作為目的地,且與 AKS 叢集資源相關聯。
MSPROM-<aksclusterregion>-<clustername> 資料收集規則 與叢集相同 與 Azure 監視器工作區相同 此資料收集規則適用於計量附加元件所收集的 Prometheus 計量,其已選擇的 Azure 監視器工作區作為目的地,也會與 AKS 叢集資源相關聯
MSPROM-<aksclusterregion>-<clustername> 資料收集端點 與叢集相同 與 Azure 監視器工作區相同 上述資料收集規則會使用此資料收集端點,從計量附加元件擷取 Prometheus 計量

當您建立新的 Azure 監視器工作區時,會將下列其他資源建立為其中的一部分

資源名稱 資源類型 資源群組 區域/位置 描述
<azuremonitor-workspace-name> 資料收集規則 MA_<azuremonitor-workspace-name>_<azuremonitor-workspace-region>_managed 與 Azure 監視器工作區相同 當您使用 OSS Prometheus 伺服器遠端寫入至 Azure 監視器工作區時所建立的 DCR。
<azuremonitor-workspace-name> 資料收集端點 MA_<azuremonitor-workspace-name>_<azuremonitor-workspace-region>_managed 與 Azure 監視器工作區相同 當您使用 OSS Prometheus 伺服器遠端寫入至 Azure 監視器工作區時所建立的 DCE。

Windows 和 Linux 叢集之間的差異

相較於Linux叢集,監視 Windows Server 叢集的主要差異包括:

  • Windows 沒有記憶體 RSS 計量。 因此,它不適用於 Windows 節點和容器。 [ 工作集] 計量可供使用。
  • 磁碟記憶體容量資訊不適用於 Windows 節點。
  • 只會監視 Pod 環境,而不是 Docker 環境。
  • 在預覽版本中,最多支援 30 個 Windows Server 容器。 這項限制不適用於Linux容器。

注意

Windows Server 2022 操作系統的容器深入解析支持處於預覽狀態。

容器化的Linux代理程式 (replicaset pod) 會在叢集中對 Kubelet 安全埠 (10250) 上的所有 Windows 節點進行 API 呼叫,以收集節點和容器效能相關計量。 Kubelet 安全埠 (:10250) 應該在叢集的虛擬網路中開啟,以便 Windows 節點和容器效能相關計量集合能夠運作。

如果您有具有 Windows 節點的 Kubernetes 叢集,請檢閱並設定網路安全組和網路原則,以確定 Kubelet 安全埠 (:10250) 已針對叢集虛擬網路中的輸入和輸出開啟。

下一步

  • 如果您在嘗試將解決方案上線時遇到問題,請檢閱 疑難解答指南
  • 在啟用監視以收集 AKS 叢集及其上所執行工作負載的健康情況和資源使用率後,請了解如何使用容器深入解析。