Postupy: Připojení zdrojů dat
V tomto článku najdete nastavení a požadavky pro připojení různých typů zdrojů dat k Azure Metrics Advisor. Další informace o používání dat s Metrics Advisor najdete v tématu Onboard your data.
Podporované typy ověřování
| Typy ověřování | Description |
|---|---|
| Basic | Musíte zadat základní parametry pro přístup ke zdrojům dat. Můžete například použít připojovací řetězec nebo heslo. Správci datového kanálu mohou tyto přihlašovací údaje zobrazit. |
| Spravovaná identita Azure | Spravované identity pro prostředky Azure jsou funkcí služby Azure Active Directory (Azure AD). Poskytuje službám Azure automaticky spravovanou identitu ve službě Azure AD. Identitu můžete použít k ověření pro libovolnou službu, která podporuje ověřování Azure AD. |
| Připojovací SQL Azure | Ukládejte si SQL Azure jako entitu přihlašovacích údajů v Metrics Advisor a používejte ji přímo při každém importu dat metrik. Tyto přihlašovací údaje mohou zobrazit pouze správci entity přihlašovacích údajů, ale autorizovaní diváci mohou vytvářet datové kanály, aniž by potřebovali znát podrobnosti o přihlašovacích údajůch. |
| Sdílený klíč Azure Data Lake Storage Gen2 | Uložte klíč účtu Data Lake jako entitu přihlašovacích údajů v Metrics Advisor a používejte ho přímo při každém importu dat metrik. Tyto přihlašovací údaje mohou zobrazit pouze správci entity přihlašovacích údajů, ale autorizovaní diváci mohou vytvářet datové kanály, aniž by potřebovali znát podrobnosti o přihlašovacích údajůch. |
| Instanční objekt | Instanční objekt uložte jako entitu přihlašovacích údajů Metrics Advisor a používejte ho přímo při každém importu dat metrik. Přihlašovací údaje mohou zobrazit pouze správci entity přihlašovacích údajů, ale autorizovaní diváci mohou vytvářet datové kanály, aniž by potřebovali znát podrobnosti o přihlašovacích údajůch. |
| Objekt služby z trezoru klíčů | Instanční objekt uložte do trezoru klíčů jako entitu přihlašovacích údajů v Metrics Advisor a používejte ho přímo při každém importu dat metrik. Přihlašovací údaje mohou zobrazit jenom správci entity přihlašovacích údajů, ale diváci mohou vytvářet datové kanály, aniž by potřebovali znát podrobnosti o přihlašovacích údajůch. |
Zdroje dat a odpovídající typy ověřování
| Zdroje dat | Typy ověřování |
|---|---|
| Application Insights | Basic |
| Azure Blob Storage (JSON) | Basic Spravovaná identita |
| Azure Cosmos DB (SQL) | Basic |
| Azure Data Explorer (Kusto) | Basic Spravovaná identita Instanční objekt Objekt služby z trezoru klíčů |
| Azure Data Lake Storage Gen2 | Basic Sdílený klíč Data Lake Storage Gen2 Instanční objekt Objekt služby z trezoru klíčů |
| Azure Event Hubs | Basic |
| Protokoly služby Azure Monitor | Basic Instanční objekt Objekt služby z trezoru klíčů |
| Azure SQL Database / SQL Server | Basic Spravovaná identita Instanční objekt Objekt služby z trezoru klíčů Připojovací řetězec SQL Azure |
| Azure Table Storage | Basic |
| InfluxDB (InfluxQL) | Basic |
| MongoDB | Basic |
| MySQL | Basic |
| PostgreSQL | Basic |
| Místní soubory (CSV) | Basic |
Následující části určují parametry vyžadované pro všechny typy ověřování v různých scénářích zdrojů dat.
Application Insights
ID aplikace: Slouží k identifikaci této aplikace při použití rozhraní Api pro Přehledy aplikace. Údaj o ID aplikace získáte tímto způsobem:
V prostředku Application Přehledy vyberte Přístup pomocí rozhraní API.

Zkopírujte vygenerované ID aplikace do pole ID aplikace v Metrics Advisor.
Klíč rozhraní API: Klíče rozhraní API používají aplikace mimo prohlížeč pro přístup k tomuto prostředku. Pokud chcete získat klíč rozhraní API, postupujte takto:
V prostředku Application Přehledy vyberte Přístup pomocí rozhraní API.
Vyberte Create API key (Vytvořit klíč rozhraní API).
Zadejte krátký popis, vyberte možnost Čtení telemetrie a vyberte Vygenerovat klíč.

Důležité
Zkopírujte a uložte tento klíč rozhraní API. Už se vám nebude zobrazovat. Pokud tento klíč ztratíte, musíte vytvořit nový.
Zkopírujte klíč rozhraní API do pole Klíč rozhraní API v Metrics Advisor.
Dotaz: Protokoly Přehledy jsou postavené na Azure Data Explorer a Azure Monitor protokolu používají verzi stejného dotazovacího jazyka Kusto. Dokumentace k dotazovacímu jazyku Kusto by měla být vaším primárním zdrojem pro psaní dotazů na Přehledy.
Ukázkový dotaz:
[TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);Konkrétnější příklady najdete v tématu Kurz: Napsání platného dotazu.
Azure Blob Storage (JSON)
Připojovací řetězec: Existují dva typy ověřování pro azure blob Storage (JSON):
Základní: Informace o načtení Azure Storage najdete v tématu Azure Storage připojovací řetězce. Můžete také navštívit webovou stránku Azure Portal prostředku služby Azure Blob Storage a najít připojovací řetězec přímo v Nastavení > přístupových klíčů.
Spravovaná identita: Spravované identity pro prostředky Azure mohou autorizovat přístup k datům objektů blob a front. Tato funkce používá přihlašovací údaje Azure AD z aplikací spuštěných na virtuálních počítačích Azure, aplikacích funkcí, škálovacích sadách virtuálních počítačů a dalších službách.
Spravovanou identitu můžete vytvořit v Azure Portal prostředku služby Azure Blob Storage. V Access Control (IAM) vyberte Přiřazení rolí a pak vyberte Přidat. Navrhovaný typ role je: Storage Blob Data Reader. Další podrobnosti najdete v tématu Použití spravované identity pro přístupk Azure Storage .

Kontejner: Metrics Advisor, že data časových řad se budou ukládat jako soubory objektů blob (jeden objekt blob na časové razítko) v rámci jednoho kontejneru. Toto je pole názvu kontejneru.
Šablona objektu blob: Metrics Advisor používá cestu k vyhledání souboru JSON v úložišti Storage. Toto je příklad šablony souboru objektů blob, která se používá k vyhledání souboru JSON v části Blob Storage:
%Y/%m/FileName_%Y-%m-%d-%h-%M.json.%Y/%mje cesta, a pokud máte%dv cestě , můžete ji přidat za%m. Pokud se soubor JSON jmenuje podle data, můžete použít také%Y-%m-%d-%h-%M.json.Podporují se následující parametry:
%Yje rok ve formátuyyyy.%mje měsíc ve formátuMM.%dje den ve formátudd.%hje hodina ve formátuHH.%Mje minuta, která je formátovaná jakomm.
Například v následující datové sadě by šablona objektu blob měla být
%Y/%m/%d/00/JsonFormatV2.json.
Verze formátu JSON: Definuje schéma dat v souborech JSON. Metrics Advisor podporuje následující verze. Pole můžete vyplnit tak, že ho vyberete:
v1 (výchozí hodnota)
Přijímají se pouze metriky Název a Hodnota. Například:
{"count":11, "revenue":1.23}v2
Akceptuje se také metrika Dimensions and timestamp (Dimenze a časové razítko). Například:
[ {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23}, {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56} ]
Pro každý soubor JSON je povolené pouze jedno časové razítko.
Azure Cosmos DB (SQL)
Připojovací řetězec: Připojovací řetězec pro přístup k Azure Cosmos DB. Najdete ho v prostředku Azure Cosmos DB v části Azure Portal v části Klíče. Další informace najdete v tématu Zabezpečený přístup k datům v Azure Cosmos DB.
Databáze: Databáze, na které se má dotazovat. V části Azure Portal v části Kontejnery přejděte na Procházet a vyhledejte databázi.
ID kolekce: ID kolekce, na které se má dotazovat. V části Azure Portal v části Kontejnery přejděte na Procházet a vyhledejte ID kolekce.
SQL dotaz: SQL dotaz pro získání a formulovat data do dat s více dimenzionálními časovými řadami. V dotazu můžete
@IntervalStart@IntervalEndpoužít proměnné a . Měly by být formátovány takto:yyyy-MM-ddTHH:mm:ssZ.Ukázkový dotaz:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEndDalší informace najdete v kurzu o zápisu platného dotazu.
Azure Data Explorer (Kusto)
Připojovací řetězec: Existují čtyři typy ověřování pro Azure Data Explorer (Kusto): základní, hlavní název služby, objekt služby z trezoru klíčů a spravovaná identita. Zdroj dat v připojovacím řetězci by měl být ve formátu URI (začíná na "https"). Identifikátor URI najdete v Azure Portal.
Basic: Metrics Advisor podporuje přístup Azure Data Explorer (Kusto) pomocí ověřování aplikace Azure AD. Musíte vytvořit a zaregistrovat aplikaci Azure AD a pak ji autorizovat pro přístup k Azure Data Explorer databázi. Další informace najdete v tématu Vytvoření registrace aplikace Azure AD v Azure Data Explorer. Tady je příklad připojovacího řetězce:
Data Source=<URI Server>;Initial Catalog=<Database>;AAD Federated Security=True;Application Client ID=<Application Client ID>;Application Key=<Application Key>;Authority ID=<Tenant ID>Objekt služby: Objekt služby je konkrétní instance vytvořená z objektu aplikace. Objekt služby dědí určité vlastnosti z tohoto objektu aplikace. Instanční objekt definuje, co aplikace může ve skutečnosti dělat v konkrétním tenantovi, kdo má přístup k aplikaci a k jakým prostředkům má aplikace přístup. Použití instančního objektu v Metrics Advisor:
Vytvořte registraci aplikace Azure AD. Další informace najdete v tématu Vytvoření registrace aplikace Azure AD v Azure Data Explorer.
Spravovat Azure Data Explorer k databázi. Další informace najdete v tématu Správa Azure Data Explorer k databázi.
Vytvořte entitu přihlašovacích údajů v Metrics Advisor. Podívejte se, jak vytvořit entitu přihlašovacích údajů v Metrics Advisor, abyste ji mohli zvolit při přidávání datového kanálu pro typ ověřování instančního objektu.
Tady je příklad připojovacího řetězce:
Data Source=<URI Server>;Initial Catalog=<Database>Objekt služby z trezoru klíčů: Azure Key Vault pomáhá chránit kryptografické klíče a hodnoty tajných klíčů, které používají cloudové aplikace a služby. Pomocí Key Vault můžete šifrovat klíče a hodnoty tajných klíčů. Nejprve byste měli vytvořit objekt služby a pak ho uložit do Key Vault. Další informace najdete v tématu Vytvoření entity přihlašovacích údajů pro objekt služby z Key Vault a postupujte podle podrobného postupu nastavení objektu služby z trezoru klíčů. Tady je příklad připojovacího řetězce:
Data Source=<URI Server>;Initial Catalog=<Database>Spravovaná identita: Spravovaná identita pro prostředky Azure může autorizovat přístup k datům objektů blob a front. Spravovaná identita používá přihlašovací údaje Azure AD z aplikací spuštěných na virtuálních počítačích Azure, aplikacích funkcí, škálovacích sadách virtuálních počítačů a dalších službách. Když pro prostředky Azure a ověřování Azure AD používáte spravovanou identitu, můžete se vyhnout ukládání přihlašovacích údajů do aplikací, které běží v cloudu. Zjistěte, jak provést autorizaci pomocí spravované identity.
Spravovanou identitu můžete vytvořit v Azure Portal pro Azure Data Explorer (Kusto). Vyberte Oprávnění > Přidat. Navrhovaný typ role je admin/viewer.

Tady je příklad připojovacího řetězce:
Data Source=<URI Server>;Initial Catalog=<Database>
Dotaz: Informace o získání a formulovat data do multidimenzionálních dat časových řad najdete v tématu Dotazovací jazyk Kusto. V dotazu můžete
@IntervalStart@IntervalEndpoužít proměnné a . Měly by být formátovány takto:yyyy-MM-ddTHH:mm:ssZ.Ukázkový dotaz:
[TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);Další informace najdete v kurzu o zápisu platného dotazu.
Azure Data Lake Storage Gen2
Název účtu: Typy ověřování pro Azure Data Lake Storage Gen2 jsou základní, sdílený klíč Azure Data Lake Storage Gen2, objekt služby a objekt služby z Key Vault.
Basic: Název účtu Azure Data Lake Storage Gen2. Najdete ho ve svém účtu úložiště Azure (Azure Data Lake Storage Gen2) v části Přístupové klíče.
Sdílený klíč Azure Data Lake Storage Gen2: Nejprve zadáte klíč účtu pro přístup k Azure Data Lake Storage Gen2 (je stejný jako klíč účtu v základním typu ověřování. Najdete ho ve svém účtu úložiště Azure (Azure Data Lake Storage Gen2) v části Přístupové klíče. Pak vytvoříte entitu přihlašovacích údajů pro typ sdíleného klíče Azure Data Lake Storage Gen2 a vyplníte klíč účtu.
Název účtu je stejný jako základní typ ověřování.
Objekt služby: Objekt služby je konkrétní instance vytvořená z objektu aplikace a dědí určité vlastnosti z tohoto objektu aplikace. Instanční objekt se vytvoří v každém tenantovi, kde se aplikace používá, a odkazuje na globálně jedinečný objekt aplikace. Instanční objekt definuje, co aplikace může ve skutečnosti dělat v konkrétním tenantovi, kdo má přístup k aplikaci a k jakým prostředkům má aplikace přístup.
Název účtu je stejný jako základní typ ověřování.
Krok 1: Vytvořte a zaregistrujte aplikaci Azure AD a pak ji autorizujte pro přístup k databázi. Další informace najdete v tématu Vytvoření registrace aplikace Azure AD.
Krok 2: Přiřaďte role.
V Azure Portal přejděte do služby Storage účtů.
Vyberte účet Azure Data Lake Storage Gen2, který chcete použít s registrací této aplikace.
Vyberte Access Control (IAM).
Vyberte + Přidat a v nabídce vyberte Přidat přiřazení role.
V poli Vybrat nastavte název aplikace Azure AD a nastavte roli na přispěvatele dat Storage objektů blob. Pak vyberte Uložit.

Krok 3: Vytvoření entity přihlašovacích údajů v Metrics Advisor, abyste ji mohli zvolit při přidávání datového kanálu pro typ ověřování instančního objektu.
Service principal from Key Vault: Key Vault helps to safeguard cryptographic keys and secret values that cloud apps and services use. Pomocí Key Vault můžete šifrovat klíče a hodnoty tajných klíčů. Nejprve vytvořte objekt služby a pak ho uložte do trezoru klíčů. Další podrobnosti najdete v tématu Vytvoření entity přihlašovacích údajů pro objekt služby z Key Vault. Název účtu je stejný jako základní typ ověřování.
Klíč účtu (nezbytný jenom pro základní typ ověřování): Zadejte klíč účtu pro přístup k Azure Data Lake Storage Gen2. Najdete ho ve svém účtu úložiště Azure (Azure Data Lake Storage Gen2) v části Přístupové klíče.
Název systému souborů (kontejner): Pro Metrics Advisor uložíte data časových řad jako soubory objektů blob (jeden objekt blob na časové razítko) do jednoho kontejneru. Toto je pole názvu kontejneru. Najdete ho ve svém účtu úložiště Azure (Azure Data Lake Storage Gen2). V části Data Lake Storage vyberte Kontejnery a pak se zobrazí název kontejneru.
Šablona adresáře: Toto je šablona adresáře souboru objektu blob. Podporují se následující parametry:
%Yje rok ve formátuyyyy.%mje měsíc ve formátuMM.%dje den ve formátudd.%hje hodina ve formátuHH.%Mje minuta, která je formátovaná jakomm.
Ukázka dotazu na denní metriku:
%Y/%m/%d.Ukázka dotazu na hodinovou metriku:
%Y/%m/%d/%h.Šablona souboru: Metrics Advisor používá cestu k vyhledání souboru JSON v souboru blob Storage. Následuje příklad šablony souboru objektů blob, která se používá k vyhledání souboru JSON v souboru blob Storage:
%Y/%m/FileName_%Y-%m-%d-%h-%M.json.%Y/%mje cesta, a pokud máte%dv cestě , můžete ji přidat za%m.Podporují se následující parametry:
%Yje rok ve formátuyyyy.%mje měsíc ve formátuMM.%dje den ve formátudd.%hje hodina ve formátuHH.%Mje minuta, která je formátovaná jakomm.
Metrics Advisor podporuje schéma dat v souborech JSON jako v následujícím příkladu:
[ {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23}, {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56} ]
Azure Event Hubs
Omezení: Je třeba mít na paměti následující omezení integrace.
Metrics Advisor integrace s Event Hubs aktuálně nepodporuje více než tři aktivní datové kanály v jedné instanci Metrics Advisor ve verzi Public Preview.
Metrics Advisor začnou vždy spotřebovávat zprávy z nejnovějšího posunu, včetně opětovné aktivace pozastaveného datového kanálu.
- Zprávy během období pozastavení datového kanálu budou ztraceny.
- Čas zahájení příjmu datového kanálu je automaticky nastaven na aktuální časové razítko koordinovaného univerzálního času při vytvoření datového kanálu. Tento čas je pouze pro referenční účely.
Pro každou skupinu uživatelů je možné použít pouze jeden datový kanál. Pokud chcete znovu použít skupinu uživatelů z jiného odstraněného datového kanálu, musíte počkat alespoň deset minut po odstranění.
Připojovací řetězec a skupinu uživatelů nelze po vytvoření datového kanálu upravit.
U Event Hubs zpráv se podporuje pouze JSON a hodnoty JSON nemůže být vnořeným objektem JSON. Element nejvyšší úrovně může být objekt JSON nebo pole JSON.
Platné zprávy jsou následující:
Single JSON object { "metric_1": 234, "metric_2": 344, "dimension_1": "name_1", "dimension_2": "name_2" }JSON array [ { "timestamp": "2020-12-12T12:00:00", "temperature": 12.4, "location": "outdoor" }, { "timestamp": "2020-12-12T12:00:00", "temperature": 24.8, "location": "indoor" } ]
Připojovací řetězec: Přejděte k instanci Event Hubs. Pak přidejte novou zásadu nebo zvolte existující zásady sdíleného přístupu. Zkopírujte připojovací řetězec na automaticky otevíraném panelu.


Tady je příklad připojovacího řetězce:
Endpoint=<Server>;SharedAccessKeyName=<SharedAccessKeyName>;SharedAccessKey=<SharedAccess Key>;EntityPath=<EntityPath>Skupina uživatelů: Skupina uživatelů je zobrazení (stav, pozice nebo posun) celého centra událostí. Najdete ho v nabídce Skupiny uživatelů instance Azure Event Hubs. Skupina uživatelů může obsluhovat pouze jeden datový kanál. Vytvořte novou skupinu uživatelů pro každý datový kanál.
Časové razítko (volitelné): Metrics Advisor časové razítko Event Hubs časové razítko události, pokud zdroj dat uživatele neobsahuje pole časového razítka. Pole časového razítka je volitelné. Pokud není vybraný žádný sloupec časového razítka, služba jako časové razítko použije čas zařazení do fronty.
Pole časového razítka musí odpovídat jednomu z těchto dvou formátů:
YYYY-MM-DDTHH:MM:SSZ- Počet sekund nebo milisekund od epochy
1970-01-01T00:00:00Z.
Časové razítko se zarovná doleva podle členitosti. Pokud je například časové razítko , členitost je 5 minut a potom Metrics Advisor časové razítko
2019-01-01T00:03:00Zzarovná na2019-01-01T00:00:00Z. Pokud je časové razítko události , Metrics Advisor toto časové2019-01-01T00:10:00Zrazítko použije přímo bez zarovnání.
Protokoly služby Azure Monitor
Azure Monitor protokoly ověřování mají následující typy ověřování: základní, hlavní název služby a objekt služby z Key Vault.
Basic: Musíte vyplnit ID tenanta, ID klienta, tajný klíč klienta a ID pracovního prostoru. Informace o získání ID tenanta, ID klienta a tajného klíče klienta najdete v tématu Registrace aplikace nebo webového rozhraní API. ID pracovního prostoru najdete v Azure Portal.

Objekt služby: Objekt služby je konkrétní instance vytvořená z objektu aplikace a dědí určité vlastnosti z tohoto objektu aplikace. Instanční objekt se vytvoří v každém tenantovi, kde se aplikace používá, a odkazuje na globálně jedinečný objekt aplikace. Instanční objekt definuje, co aplikace může ve skutečnosti dělat v konkrétním tenantovi, kdo má přístup k aplikaci a k jakým prostředkům má aplikace přístup.
Krok 1: Vytvořte a zaregistrujte aplikaci Azure AD a pak ji autorizujte pro přístup k databázi. Další informace najdete v tématu Vytvoření registrace aplikace Azure AD.
Krok 2: Přiřaďte role.
V Azure Portal přejděte do služby Storage účtů.
Vyberte Access Control (IAM).
Vyberte + Přidat a pak v nabídce vyberte Přidat přiřazení role.
V poli Vybrat nastavte název aplikace Azure AD a nastavte roli na přispěvatele dat Storage objektů blob. Pak vyberte Uložit.

Krok 3: Vytvoření entity přihlašovacích údajů v Metrics Advisor, abyste ji mohli zvolit při přidávání datového kanálu pro typ ověřování instančního objektu.
Service principal from Key Vault: Key Vault helps to safeguard cryptographic keys and secret values that cloud apps and services use. Pomocí Key Vault můžete šifrovat klíče a hodnoty tajných klíčů. Nejprve vytvořte objekt služby a pak ho uložte do trezoru klíčů. Další podrobnosti najdete v tématu Vytvoření entity přihlašovacích údajů pro objekt služby z Key Vault.
Dotaz: Zadejte dotaz. Další informace najdete v tématu Dotazy protokolu v Azure Monitor.
Ukázkový dotaz:
[TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd) | summarize [count_per_dimension]=count() by [Dimension]Další informace najdete v kurzu o zápisu platného dotazu.
Azure SQL Database | SQL Server
Připojovací řetězec: Typy ověřování pro Azure SQL Database a SQL Server jsou základní, spravovaná identita, připojovací řetězec azure SQL, objekt služby a objekt služby z trezoru klíčů.
Základní: Metrics Advisor jako zdroj ADO.NET dat přijímá připojovací řetězec SQL Server stylu. Tady je příklad připojovacího řetězce:
Data Source=<Server>;Initial Catalog=<db-name>;User ID=<user-name>;Password=<password>Spravovaná identita:Spravovaná identita pro prostředky Azure může autorizovat přístup k datům objektů blob a front. Používá k tomu přihlašovací údaje Azure AD z aplikací spuštěných na virtuálních počítačích Azure, aplikacích funkcí, škálovacích sadách virtuálních počítačů a dalších službách. Když pro prostředky Azure a ověřování Azure AD používáte spravovanou identitu, můžete se vyhnout ukládání přihlašovacích údajů do aplikací, které běží v cloudu. Pokud chcete spravovanou entitu povolit,postupujte takto:
Povolení spravované identity přiřazené systémem je prostředí jedním kliknutím. V Azure Portal vašeho pracovního prostoru Metrics Advisor přejděte do části Nastavení > Identity > System. Pak nastavte stav na .

Povolte ověřování Azure AD. V Azure Portal zdroje dat přejděte do části Nastavení > Active Directory. Vyberte Nastavit správce a vyberte uživatelský účet Azure AD, který se má nastavit jako správce serveru. Pak zvolte Vybrat.

Povolte spravovanou identitu v Metrics Advisor. Dotaz můžete upravit v nástroji pro správu databáze nebo v Azure Portal.
Nástroj pro správu: V nástroji pro správu databáze vyberte v poli Ověřování možnost Active Directory – univerzální s podporou více ověřování. Do pole Uživatelské jméno zadejte název účtu Azure AD, který jste nastavili jako správce serveru v kroku 2. Může to být například
test@contoso.com.
Azure Portal: V SQL databázi vyberte Editor dotazů a přihlaste se k účtu správce.

Potom v okně dotazu spusťte následující příkaz (všimněte si, že se jedná o stejný postup pro metodu nástroje pro správu):
CREATE USER [MI Name] FROM EXTERNAL PROVIDER ALTER ROLE db_datareader ADD MEMBER [MI Name]Poznámka
je název spravované identity v Metrics Advisor (pro instanční objekt by se měl nahradit názvem
MI Nameinstančního objektu). Další informace najdete v tématu Autorizace spravovanou identitou.Tady je příklad připojovacího řetězce:
Data Source=<Server>;Initial Catalog=<Database>
Připojovací SQL Azure:
Tady je příklad připojovacího řetězce:
Data Source=<Server>;Initial Catalog=<Database>;User ID=<user-name>;Password=<password>Objekt služby: Objekt služby je konkrétní instance vytvořená z objektu aplikace a dědí určité vlastnosti z tohoto objektu aplikace. Instanční objekt se vytvoří v každém tenantovi, kde se aplikace používá, a odkazuje na globálně jedinečný objekt aplikace. Instanční objekt definuje, co aplikace může ve skutečnosti dělat v konkrétním tenantovi, kdo má přístup k aplikaci a k jakým prostředkům má aplikace přístup.
Krok 1: Vytvořte a zaregistrujte aplikaci Azure AD a pak ji autorizujte pro přístup k databázi. Další informace najdete v tématu Vytvoření registrace aplikace Azure AD.
Krok 2: Postupujte podle dříve zdokumentovaných kroků ve spravované identitě v SQL Server.
Krok 3: Vytvoření entity přihlašovacích údajů v Metrics Advisor, abyste ji mohli zvolit při přidávání datového kanálu pro typ ověřování instančního objektu.
Tady je příklad připojovacího řetězce:
Data Source=<Server>;Initial Catalog=<Database>Service principal from Key Vault: Key Vault helps to safeguard cryptographic keys and secret values that cloud apps and services use. Pomocí Key Vault můžete šifrovat klíče a hodnoty tajných klíčů. Nejprve vytvořte objekt služby a pak ho uložte do trezoru klíčů. Další podrobnosti najdete v tématu Vytvoření entity přihlašovacích údajů pro objekt služby z Key Vault. Připojovací řetězec najdete také v prostředku Azure SQL Server v části Nastavení > Připojovací řetězce.
Tady je příklad připojovacího řetězce:
Data Source=<Server>;Initial Catalog=<Database>
Dotaz: Pomocí SQL dotazu můžete získat data a formulovat je do vícedimenzionálních dat časových řad. V dotazu můžete použít a , které vám pomůžou získat
@IntervalStart@IntervalEndočekávanou hodnotu metrik v intervalu. Měly by být formátovány takto:yyyy-MM-ddTHH:mm:ssZ.Ukázkový dotaz:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
Azure Table Storage
Připojovací řetězec: Vytvořte adresu URL sdíleného přístupového podpisu (SAS) a vyplňte ji tady. Nejjednodušším způsobem, jak vygenerovat adresu URL SAS, je použít Azure Portal. Nejprve v Nastavení přejděte do účtu úložiště, ke které chcete získat přístup. Pak vyberte Sdílený přístupový podpis. Zaškrtněte políčka Tabulka a Objekt a pak vyberte Vygenerovat SAS a připojovací řetězec. V pracovním Metrics Advisor zkopírujte a vložte adresu URL SAS služby Table Service do textového pole.

Název tabulky: Zadejte tabulku, na které se má dotazovat. Najdete ho ve své instanci účtu úložiště Azure. V části Table Service vyberte Tables (Tabulky).
Dotaz: V dotazu můžete použít a , které vám pomůžou získat očekávanou hodnotu
@IntervalStart@IntervalEndmetrik v intervalu. Měly by být formátovány takto:yyyy-MM-ddTHH:mm:ssZ.Ukázkový dotaz:
PartitionKey ge '@IntervalStart' and PartitionKey lt '@IntervalEnd'Další informace najdete v kurzu psaní platného dotazu.
InfluxDB (InfluxQL)
Připojovací řetězec: Připojovací řetězec pro přístup k databázi InfluxDB.
Databáze: Databáze, na které se má dotazovat.
Dotaz: Dotaz pro získání a formulovat data do vícedimenzionálních dat časových řad pro příjem dat.
Ukázkový dotaz:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
Další informace najdete v kurzu o zápisu platného dotazu.
- Uživatelské jméno: Toto je volitelné pro ověřování.
- Heslo: Toto nastavení je volitelné pro ověřování.
MongoDB
Připojovací řetězec: Připojovací řetězec pro přístup k MongoDB.
Databáze: Databáze, na které se má dotazovat.
Dotaz: Příkaz pro získání a formulovat data do vícedimenzionálních dat časových řad pro příjem dat. Ověřte příkaz v db.runCommand().
Ukázkový dotaz:
{"find": "[TableName]","filter": { [Timestamp]: { $gte: ISODate(@IntervalStart) , $lt: ISODate(@IntervalEnd) }},"singleBatch": true}
MySQL
Připojovací řetězec: Připojovací řetězec pro přístup k databázi MySQL.
Dotaz: Dotaz pro získání a formulovat data do vícedimenzionálních dat časových řad pro příjem dat.
Ukázkový dotaz:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn]< @IntervalEndDalší informace najdete v kurzu o zápisu platného dotazu.
PostgreSQL
Připojovací řetězec: Připojovací řetězec pro přístup k databázi PostgreSQL.
Dotaz: Dotaz pro získání a formulovat data do vícedimenzionálních dat časových řad pro příjem dat.
Ukázkový dotaz:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEndDalší informace najdete v kurzu o zápisu platného dotazu.
Místní soubory (CSV)
Poznámka
Tato funkce se používá pouze pro rychlé vyhodnocení systému se zaměřením na detekci anomálií. Přijímá jenom statická data z místního sdíleného svazku clusteru a provádí detekci anomálií u dat s jednou časovou řadou. K analýze multidimenzionálních metrik, včetně příjmu dat v reálném čase, oznámení anomálií, analýzy hlavní příčiny a analýzy incidentů napříč metrikami, použijte jiné podporované zdroje dat.
Požadavky na data ve sdíleném svazku clusteru:
- Mít alespoň jeden sloupec, který představuje měření, která se mají analyzovat. Pro lepší a rychlejší uživatelské prostředí zkuste soubor CSV, který obsahuje dva sloupce: sloupec časového razítka a sloupec metriky. Formát časového razítka by měl být následující: a
2021-03-30T00:00:00Zčást by měla být nejlepšíseconds:00Z. Časové členitosti mezi jednotlivými záznamy by měly být stejné. - Sloupec časového razítka je volitelný. Pokud časové razítko neexistuje, Metrics Advisor časové razítko od dnešního dne
00:00:00(koordinovaný univerzální čas). Služba mapuje každou míru v řádku v hodinových intervalech. - Během příjmu dat neděje žádné pře řazení ani zaplnění mezer. Ujistěte se, že jsou data v souboru CSV seřazená vzestupně podle časového razítka (ASC).
Další kroky
- Zatímco čekáte na ingestování dat metrik do systému, přečtěte si o tom, jak spravovat konfigurace datových kanálů.
- Při ingestování dat metrik můžete nakonfigurovat metriky a doladit konfiguraci detekce.