Postupy: Připojení zdrojů dat

V tomto článku najdete nastavení a požadavky pro připojení různých typů zdrojů dat k Azure Metrics Advisor. Další informace o používání dat s Metrics Advisor najdete v tématu Onboard your data.

Podporované typy ověřování

Typy ověřování Description
Basic Musíte zadat základní parametry pro přístup ke zdrojům dat. Můžete například použít připojovací řetězec nebo heslo. Správci datového kanálu mohou tyto přihlašovací údaje zobrazit.
Spravovaná identita Azure Spravované identity pro prostředky Azure jsou funkcí služby Azure Active Directory (Azure AD). Poskytuje službám Azure automaticky spravovanou identitu ve službě Azure AD. Identitu můžete použít k ověření pro libovolnou službu, která podporuje ověřování Azure AD.
Připojovací SQL Azure Ukládejte si SQL Azure jako entitu přihlašovacích údajů v Metrics Advisor a používejte ji přímo při každém importu dat metrik. Tyto přihlašovací údaje mohou zobrazit pouze správci entity přihlašovacích údajů, ale autorizovaní diváci mohou vytvářet datové kanály, aniž by potřebovali znát podrobnosti o přihlašovacích údajůch.
Sdílený klíč Azure Data Lake Storage Gen2 Uložte klíč účtu Data Lake jako entitu přihlašovacích údajů v Metrics Advisor a používejte ho přímo při každém importu dat metrik. Tyto přihlašovací údaje mohou zobrazit pouze správci entity přihlašovacích údajů, ale autorizovaní diváci mohou vytvářet datové kanály, aniž by potřebovali znát podrobnosti o přihlašovacích údajůch.
Instanční objekt Instanční objekt uložte jako entitu přihlašovacích údajů Metrics Advisor a používejte ho přímo při každém importu dat metrik. Přihlašovací údaje mohou zobrazit pouze správci entity přihlašovacích údajů, ale autorizovaní diváci mohou vytvářet datové kanály, aniž by potřebovali znát podrobnosti o přihlašovacích údajůch.
Objekt služby z trezoru klíčů Instanční objekt uložte do trezoru klíčů jako entitu přihlašovacích údajů v Metrics Advisor a používejte ho přímo při každém importu dat metrik. Přihlašovací údaje mohou zobrazit jenom správci entity přihlašovacích údajů, ale diváci mohou vytvářet datové kanály, aniž by potřebovali znát podrobnosti o přihlašovacích údajůch.

Zdroje dat a odpovídající typy ověřování

Zdroje dat Typy ověřování
Application Insights Basic
Azure Blob Storage (JSON) Basic
Spravovaná identita
Azure Cosmos DB (SQL) Basic
Azure Data Explorer (Kusto) Basic
Spravovaná identita
Instanční objekt
Objekt služby z trezoru klíčů
Azure Data Lake Storage Gen2 Basic
Sdílený klíč Data Lake Storage Gen2
Instanční objekt
Objekt služby z trezoru klíčů
Azure Event Hubs Basic
Protokoly služby Azure Monitor Basic
Instanční objekt
Objekt služby z trezoru klíčů
Azure SQL Database / SQL Server Basic
Spravovaná identita
Instanční objekt
Objekt služby z trezoru klíčů
Připojovací řetězec SQL Azure
Azure Table Storage Basic
InfluxDB (InfluxQL) Basic
MongoDB Basic
MySQL Basic
PostgreSQL Basic
Místní soubory (CSV) Basic

Následující části určují parametry vyžadované pro všechny typy ověřování v různých scénářích zdrojů dat.

Application Insights

  • ID aplikace: Slouží k identifikaci této aplikace při použití rozhraní Api pro Přehledy aplikace. Údaj o ID aplikace získáte tímto způsobem:

    1. V prostředku Application Přehledy vyberte Přístup pomocí rozhraní API.

      Snímek obrazovky, který znázorňuje, jak získat ID aplikace z prostředku Přehledy aplikace

    2. Zkopírujte vygenerované ID aplikace do pole ID aplikace v Metrics Advisor.

  • Klíč rozhraní API: Klíče rozhraní API používají aplikace mimo prohlížeč pro přístup k tomuto prostředku. Pokud chcete získat klíč rozhraní API, postupujte takto:

    1. V prostředku Application Přehledy vyberte Přístup pomocí rozhraní API.

    2. Vyberte Create API key (Vytvořit klíč rozhraní API).

    3. Zadejte krátký popis, vyberte možnost Čtení telemetrie a vyberte Vygenerovat klíč.

      Snímek obrazovky, který ukazuje, jak získat klíč rozhraní API v Azure Portal

      Důležité

      Zkopírujte a uložte tento klíč rozhraní API. Už se vám nebude zobrazovat. Pokud tento klíč ztratíte, musíte vytvořit nový.

    4. Zkopírujte klíč rozhraní API do pole Klíč rozhraní API v Metrics Advisor.

  • Dotaz: Protokoly Přehledy jsou postavené na Azure Data Explorer a Azure Monitor protokolu používají verzi stejného dotazovacího jazyka Kusto. Dokumentace k dotazovacímu jazyku Kusto by měla být vaším primárním zdrojem pro psaní dotazů na Přehledy.

    Ukázkový dotaz:

    [TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);
    

    Konkrétnější příklady najdete v tématu Kurz: Napsání platného dotazu.

Azure Blob Storage (JSON)

  • Připojovací řetězec: Existují dva typy ověřování pro azure blob Storage (JSON):

    • Základní: Informace o načtení Azure Storage najdete v tématu Azure Storage připojovací řetězce. Můžete také navštívit webovou stránku Azure Portal prostředku služby Azure Blob Storage a najít připojovací řetězec přímo v Nastavení > přístupových klíčů.

    • Spravovaná identita: Spravované identity pro prostředky Azure mohou autorizovat přístup k datům objektů blob a front. Tato funkce používá přihlašovací údaje Azure AD z aplikací spuštěných na virtuálních počítačích Azure, aplikacích funkcí, škálovacích sadách virtuálních počítačů a dalších službách.

      Spravovanou identitu můžete vytvořit v Azure Portal prostředku služby Azure Blob Storage. V Access Control (IAM) vyberte Přiřazení rolí a pak vyberte Přidat. Navrhovaný typ role je: Storage Blob Data Reader. Další podrobnosti najdete v tématu Použití spravované identity pro přístupk Azure Storage .

      Snímek obrazovky znázorňuje objekt blob spravované identity

  • Kontejner: Metrics Advisor, že data časových řad se budou ukládat jako soubory objektů blob (jeden objekt blob na časové razítko) v rámci jednoho kontejneru. Toto je pole názvu kontejneru.

  • Šablona objektu blob: Metrics Advisor používá cestu k vyhledání souboru JSON v úložišti Storage. Toto je příklad šablony souboru objektů blob, která se používá k vyhledání souboru JSON v části Blob Storage: %Y/%m/FileName_%Y-%m-%d-%h-%M.json . %Y/%m je cesta, a pokud máte %d v cestě , můžete ji přidat za %m . Pokud se soubor JSON jmenuje podle data, můžete použít také %Y-%m-%d-%h-%M.json .

    Podporují se následující parametry:

    • %Y je rok ve formátu yyyy .
    • %m je měsíc ve formátu MM .
    • %d je den ve formátu dd .
    • %h je hodina ve formátu HH .
    • %M je minuta, která je formátovaná jako mm .

    Například v následující datové sadě by šablona objektu blob měla být %Y/%m/%d/00/JsonFormatV2.json .

    Snímek obrazovky znázorňuje šablonu objektu blob

  • Verze formátu JSON: Definuje schéma dat v souborech JSON. Metrics Advisor podporuje následující verze. Pole můžete vyplnit tak, že ho vyberete:

    • v1 (výchozí hodnota)

      Přijímají se pouze metriky Název a Hodnota. Například:

      {"count":11, "revenue":1.23}
      
    • v2

      Akceptuje se také metrika Dimensions and timestamp (Dimenze a časové razítko). Například:

      [
        {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23},
        {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56}
      ]
      

    Pro každý soubor JSON je povolené pouze jedno časové razítko.

Azure Cosmos DB (SQL)

  • Připojovací řetězec: Připojovací řetězec pro přístup k Azure Cosmos DB. Najdete ho v prostředku Azure Cosmos DB v části Azure Portal v části Klíče. Další informace najdete v tématu Zabezpečený přístup k datům v Azure Cosmos DB.

  • Databáze: Databáze, na které se má dotazovat. V části Azure Portal v části Kontejnery přejděte na Procházet a vyhledejte databázi.

  • ID kolekce: ID kolekce, na které se má dotazovat. V části Azure Portal v části Kontejnery přejděte na Procházet a vyhledejte ID kolekce.

  • SQL dotaz: SQL dotaz pro získání a formulovat data do dat s více dimenzionálními časovými řadami. V dotazu můžete @IntervalStart @IntervalEnd použít proměnné a . Měly by být formátovány takto: yyyy-MM-ddTHH:mm:ssZ .

    Ukázkový dotaz:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd    
    

    Další informace najdete v kurzu o zápisu platného dotazu.

Azure Data Explorer (Kusto)

  • Připojovací řetězec: Existují čtyři typy ověřování pro Azure Data Explorer (Kusto): základní, hlavní název služby, objekt služby z trezoru klíčů a spravovaná identita. Zdroj dat v připojovacím řetězci by měl být ve formátu URI (začíná na "https"). Identifikátor URI najdete v Azure Portal.

    • Basic: Metrics Advisor podporuje přístup Azure Data Explorer (Kusto) pomocí ověřování aplikace Azure AD. Musíte vytvořit a zaregistrovat aplikaci Azure AD a pak ji autorizovat pro přístup k Azure Data Explorer databázi. Další informace najdete v tématu Vytvoření registrace aplikace Azure AD v Azure Data Explorer. Tady je příklad připojovacího řetězce:

      Data Source=<URI Server>;Initial Catalog=<Database>;AAD Federated Security=True;Application Client ID=<Application Client ID>;Application Key=<Application Key>;Authority ID=<Tenant ID>
      
    • Objekt služby: Objekt služby je konkrétní instance vytvořená z objektu aplikace. Objekt služby dědí určité vlastnosti z tohoto objektu aplikace. Instanční objekt definuje, co aplikace může ve skutečnosti dělat v konkrétním tenantovi, kdo má přístup k aplikaci a k jakým prostředkům má aplikace přístup. Použití instančního objektu v Metrics Advisor:

      1. Vytvořte registraci aplikace Azure AD. Další informace najdete v tématu Vytvoření registrace aplikace Azure AD v Azure Data Explorer.

      2. Spravovat Azure Data Explorer k databázi. Další informace najdete v tématu Správa Azure Data Explorer k databázi.

      3. Vytvořte entitu přihlašovacích údajů v Metrics Advisor. Podívejte se, jak vytvořit entitu přihlašovacích údajů v Metrics Advisor, abyste ji mohli zvolit při přidávání datového kanálu pro typ ověřování instančního objektu.

      Tady je příklad připojovacího řetězce:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
    • Objekt služby z trezoru klíčů: Azure Key Vault pomáhá chránit kryptografické klíče a hodnoty tajných klíčů, které používají cloudové aplikace a služby. Pomocí Key Vault můžete šifrovat klíče a hodnoty tajných klíčů. Nejprve byste měli vytvořit objekt služby a pak ho uložit do Key Vault. Další informace najdete v tématu Vytvoření entity přihlašovacích údajů pro objekt služby z Key Vault a postupujte podle podrobného postupu nastavení objektu služby z trezoru klíčů. Tady je příklad připojovacího řetězce:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
    • Spravovaná identita: Spravovaná identita pro prostředky Azure může autorizovat přístup k datům objektů blob a front. Spravovaná identita používá přihlašovací údaje Azure AD z aplikací spuštěných na virtuálních počítačích Azure, aplikacích funkcí, škálovacích sadách virtuálních počítačů a dalších službách. Když pro prostředky Azure a ověřování Azure AD používáte spravovanou identitu, můžete se vyhnout ukládání přihlašovacích údajů do aplikací, které běží v cloudu. Zjistěte, jak provést autorizaci pomocí spravované identity.

      Spravovanou identitu můžete vytvořit v Azure Portal pro Azure Data Explorer (Kusto). Vyberte Oprávnění > Přidat. Navrhovaný typ role je admin/viewer.

      Snímek obrazovky znázorňuje spravovanou identitu pro Kusto

      Tady je příklad připojovacího řetězce:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
  • Dotaz: Informace o získání a formulovat data do multidimenzionálních dat časových řad najdete v tématu Dotazovací jazyk Kusto. V dotazu můžete @IntervalStart @IntervalEnd použít proměnné a . Měly by být formátovány takto: yyyy-MM-ddTHH:mm:ssZ .

    Ukázkový dotaz:

    [TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);    
    

    Další informace najdete v kurzu o zápisu platného dotazu.

Azure Data Lake Storage Gen2

  • Název účtu: Typy ověřování pro Azure Data Lake Storage Gen2 jsou základní, sdílený klíč Azure Data Lake Storage Gen2, objekt služby a objekt služby z Key Vault.

    • Basic: Název účtu Azure Data Lake Storage Gen2. Najdete ho ve svém účtu úložiště Azure (Azure Data Lake Storage Gen2) v části Přístupové klíče.

    • Sdílený klíč Azure Data Lake Storage Gen2: Nejprve zadáte klíč účtu pro přístup k Azure Data Lake Storage Gen2 (je stejný jako klíč účtu v základním typu ověřování. Najdete ho ve svém účtu úložiště Azure (Azure Data Lake Storage Gen2) v části Přístupové klíče. Pak vytvoříte entitu přihlašovacích údajů pro typ sdíleného klíče Azure Data Lake Storage Gen2 a vyplníte klíč účtu.

      Název účtu je stejný jako základní typ ověřování.

    • Objekt služby: Objekt služby je konkrétní instance vytvořená z objektu aplikace a dědí určité vlastnosti z tohoto objektu aplikace. Instanční objekt se vytvoří v každém tenantovi, kde se aplikace používá, a odkazuje na globálně jedinečný objekt aplikace. Instanční objekt definuje, co aplikace může ve skutečnosti dělat v konkrétním tenantovi, kdo má přístup k aplikaci a k jakým prostředkům má aplikace přístup.

      Název účtu je stejný jako základní typ ověřování.

      Krok 1: Vytvořte a zaregistrujte aplikaci Azure AD a pak ji autorizujte pro přístup k databázi. Další informace najdete v tématu Vytvoření registrace aplikace Azure AD.

      Krok 2: Přiřaďte role.

      1. V Azure Portal přejděte do služby Storage účtů.

      2. Vyberte účet Azure Data Lake Storage Gen2, který chcete použít s registrací této aplikace.

      3. Vyberte Access Control (IAM).

      4. Vyberte + Přidat a v nabídce vyberte Přidat přiřazení role.

      5. V poli Vybrat nastavte název aplikace Azure AD a nastavte roli na přispěvatele dat Storage objektů blob. Pak vyberte Uložit.

      Snímek obrazovky znázorňuje postup přiřazení rolí

      Krok 3: Vytvoření entity přihlašovacích údajů v Metrics Advisor, abyste ji mohli zvolit při přidávání datového kanálu pro typ ověřování instančního objektu.

    • Service principal from Key Vault: Key Vault helps to safeguard cryptographic keys and secret values that cloud apps and services use. Pomocí Key Vault můžete šifrovat klíče a hodnoty tajných klíčů. Nejprve vytvořte objekt služby a pak ho uložte do trezoru klíčů. Další podrobnosti najdete v tématu Vytvoření entity přihlašovacích údajů pro objekt služby z Key Vault. Název účtu je stejný jako základní typ ověřování.

  • Klíč účtu (nezbytný jenom pro základní typ ověřování): Zadejte klíč účtu pro přístup k Azure Data Lake Storage Gen2. Najdete ho ve svém účtu úložiště Azure (Azure Data Lake Storage Gen2) v části Přístupové klíče.

  • Název systému souborů (kontejner): Pro Metrics Advisor uložíte data časových řad jako soubory objektů blob (jeden objekt blob na časové razítko) do jednoho kontejneru. Toto je pole názvu kontejneru. Najdete ho ve svém účtu úložiště Azure (Azure Data Lake Storage Gen2). V části Data Lake Storage vyberte Kontejnery a pak se zobrazí název kontejneru.

  • Šablona adresáře: Toto je šablona adresáře souboru objektu blob. Podporují se následující parametry:

    • %Y je rok ve formátu yyyy .
    • %m je měsíc ve formátu MM .
    • %d je den ve formátu dd .
    • %h je hodina ve formátu HH .
    • %M je minuta, která je formátovaná jako mm .

    Ukázka dotazu na denní metriku: %Y/%m/%d .

    Ukázka dotazu na hodinovou metriku: %Y/%m/%d/%h .

  • Šablona souboru: Metrics Advisor používá cestu k vyhledání souboru JSON v souboru blob Storage. Následuje příklad šablony souboru objektů blob, která se používá k vyhledání souboru JSON v souboru blob Storage: %Y/%m/FileName_%Y-%m-%d-%h-%M.json . %Y/%m je cesta, a pokud máte %d v cestě , můžete ji přidat za %m .

    Podporují se následující parametry:

    • %Y je rok ve formátu yyyy .
    • %m je měsíc ve formátu MM .
    • %d je den ve formátu dd .
    • %h je hodina ve formátu HH .
    • %M je minuta, která je formátovaná jako mm .

    Metrics Advisor podporuje schéma dat v souborech JSON jako v následujícím příkladu:

    [
       {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23},
       {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56}
    ]
    

Azure Event Hubs

  • Omezení: Je třeba mít na paměti následující omezení integrace.

    • Metrics Advisor integrace s Event Hubs aktuálně nepodporuje více než tři aktivní datové kanály v jedné instanci Metrics Advisor ve verzi Public Preview.

    • Metrics Advisor začnou vždy spotřebovávat zprávy z nejnovějšího posunu, včetně opětovné aktivace pozastaveného datového kanálu.

      • Zprávy během období pozastavení datového kanálu budou ztraceny.
      • Čas zahájení příjmu datového kanálu je automaticky nastaven na aktuální časové razítko koordinovaného univerzálního času při vytvoření datového kanálu. Tento čas je pouze pro referenční účely.
    • Pro každou skupinu uživatelů je možné použít pouze jeden datový kanál. Pokud chcete znovu použít skupinu uživatelů z jiného odstraněného datového kanálu, musíte počkat alespoň deset minut po odstranění.

    • Připojovací řetězec a skupinu uživatelů nelze po vytvoření datového kanálu upravit.

    • U Event Hubs zpráv se podporuje pouze JSON a hodnoty JSON nemůže být vnořeným objektem JSON. Element nejvyšší úrovně může být objekt JSON nebo pole JSON.

      Platné zprávy jsou následující:

      Single JSON object 
      {
      "metric_1": 234, 
      "metric_2": 344, 
      "dimension_1": "name_1", 
      "dimension_2": "name_2"
      }
      
      JSON array 
      [
          {
              "timestamp": "2020-12-12T12:00:00", "temperature": 12.4,
              "location": "outdoor"
          },
          {
              "timestamp": "2020-12-12T12:00:00", "temperature": 24.8,
              "location": "indoor"
          }
      ]
      
  • Připojovací řetězec: Přejděte k instanci Event Hubs. Pak přidejte novou zásadu nebo zvolte existující zásady sdíleného přístupu. Zkopírujte připojovací řetězec na automaticky otevíraném panelu. Snímek obrazovky Event Hubs

    Snímek obrazovky se zásadami sdíleného přístupu

    Tady je příklad připojovacího řetězce:

    Endpoint=<Server>;SharedAccessKeyName=<SharedAccessKeyName>;SharedAccessKey=<SharedAccess Key>;EntityPath=<EntityPath>
    
  • Skupina uživatelů: Skupina uživatelů je zobrazení (stav, pozice nebo posun) celého centra událostí. Najdete ho v nabídce Skupiny uživatelů instance Azure Event Hubs. Skupina uživatelů může obsluhovat pouze jeden datový kanál. Vytvořte novou skupinu uživatelů pro každý datový kanál.

  • Časové razítko (volitelné): Metrics Advisor časové razítko Event Hubs časové razítko události, pokud zdroj dat uživatele neobsahuje pole časového razítka. Pole časového razítka je volitelné. Pokud není vybraný žádný sloupec časového razítka, služba jako časové razítko použije čas zařazení do fronty.

    Pole časového razítka musí odpovídat jednomu z těchto dvou formátů:

    • YYYY-MM-DDTHH:MM:SSZ
    • Počet sekund nebo milisekund od epochy 1970-01-01T00:00:00Z .

    Časové razítko se zarovná doleva podle členitosti. Pokud je například časové razítko , členitost je 5 minut a potom Metrics Advisor časové razítko 2019-01-01T00:03:00Z zarovná na 2019-01-01T00:00:00Z . Pokud je časové razítko události , Metrics Advisor toto časové 2019-01-01T00:10:00Z razítko použije přímo bez zarovnání.

Protokoly služby Azure Monitor

Azure Monitor protokoly ověřování mají následující typy ověřování: základní, hlavní název služby a objekt služby z Key Vault.

  • Basic: Musíte vyplnit ID tenanta, ID klienta, tajný klíč klienta a ID pracovního prostoru. Informace o získání ID tenanta, ID klienta a tajného klíče klienta najdete v tématu Registrace aplikace nebo webového rozhraní API. ID pracovního prostoru najdete v Azure Portal.

    Snímek obrazovky, který ukazuje, kde najít ID pracovního prostoru v Azure Portal

  • Objekt služby: Objekt služby je konkrétní instance vytvořená z objektu aplikace a dědí určité vlastnosti z tohoto objektu aplikace. Instanční objekt se vytvoří v každém tenantovi, kde se aplikace používá, a odkazuje na globálně jedinečný objekt aplikace. Instanční objekt definuje, co aplikace může ve skutečnosti dělat v konkrétním tenantovi, kdo má přístup k aplikaci a k jakým prostředkům má aplikace přístup.

    Krok 1: Vytvořte a zaregistrujte aplikaci Azure AD a pak ji autorizujte pro přístup k databázi. Další informace najdete v tématu Vytvoření registrace aplikace Azure AD.

    Krok 2: Přiřaďte role.

    1. V Azure Portal přejděte do služby Storage účtů.

    2. Vyberte Access Control (IAM).

    3. Vyberte + Přidat a pak v nabídce vyberte Přidat přiřazení role.

    4. V poli Vybrat nastavte název aplikace Azure AD a nastavte roli na přispěvatele dat Storage objektů blob. Pak vyberte Uložit.

      Snímek obrazovky, který ukazuje, jak přiřadit role

    Krok 3: Vytvoření entity přihlašovacích údajů v Metrics Advisor, abyste ji mohli zvolit při přidávání datového kanálu pro typ ověřování instančního objektu.

  • Service principal from Key Vault: Key Vault helps to safeguard cryptographic keys and secret values that cloud apps and services use. Pomocí Key Vault můžete šifrovat klíče a hodnoty tajných klíčů. Nejprve vytvořte objekt služby a pak ho uložte do trezoru klíčů. Další podrobnosti najdete v tématu Vytvoření entity přihlašovacích údajů pro objekt služby z Key Vault.

  • Dotaz: Zadejte dotaz. Další informace najdete v tématu Dotazy protokolu v Azure Monitor.

    Ukázkový dotaz:

    [TableName]
    | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd)
    | summarize [count_per_dimension]=count() by [Dimension]
    

    Další informace najdete v kurzu o zápisu platného dotazu.

Azure SQL Database | SQL Server

  • Připojovací řetězec: Typy ověřování pro Azure SQL Database a SQL Server jsou základní, spravovaná identita, připojovací řetězec azure SQL, objekt služby a objekt služby z trezoru klíčů.

    • Základní: Metrics Advisor jako zdroj ADO.NET dat přijímá připojovací řetězec SQL Server stylu. Tady je příklad připojovacího řetězce:

      Data Source=<Server>;Initial Catalog=<db-name>;User ID=<user-name>;Password=<password>
      
    • Spravovaná identita:Spravovaná identita pro prostředky Azure může autorizovat přístup k datům objektů blob a front. Používá k tomu přihlašovací údaje Azure AD z aplikací spuštěných na virtuálních počítačích Azure, aplikacích funkcí, škálovacích sadách virtuálních počítačů a dalších službách. Když pro prostředky Azure a ověřování Azure AD používáte spravovanou identitu, můžete se vyhnout ukládání přihlašovacích údajů do aplikací, které běží v cloudu. Pokud chcete spravovanou entitu povolit,postupujte takto:

    1. Povolení spravované identity přiřazené systémem je prostředí jedním kliknutím. V Azure Portal vašeho pracovního prostoru Metrics Advisor přejděte do části Nastavení > Identity > System. Pak nastavte stav na .

      Snímek obrazovky, který ukazuje, jak nastavit stav jako on

    2. Povolte ověřování Azure AD. V Azure Portal zdroje dat přejděte do části Nastavení > Active Directory. Vyberte Nastavit správce a vyberte uživatelský účet Azure AD, který se má nastavit jako správce serveru. Pak zvolte Vybrat.

      Snímek obrazovky, který ukazuje, jak nastavit správce

    3. Povolte spravovanou identitu v Metrics Advisor. Dotaz můžete upravit v nástroji pro správu databáze nebo v Azure Portal.

      Nástroj pro správu: V nástroji pro správu databáze vyberte v poli Ověřování možnost Active Directory – univerzální s podporou více ověřování. Do pole Uživatelské jméno zadejte název účtu Azure AD, který jste nastavili jako správce serveru v kroku 2. Může to být například test@contoso.com .

      Snímek obrazovky, který ukazuje, jak nastavit podrobnosti připojení

      Azure Portal: V SQL databázi vyberte Editor dotazů a přihlaste se k účtu správce. Snímek obrazovky, který znázorňuje, jak upravit dotaz v Azure Portal

      Potom v okně dotazu spusťte následující příkaz (všimněte si, že se jedná o stejný postup pro metodu nástroje pro správu):

      CREATE USER [MI Name] FROM EXTERNAL PROVIDER
      ALTER ROLE db_datareader ADD MEMBER [MI Name]
      

      Poznámka

      je název spravované identity v Metrics Advisor (pro instanční objekt by se měl nahradit názvem MI Name instančního objektu). Další informace najdete v tématu Autorizace spravovanou identitou.

      Tady je příklad připojovacího řetězce:

      Data Source=<Server>;Initial Catalog=<Database>
      
    • Připojovací SQL Azure:

      Tady je příklad připojovacího řetězce:

      Data Source=<Server>;Initial Catalog=<Database>;User ID=<user-name>;Password=<password>
      
    • Objekt služby: Objekt služby je konkrétní instance vytvořená z objektu aplikace a dědí určité vlastnosti z tohoto objektu aplikace. Instanční objekt se vytvoří v každém tenantovi, kde se aplikace používá, a odkazuje na globálně jedinečný objekt aplikace. Instanční objekt definuje, co aplikace může ve skutečnosti dělat v konkrétním tenantovi, kdo má přístup k aplikaci a k jakým prostředkům má aplikace přístup.

      Krok 1: Vytvořte a zaregistrujte aplikaci Azure AD a pak ji autorizujte pro přístup k databázi. Další informace najdete v tématu Vytvoření registrace aplikace Azure AD.

      Krok 2: Postupujte podle dříve zdokumentovaných kroků ve spravované identitě v SQL Server.

      Krok 3: Vytvoření entity přihlašovacích údajů v Metrics Advisor, abyste ji mohli zvolit při přidávání datového kanálu pro typ ověřování instančního objektu.

      Tady je příklad připojovacího řetězce:

      Data Source=<Server>;Initial Catalog=<Database>
      
    • Service principal from Key Vault: Key Vault helps to safeguard cryptographic keys and secret values that cloud apps and services use. Pomocí Key Vault můžete šifrovat klíče a hodnoty tajných klíčů. Nejprve vytvořte objekt služby a pak ho uložte do trezoru klíčů. Další podrobnosti najdete v tématu Vytvoření entity přihlašovacích údajů pro objekt služby z Key Vault. Připojovací řetězec najdete také v prostředku Azure SQL Server v části Nastavení > Připojovací řetězce.

      Tady je příklad připojovacího řetězce:

      Data Source=<Server>;Initial Catalog=<Database>
      
  • Dotaz: Pomocí SQL dotazu můžete získat data a formulovat je do vícedimenzionálních dat časových řad. V dotazu můžete použít a , které vám pomůžou získat @IntervalStart @IntervalEnd očekávanou hodnotu metrik v intervalu. Měly by být formátovány takto: yyyy-MM-ddTHH:mm:ssZ .

    Ukázkový dotaz:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd    
    

Azure Table Storage

  • Připojovací řetězec: Vytvořte adresu URL sdíleného přístupového podpisu (SAS) a vyplňte ji tady. Nejjednodušším způsobem, jak vygenerovat adresu URL SAS, je použít Azure Portal. Nejprve v Nastavení přejděte do účtu úložiště, ke které chcete získat přístup. Pak vyberte Sdílený přístupový podpis. Zaškrtněte políčka Tabulka a Objekt a pak vyberte Vygenerovat SAS a připojovací řetězec. V pracovním Metrics Advisor zkopírujte a vložte adresu URL SAS služby Table Service do textového pole.

    Snímek obrazovky, který ukazuje, jak vygenerovat sdílený přístupový podpis v Azure Table Storage

  • Název tabulky: Zadejte tabulku, na které se má dotazovat. Najdete ho ve své instanci účtu úložiště Azure. V části Table Service vyberte Tables (Tabulky).

  • Dotaz: V dotazu můžete použít a , které vám pomůžou získat očekávanou hodnotu @IntervalStart @IntervalEnd metrik v intervalu. Měly by být formátovány takto: yyyy-MM-ddTHH:mm:ssZ .

    Ukázkový dotaz:

    PartitionKey ge '@IntervalStart' and PartitionKey lt '@IntervalEnd'
    

    Další informace najdete v kurzu psaní platného dotazu.

InfluxDB (InfluxQL)

  • Připojovací řetězec: Připojovací řetězec pro přístup k databázi InfluxDB.

  • Databáze: Databáze, na které se má dotazovat.

  • Dotaz: Dotaz pro získání a formulovat data do vícedimenzionálních dat časových řad pro příjem dat.

    Ukázkový dotaz:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
    

Další informace najdete v kurzu o zápisu platného dotazu.

  • Uživatelské jméno: Toto je volitelné pro ověřování.
  • Heslo: Toto nastavení je volitelné pro ověřování.

MongoDB

  • Připojovací řetězec: Připojovací řetězec pro přístup k MongoDB.

  • Databáze: Databáze, na které se má dotazovat.

  • Dotaz: Příkaz pro získání a formulovat data do vícedimenzionálních dat časových řad pro příjem dat. Ověřte příkaz v db.runCommand().

    Ukázkový dotaz:

    {"find": "[TableName]","filter": { [Timestamp]: { $gte: ISODate(@IntervalStart) , $lt: ISODate(@IntervalEnd) }},"singleBatch": true}
    

MySQL

  • Připojovací řetězec: Připojovací řetězec pro přístup k databázi MySQL.

  • Dotaz: Dotaz pro získání a formulovat data do vícedimenzionálních dat časových řad pro příjem dat.

    Ukázkový dotaz:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn]< @IntervalEnd
    

    Další informace najdete v kurzu o zápisu platného dotazu.

PostgreSQL

  • Připojovací řetězec: Připojovací řetězec pro přístup k databázi PostgreSQL.

  • Dotaz: Dotaz pro získání a formulovat data do vícedimenzionálních dat časových řad pro příjem dat.

    Ukázkový dotaz:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
    

    Další informace najdete v kurzu o zápisu platného dotazu.

Místní soubory (CSV)

Poznámka

Tato funkce se používá pouze pro rychlé vyhodnocení systému se zaměřením na detekci anomálií. Přijímá jenom statická data z místního sdíleného svazku clusteru a provádí detekci anomálií u dat s jednou časovou řadou. K analýze multidimenzionálních metrik, včetně příjmu dat v reálném čase, oznámení anomálií, analýzy hlavní příčiny a analýzy incidentů napříč metrikami, použijte jiné podporované zdroje dat.

Požadavky na data ve sdíleném svazku clusteru:

  • Mít alespoň jeden sloupec, který představuje měření, která se mají analyzovat. Pro lepší a rychlejší uživatelské prostředí zkuste soubor CSV, který obsahuje dva sloupce: sloupec časového razítka a sloupec metriky. Formát časového razítka by měl být následující: a 2021-03-30T00:00:00Z část by měla být nejlepší seconds :00Z . Časové členitosti mezi jednotlivými záznamy by měly být stejné.
  • Sloupec časového razítka je volitelný. Pokud časové razítko neexistuje, Metrics Advisor časové razítko od dnešního dne 00:00:00 (koordinovaný univerzální čas). Služba mapuje každou míru v řádku v hodinových intervalech.
  • Během příjmu dat neděje žádné pře řazení ani zaplnění mezer. Ujistěte se, že jsou data v souboru CSV seřazená vzestupně podle časového razítka (ASC).

Další kroky