Monitortypen

In diesem Abschnitt werden Überwachungstypen erläutert, die im Management Pack für Azure SQL-Datenbank verfügbar sind.

Unterschiede zwischen Azure-REST-API- und T-SQL-Überwachung

Der Hauptunterschied zwischen der Azure-REST-API-Überwachung und der T-SQL-Überwachung besteht darin, dass in T-SQL der gesamte Satz von Workflows verfügbar ist, während in der Azure-REST-API die folgenden Workflows aufgrund von API-Einschränkungen deaktiviert sind:

  • Regeln
    • Azure SQL-Datenbank: Anzahl von Datenbanktransaktionssperren
    • Azure SQL-Datenbank: Anzahl von Datenbanksitzungen
    • Azure SQL-Datenbank: Durchschnittliche Arbeitsspeichernutzung für Datenbanksitzungen (MB)
    • Azure SQL-Datenbank: Zurückgegebene Zeilen für Datenbanksitzungen
    • Azure SQL-Datenbank: CPU-Zeit gesamt für Datenbanksitzungen (ms)
    • Azure SQL-Datenbank: Lese-/Schreibvorgänge gesamt für Datenbanksitzungen
    • Azure SQL-Datenbank: Arbeitsspeichernutzung gesamt für Datenbanksitzungen (MB)
    • Azure SQL-Datenbank: Maximale Protokollnutzung für Datenbanktransaktionen (MB)
    • Azure SQL-Datenbank: Maximale Ausführungszeit für Datenbanktransaktionen (Minuten)
    • Azure SQL-Datenbank: Anzahl von durch die Firewall blockierten Datenbanken
    • Azure SQL-Datenbank: Anzahl fehlerhafter Datenbankverbindungen
    • Azure SQL-Datenbank: Anzahl erfolgreicher Datenbankverbindungen
    • Azure SQL-Datenbank: Anzahl von Datenbankdeadlocks
  • Monitore
    • Anzahl von Transaktionssperren
    • Anzahl von Sitzungen
    • Durchschnittlicher Arbeitsspeicher für Sitzungen
    • Zurückgegebene Zeilen für Sitzungen
    • CPU-Zeit gesamt für Sitzungen
    • E/A gesamt für Sitzungen
    • Arbeitsspeicher gesamt für Sitzungen
    • Verwendeter Speicherplatz für Transaktionsprotokoll
    • Transaktionsausführungszeit
    • Anzahl fehlerhafter Verbindungen
    • Anzahl von der Firewall blockierter Verbindungen

Zum Aktivieren dieser Workflows in der Azure-REST-API aktivieren Sie das Kontrollkästchen T-SQL für die Überwachung verwenden, und führen Sie die erforderlichen T-SQL-Skripts aus, die unter Konfigurieren der Azure-REST-API-Überwachung bereitgestellt werden.

Konfigurieren der Azure-REST-API-Überwachung

Die Azure-REST-API-Überwachung bietet eine Vielzahl von Überwachungszielen.

Bei Verwendung der Azure-REST-API verwendet das Management Pack für Azure SQL-Datenbank eine Azure AD-Anwendung (d. h. einen Dienstprinzipalnamen) für die Authentifizierung in Azure AD, um Zugriff auf die Azure-Ressourcenverwaltungs-API zu gewähren. Das verwendete Konto muss entweder die Rolle Besitzer (oder höher) oder eine der folgenden Rollen aufweisen:

  • Active Directory-Administrator
  • Dienstadministrator oder Co-Administrator

Weitere Informationen finden Sie unter Gewusst wie: Erstellen einer Azure AD-Anwendung und eines Dienstprinzipals mit Ressourcenzugriff über das Portal.

Führen Sie die folgenden Schritte aus, um mit der Überwachung von Azure SQL-Datenbanken über die Azure-REST-API zu beginnen:

  1. Navigieren Sie in der System Center Operations Manager-Konsole zu Erstellung > Management Pack-Vorlagen, klicken Sie mit der rechten Maustaste auf Azure SQL-Datenbanken überwachen, und wählen Sie Assistent zum Hinzufügen von Monitoren aus.

    REST API monitoring wizard

  2. Wählen Sie im Schritt Überwachungstyp die Option Azure SQL-Datenbanken überwachen aus, und klicken Sie auf Weiter.

    Monitoring target

  3. Geben Sie im Schritt Allgemeine Eigenschaften einen neuen Namen und eine Beschreibung ein, und wählen Sie in der Dropdownliste Ziel-Management Pack auswählen ein Management Pack aus, das Sie zum Speichern der Vorlage verwenden möchten.

    Klicken Sie zum Erstellen eines neuen Management Packs auf Neu, und befolgen Sie die Anweisungen des Assistenten.

    General properties

  4. Wählen Sie im Schritt Authentifizierungsmodus die Option Azure-Dienstprinzipalname aus.

    Authentication mode

  5. Aktivieren Sie im Schritt Azure-Endpunkte das Kontrollkästchen Azure-Standardendpunkte ändern, und ändern Sie bei Bedarf die Azure-Standardendpunkte.

    Die Standardendpunkte zum Erstellen des Azure-Dienstprinzipalnamens lauten wie folgt:

    Azure endpoints

  6. Wählen Sie im Schritt SPN-Konfiguration die SPN-Konfiguration aus:

    • SPN automatisch erstellen

      Wählen Sie diese Option aus, wenn der Azure-Dienstprinzipalname automatisch von der Azure SQL MP-Bibliothek mithilfe der Azure-REST-API erstellt werden soll. Wenn diese Option ausgewählt ist, wird ein neues ausführendes Konto mit dem angegebenen Azure-Dienstprinzipalnamen erstellt.

    • Vorhandenes ausführendes Profil verwenden

      Wählen Sie diese Option aus, wenn Sie Ihren eigenen Azure-Dienstprinzipalnamen verwenden möchten.

    • SPN manuell eingeben

      Wählen Sie diese Option aus, wenn Sie bereits ein ausführendes Profil (z. B. in PowerShell) mit den entsprechenden Anmeldeinformationen für den Azure-Dienstprinzipalnamen konfiguriert haben.

    Für jede dieser Optionen können Sie das Kontrollkästchen T-SQL für die Überwachung verwenden aktivieren, um zusätzliche Überwachungsinformationen zu erhalten und Drosselungseffekte für Azure-Abonnements aufzuheben. Weitere Informationen finden Sie unter Unterschiede zwischen Azure-REST-API- und T-SQL-Überwachung.

    SPN configuration

    Wenn Sie die Option SPN automatisch erstellen auswählen, wird das Fenster Microsoft Azure-Anmeldung angezeigt. Geben Sie in diesem Fenster die Anmeldeinformationen für Ihr Geschäfts-, Schul- oder Unikonto oder für Ihr persönliches Microsoft-Konto ein, klicken Sie auf Weiter, und füllen Sie das Formular aus.

    Sign in to your account

    In diesem Schritt erhalten Sie möglicherweise Internetsicherheitswarnungen. Um dies zu beheben, öffnen Sie Interneteigenschaften, wechseln Sie zur Registerkarte Sicherheit, und senken Sie die Sicherheitsstufe der Internetzone.

    Security level

    Nach erfolgreicher Erstellung der Azure AD-Anwendung werden im Schritt SPN automatisch erstellen – Status Authentifizierungsdaten angezeigt.

    Diese Informationen sind nur einmal verfügbar. Stellen Sie sicher, dass Sie diese Informationen zur Wiederverwendung an einem sicheren Ort speichern.

    Authentication information

    Um die T-SQL-Überwachung bei Verwendung des Azure-Dienstprinzipalnamens durchzuführen, erstellen Sie für jede überwachte Datenbank einen separaten Benutzer, und weisen Sie diesem Benutzer die Rolle dbmanager zu, indem Sie die folgenden Abfragen ausführen:

    /*Run this on [master] database.
    Replace the 'ApplicationName' parameter with that specified in the Application Name field. See figure above.*/
    CREATE USER [ApplicationName] FROM EXTERNAL PROVIDER;
    exec sp_addrolemember 'dbmanager', 'ApplicationName';
    
    /*Run this on all [user] databases.
    Replace the 'ApplicationName' parameter with that specified in the Application Name field. See figure above.*/
    CREATE USER [ApplicationName] FROM EXTERNAL PROVIDER;
    GRANT VIEW DATABASE STATE TO [ApplicationName];
    

    Um diese Abfragen in SQL Server Management Studio auszuführen, stellen Sie eine Verbindung mit Azure SQL Server als Active Directory-Administrator her.

    Nachdem Sie dem Azure-Dienstprinzipalnamen Berechtigungen für jede Datenbank zugewiesen haben, sollte die T-SQL-Überwachung im REST+T-SQL-Modus ordnungsgemäß funktionieren.

    Für eine ordnungsgemäße T-SQL-Überwachung von Georeplikaten erteilen Sie SQL-Administrator-Berechtigungen für jeden Replikatserver.

    Wählen Sie im Schritt Abonnementberechtigungen die Azure-Abonnements aus, denen Sie den erstellten Azure-Dienstprinzipalnamen hinzufügen möchten.

    Subscription permissions

    Um ein vorhandenes ausführendes Profil zu verwenden, wählen Sie im Schritt SPN-Konfiguration die Option Vorhandenes ausführendes Profil verwenden aus, klicken Sie auf Weiter, und wählen Sie ein vorhandenes ausführendes Konto aus, das dem Azure-Dienstprinzipalnamen zugeordnet ist. Dieses Konto wird für die Authentifizierung in der Azure-Cloud verwendet.

    Existing Run As Account

    Wenn Sie bereits über einen Azure-Dienstprinzipalnamen verfügen und diesen zum Erstellen eines neuen ausführenden Kontos verwenden möchten, wählen Sie im Schritt SPN-Konfiguration die Option SPN manuell eingeben aus, klicken Sie auf Weiter, und geben Sie die erforderlichen Informationen zu Ihrem Azure-Dienstprinzipalnamen an. Diese Informationen werden verwendet, um ein neues ausführendes Konto für die Authentifizierung in der Azure-Cloud zu erstellen.

    Enter SPN manually

    Bei Bedarf können Sie eine neue Azure Active Directory-Anwendung und einen neuen Azure-Dienstprinzipalnamen über Azure PowerShell erstellen und konfigurieren. Weitere Informationen hierzu finden Sie unter Gewusst wie: Verwenden von Azure PowerShell zum Erstellen eines Dienstprinzipals mit einem Zertifikat.

    Nachdem ein neues ausführendes Konto erstellt wurde, überprüfen Sie den Status im Schritt SPN manuell eingeben – Status, und klicken Sie auf Weiter.

    SPN status

  7. [Optional] Wählen Sie im Schritt Serverfilterliste den Filtermodus aus (entweder Ausschließen oder Einschließen). Geben Sie Filtermasken für den Abgleich mit SQL Server-Namen ein, die Sie aus der Überwachungsliste ausschließen oder darin aufnehmen möchten. Klicken Sie auf Hinzufügen, und klicken Sie dann auf Weiter.

    Ein Servername darf nur Kleinbuchstaben, Zahlen und Bindestriche (-) enthalten und höchstens 63 Zeichen umfassen. Er darf nicht mit dem Zeichen „\“ beginnen oder enden. In einer Filtermaske für Serverausschlusslisten werden Leerzeichen ignoriert.

    Wenn Sie eine vorhandene Maske entfernen möchten, wählen Sie sie aus, und klicken Sie auf Löschen.

    Server exclude list

  8. [Optional] Wählen Sie im Schritt Datenbankfilterliste den Filtermodus aus (entweder Ausschließen oder Einschließen). Geben Sie Filtermasken für den Abgleich mit Datenbanknamen ein, die Sie aus der Überwachungsliste ausschließen oder darin aufnehmen möchten. Klicken Sie auf Hinzufügen, und klicken Sie dann auf Weiter.

    Ein Datenbankname darf nicht auf einen Punkt oder ein Leerzeichen enden. Er darf nicht die Zeichen '<,>,*,%,&,:,\,/,?' oder Steuerzeichen enthalten und nicht mehr als 128 Zeichen umfassen.

    Wenn Sie beispielsweise die Option Ausschließen auswählen und die Masken dev*, *test*, *stageand, dbnotmon festlegen, ergibt sich daraus folgendes Überwachungsverhalten:

    DB Name Überwacht/Nicht überwacht
    dev Wird nicht überwacht
    dev_sales Wird nicht überwacht
    sales_dev Monitored
    test Wird nicht überwacht
    test_sales Wird nicht überwacht
    sales_test Wird nicht überwacht
    Stufe Wird nicht überwacht
    stage_dev Monitored
    dev_stage Wird nicht überwacht
    dbnotmon Wird nicht überwacht
    dbnotmon_sales Monitored
    sales_dbnotmon Monitored

    Wenn Sie eine vorhandene Maske entfernen möchten, wählen Sie sie aus, und klicken Sie auf Löschen.

    Database exclude list

  9. Wählen Sie im Schritt Benutzerverwaltungspool einen Pool mit Verwaltungsservern aus, und klicken Sie auf Weiter.

    Management pool

  10. Überprüfen Sie im Schritt Zusammenfassung die Verbindungseinstellungen, und klicken Sie auf Erstellen.

    Summary information

Konfigurieren der T-SQL-Überwachung

T-SQL ist für die Überwachung bestimmter Azure SQL-Datenbank-Server vorgesehen. Wenn Sie diesen Modus auswählen, werden in den Überwachungsworkflows (z. B. Ermittlungen, Regeln und Monitoren) T-SQL-Abfragen in Datenquellen verwendet.

Hinweis

Jede Workflowdatenquelle erstellt eine neue SQL-Verbindung für jedes Paar von SQL Server-Anmeldeinformationen (Anmeldung\Kennwort). SQL-Verbindungen werden als Datenbanktransaktionseinheiten gezählt und wirken sich auf die Abrechnung aus. Weitere Informationen finden Sie unter Ressourcenlimits für Azure SQL-Datenbank und Azure Synapse Analytics-Server.

Führen Sie die folgenden Schritte aus, um mit der Überwachung von Azure SQL-Datenbanken über T-SQL-Abfragen zu beginnen:

  1. Navigieren Sie in der System Center Operations Manager-Konsole zu Erstellung > Management Pack-Vorlagen, klicken Sie mit der rechten Maustaste auf Azure SQL-Datenbanken überwachen, und wählen Sie Assistent zum Hinzufügen von Monitoren aus.

    T-SQL monitoring

  2. Wählen Sie im Schritt Überwachungstyp die Option Azure SQL-Datenbanken überwachen aus, und klicken Sie auf Weiter.

    Azure SQL monitoring type

  3. Geben Sie im Schritt Allgemeine Eigenschaften einen neuen Namen und eine Beschreibung ein, und wählen Sie in der Dropdownliste Ziel-Management Pack auswählen ein Management Pack aus, das Sie zum Speichern der Vorlage verwenden möchten.

    Klicken Sie zum Erstellen eines neuen Management Packs auf Neu, und befolgen Sie die Anweisungen des Assistenten.

    General settings

  4. Wählen Sie im Schritt Authentifizierungsmodus die Option SQL Server aus.

    T-SQL mode

  5. Klicken Sie im Schritt Zu überwachende Elemente auf Server hinzufügen.

    Servers to monitor

  6. Geben Sie im Feld Servername den Namen des Azure SQL-Datenbank-Servers ein, den Sie überwachen möchten, wählen Sie ein ausführendes Konto aus, dem SQL Server-Anmeldeinformationen zugeordnet sind, und klicken Sie auf OK. Die Rechte eines Systemadministrators sind erforderlich.

    Server name

    Wenn Sie ein neues ausführendes Konto erstellen möchten, klicken Sie auf Neu, und geben Sie einen neuen Namen für ein ausführendes Konto sowie Anmeldeinformationen für die SQL Server-Instanz ein, die Sie überwachen möchten.

    Weitere Informationen zum Erstellen einer neuen SQL Server-Authentifizierungsanmeldung finden Sie unter Autorisieren des Datenbankzugriffs für Azure SQL-Datenbank, SQL Managed Instance und Azure Synapse Analytics.

  7. Klicken Sie auf Weiter.

  8. [Optional] Wählen Sie im Schritt Datenbankfilterliste den Filtermodus aus (entweder Ausschließen oder Einschließen). Geben Sie Filtermasken für den Abgleich mit Datenbanknamen ein, die Sie aus der Überwachungsliste ausschließen oder darin aufnehmen möchten. Klicken Sie auf Hinzufügen, und klicken Sie dann auf Weiter.

    Ein Datenbankname darf nicht auf einen Punkt oder ein Leerzeichen enden. Er darf nicht die Zeichen '<,>,*,%,&,:,\,/,?' oder Steuerzeichen enthalten und nicht mehr als 128 Zeichen umfassen.

    Wenn Sie beispielsweise die Option Ausschließen auswählen und die Masken dev*, *test*, *stageand, dbnotmon festlegen, ergibt sich daraus folgendes Überwachungsverhalten:

    DB Name Überwacht/Nicht überwacht
    dev Wird nicht überwacht
    dev_sales Wird nicht überwacht
    sales_dev Monitored
    test Wird nicht überwacht
    test_sales Wird nicht überwacht
    sales_test Wird nicht überwacht
    Stufe Wird nicht überwacht
    stage_dev Monitored
    dev_stage Wird nicht überwacht
    dbnotmon Wird nicht überwacht
    dbnotmon_sales Monitored
    sales_dbnotmon Monitored

    Wenn Sie eine vorhandene Maske entfernen möchten, wählen Sie sie aus, und klicken Sie auf Löschen.

    Filter databases

  9. Wählen Sie im Schritt Benutzerverwaltungspool einen Pool mit Verwaltungsservern aus, und klicken Sie auf Weiter.

    T-SQL management pool

  10. Überprüfen Sie die Verbindungseinstellungen im Schritt Zusammenfassung, und klicken Sie auf Erstellen.

Weitere Informationen