Habilitación de Container Insights

En este artículo se proporciona información general sobre los requisitos y las opciones disponibles para configurar Container Insights a fin de supervisar el rendimiento de las cargas de trabajo implementadas en entornos de Kubernetes. Puede habilitar Container Insights para una implementación nueva o para una o varias implementaciones existentes de Kubernetes mediante diversos métodos compatibles.

Configuraciones admitidas

Container Insights es compatible con los entornos siguientes:

Versiones de Kubernetes compatibles en Azure Kubernetes Service (AKS).

Las versiones de Kubernetes y de la directiva de compatibilidad son las mismas que las compatibles con Azure Kubernetes Service (AKS).

Requisitos previos

Antes de comenzar, asegúrese de que cumple los requisitos siguientes:

Área de trabajo de Log Analytics: Container Insights admite un área de trabajo de Log Analytics en las regiones enumeradas en Productos disponibles por región. Para obtener una lista de los pares de asignación compatibles para utilizar con el área de trabajo predeterminada, vea Asignaciones de región admitidas por Container Insights.

Puede dejar que la experiencia de incorporación cree un área de trabajo predeterminada en el grupo de recursos predeterminado de la suscripción del clúster de AKS. Sin embargo, si ya tiene un área de trabajo, lo más probable es que quiera usar esa. Consulte Diseño de la implementación de registros de Azure Monitor para obtener más información.

Un clúster de AKS se puede adjuntar a un área de trabajo de Log Analytics en una suscripción de Azure diferente en el mismo inquilino de Azure AD. Esto no se puede realizar actualmente con Azure Portal, pero se puede hacer con la CLI de Azure o la plantilla de Resource Manager.

Permisos: para habilitar la supervisión de contenedores, necesita los siguientes permisos:

Para habilitar la supervisión de contenedores, necesita los siguientes permisos:

Prometheus: las métricas de Prometheus no se recopilan de manera predeterminada. Antes de configurar el agente para recopilar las métricas, es importante revisar la documentación de Prometheus para saber qué datos se pueden recopilar y qué métodos se admiten.

Puerto seguro de Kubelet: el agente de Linux en contenedores de Log Analytics (pod de ReplicaSet) realiza llamadas API a todos los nodos de Windows del puerto seguro de Kubelet (10250) dentro del clúster para recopilar métricas relacionadas con el rendimiento de los nodos y los contenedores. El puerto seguro de Kubelet (:10250) debe estar abierto en la red virtual del clúster para que la recopilación de métricas relacionadas con el rendimiento de los contenedores y nodos de Windows funcione.

Si tiene un clúster de Kubernetes con nodos de Windows, revise y configure el grupo de seguridad de red y las directivas de red para asegurarse de que el puerto seguro Kubelet (:10250) está abierto para las entradas y salidas en la red virtual del clúster.

Requisitos de firewall de red

En la tabla siguiente se muestra la información sobre la configuración de proxy y firewall requerida para que el agente contenedorizado se comunique con Container Insights. Todo el tráfico de red del agente se enlaza a Azure Monitor.

Recurso del agente Port
*.ods.opinsights.azure.com 443
*.oms.opinsights.azure.com 443
dc.services.visualstudio.com 443
*.monitoring.azure.com 443
login.microsoftonline.com 443

En la tabla siguiente se muestra la información sobre la configuración de proxy y firewall para Azure China 21Vianet:

Recurso del agente Port Descripción
*.ods.opinsights.azure.cn 443 Ingesta de datos
*.oms.opinsights.azure.cn 443 Incorporación de OMS
dc.services.visualstudio.com 443 Para la telemetría del agente que usa Application Insights en la nube pública de Azure.

En la tabla siguiente se muestra la información sobre la configuración de proxy y firewall para Azure US Government:

Recurso del agente Port Descripción
*.ods.opinsights.azure.us 443 Ingesta de datos
*.oms.opinsights.azure.us 443 Incorporación de OMS
dc.services.visualstudio.com 443 Para la telemetría del agente que usa Application Insights en la nube pública de Azure.

Agente

Container Insights se basa en un agente en contenedores de Log Analytics para Linux. Este agente especializado recopila datos de rendimiento y de eventos de todos los nodos del clúster, y el agente se implementa y registra automáticamente en el área de trabajo de Log Analytics especificada durante la implementación.

La versión del agente es microsoft/oms:ciprod04202018 o posterior y se representa mediante una fecha en el siguiente formato: mmddaaaa. Cuando se publica una nueva versión del agente, se actualiza automáticamente en los clústeres de Kubernetes administrados que se hospedan en Azure Kubernetes Service (AKS). Para realizar un seguimiento de las versiones publicadas, vea los anuncios de versiones del agente.

Nota

Con la disponibilidad general de la compatibilidad con Windows Server para AKS, un clúster de AKS con nodos de Windows Server tiene un agente de versión preliminar instalado como pod de daemonset en cada nodo individual de Windows Server para recopilar registros y reenviarlos a Log Analytics. Para las métricas de rendimiento, un nodo de Linux implementado automáticamente en el clúster como parte de la implementación estándar recopila y reenvía los datos a Azure Monitor en nombre de todos los nodos de Windows del clúster.

Nota

Si ya ha implementado un clúster de AKS y habilitado la supervisión mediante la CLI de Azure o una plantilla de Azure Resource Manager, no puede usar kubectl para actualizar, eliminar, implementar o volver a implementar el agente. La plantilla debe implementarse en el mismo grupo de recursos que el clúster.

Opción de instalación

Para habilitar Container Insights, puede usar uno de los métodos descritos en la tabla siguiente:

Estado de la implementación Método
Nuevo clúster de Kubernetes Habilitar la supervisión para un nuevo clúster de AKS mediante la CLI de Azure
Habilitar para un nuevo clúster de AKS mediante la herramienta de código abierto Terraform
Habilitar para un nuevo clúster de OpenShift mediante una plantilla de Azure Resource Manager
Habilitar para un nuevo clúster de OpenShift mediante la CLI de Azure
Clúster de AKS existente Habilitar la supervisión para un clúster existente de AKS mediante la CLI de Azure
Habilitar para un clúster existente de AKS mediante Terraform
Habilitar para un clúster existente de AKS desde Azure Monitor
Habilitar directamente desde un clúster de AKS en Azure Portal
Habilitar para un clúster de AKS mediante una plantilla de Azure Resource Manager
Clúster de Kubernetes existente que no es de AKS Habilitar para un clúster de Kubernetes que no es de AKS hospedado fuera de Azure y habilitado con Azure Arc mediante la CLI de Azure
Habilitar para un clúster de Kubernetes que no es de AKS hospedado fuera de Azure y habilitado con Azure Arc mediante una plantilla de Azure Resource Manager previamente configurada
Habilitar para un clúster de Kubernetes que no es de AKS hospedado fuera de Azure y habilitado con Azure Arc desde la página de varios clústeres de Azure Monitor

Pasos siguientes

Cuando haya habilitado la supervisión, puede empezar a analizar el rendimiento de los clústeres de Kubernetes hospedados en Azure Kubernetes Service (AKS), Azure Stack u otro entorno. Para aprender a usar Container Insights, consulte Visualización del rendimiento del clúster de Kubernetes.