Habilitación de Container Insights

En este artículo se proporciona información general sobre las opciones disponibles para configurar Container Insights para supervisar el rendimiento de las cargas de trabajo implementadas en entornos de Kubernetes y hospedadas en:

Puede habilitar Container Insights para una implementación nueva o para una o varias implementaciones existentes de Kubernetes mediante los siguientes métodos compatibles:

Para cualquier clúster de Kubernetes que no es de AKS, primero debe conectar el clúster a Azure Arc antes de habilitar la supervisión.

Nota

En este artículo se usa el módulo Az de PowerShell, que es el módulo de PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell, consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte Migración de Azure PowerShell de AzureRM a Az.

Requisitos previos

Antes de comenzar, asegúrese de que cumple los requisitos siguientes:

Importante

El agente de Linux en contenedores de Log Analytics (pod de ReplicaSet) realiza llamadas API a todos los nodos de Windows del puerto seguro Kubelet (10250) dentro del clúster para recopilar métricas relacionadas con el rendimiento de los nodos y los contenedores. El puerto seguro de Kubelet (:10250) debe estar abierto en la red virtual del clúster para que la recopilación de métricas relacionadas con el rendimiento de los contenedores y nodos de Windows funcione.

Si tiene un clúster de Kubernetes con nodos de Windows, revise y configure el grupo de seguridad de red y las directivas de red para asegurarse de que el puerto seguro Kubelet (:10250) está abierto para las entradas y salidas en la red virtual del clúster.

  • Tiene un área de trabajo de Log Analytics.

    Container Insights admite un área de trabajo de Log Analytics en las regiones enumeradas en Productos disponibles por región.

    Puede crear un área de trabajo al habilitar la supervisión de su nuevo clúster de AKS o dejar que la experiencia de incorporación cree un área de trabajo predeterminada en el grupo de recursos predeterminado de la suscripción del clúster de AKS.

    Si decide crear el área de trabajo, puede hacerlo mediante:

    Para obtener una lista de los pares de asignación compatibles utilizados para el área de trabajo predeterminada, vea Asignaciones de región para Container Insights.

  • Es miembro del grupo Colaborador de Log Analytics para habilitar la supervisión de contenedores. Para más información acerca de cómo controlar el acceso a un área de trabajo de Log Analytics, consulte Administración de áreas de trabajo.

  • Es miembro del grupo Propietario en el recurso de clúster de AKS.

    Nota

    Como parte de la transición en curso de Microsoft Operations Management Suite (OMS) a Azure Monitor, se hará referencia al agente de Operations Management Suite para Windows o Linux como el agente de Log Analytics para Windows y el agente de Log Analytics para Linux.

  • Para ver los datos de supervisión, debe tener el rol Lector de Log Analytics en el área de trabajo de Log Analytics configurada con Container Insights.

  • Las métricas de Prometheus no se recopilan de forma predeterminada. Antes de configurar el agente para recopilar las métricas, es importante revisar la documentación de Prometheus para saber qué datos se pueden recopilar y qué métodos se admiten.

  • Un clúster de AKS se puede adjuntar a un área de trabajo de Log Analytics en una suscripción de Azure diferente en el mismo inquilino de Azure AD. Esto no se puede realizar actualmente con Azure Portal, pero se puede hacer con la CLI de Azure o la plantilla de Resource Manager.

Configuraciones admitidas

Container Insights admite oficialmente las siguientes configuraciones:

  • Entornos: Red Hat OpenShift en Azure, Kubernetes local y el motor de AKS en Azure y Azure Stack. Para más información, vea el motor de AKS en Azure Stack.
  • Las versiones de Kubernetes y de la directiva de compatibilidad son las mismas que las compatibles con Azure Kubernetes Service (AKS).
  • Se recomienda conectar el clúster a Azure Arc y habilitar la supervisión mediante Container Insights a través de Azure Arc.

Importante

Tenga en cuenta que el complemento de supervisión no se admite actualmente para los clústeres de AKS configurados con el proxy HTTP (versión preliminar)

Requisitos de firewall de red

En la tabla siguiente se muestra la información sobre la configuración de proxy y firewall requerida para que el agente contenedorizado se comunique con Container Insights. Todo el tráfico de red del agente se enlaza a Azure Monitor.

Recurso del agente Port
*.ods.opinsights.azure.com 443
*.oms.opinsights.azure.com 443
dc.services.visualstudio.com 443
*.monitoring.azure.com 443
login.microsoftonline.com 443

En la tabla siguiente se muestra la información sobre la configuración de proxy y firewall para Azure China 21Vianet:

Recurso del agente Port Descripción
*.ods.opinsights.azure.cn 443 Ingesta de datos
*.oms.opinsights.azure.cn 443 Incorporación de OMS
dc.services.visualstudio.com 443 Para la telemetría del agente que usa Application Insights en la nube pública de Azure.

En la tabla siguiente se muestra la información sobre la configuración de proxy y firewall para Azure US Government:

Recurso del agente Port Descripción
*.ods.opinsights.azure.us 443 Ingesta de datos
*.oms.opinsights.azure.us 443 Incorporación de OMS
dc.services.visualstudio.com 443 Para la telemetría del agente que usa Application Insights en la nube pública de Azure.

Componentes

La capacidad de supervisar el rendimiento depende de un agente de Log Analytics contenedorizado para Linux, desarrollado específicamente para Container Insights. Este agente especializado recopila datos de rendimiento y de eventos de todos los nodos del clúster, y el agente se implementa y registra automáticamente en el área de trabajo de Log Analytics especificada durante la implementación.

La versión del agente es microsoft/oms:ciprod04202018 o posterior y se representa mediante una fecha en el siguiente formato: mmddaaaa.

Nota

Con la disponibilidad general de la compatibilidad con Windows Server para AKS, un clúster de AKS con nodos de Windows Server tiene un agente de versión preliminar instalado como pod de daemonset en cada nodo individual de Windows Server para recopilar registros y reenviarlos a Log Analytics. Para las métricas de rendimiento, un nodo de Linux implementado automáticamente en el clúster como parte de la implementación estándar recopila y reenvía los datos a Azure Monitor en nombre de todos los nodos de Windows del clúster.

Cuando se publica una nueva versión del agente, se actualiza automáticamente en los clústeres de Kubernetes administrados que se hospedan en Azure Kubernetes Service (AKS). Para realizar un seguimiento de las versiones publicadas, vea los anuncios de versiones del agente.

Nota

Si ya ha implementado un clúster de AKS, puede habilitar la supervisión mediante la CLI de Azure o una plantilla de Azure Resource Manager proporcionada, como se muestra más adelante en este artículo. No puede usar kubectl para actualizar, eliminar, reimplementar o implementar el agente.

La plantilla debe implementarse en el mismo grupo de recursos que el clúster.

Para habilitar Container Insights, puede usar uno de los métodos descritos en la tabla siguiente:

Estado de la implementación Método Descripción
Nuevo clúster de Kubernetes Crear un clúster de AKS mediante la CLI de Azure Puede habilitar la supervisión de un nuevo clúster de AKS que cree con la CLI de Azure.
Crear de un clúster de AKS con Terraform Puede habilitar la supervisión de un nuevo clúster de AKS que cree mediante la herramienta de código abierto Terraform.
Crear un clúster de OpenShift mediante una plantilla de Azure Resource Manager Puede habilitar la supervisión de un nuevo clúster de OpenShift que cree con una plantilla preconfigurada de Azure Resource Manager.
Crear un clúster de OpenShift mediante la CLI de Azure Puede habilitar la supervisión durante la implementación de un nuevo clúster de OpenShift con la CLI de Azure.
Clúster de AKS existente Habilitar la supervisión de un clúster de AKS mediante la CLI de Azure Puede habilitar la supervisión de un clúster de AKS ya implementado mediante la CLI de Azure.
Habilitar un clúster de AKS con Terraform Puede habilitar la supervisión de un clúster de AKS ya implementado mediante la herramienta de código abierto Terraform.
Habilitar un clúster de AKS desde Azure Monitor Puede habilitar la supervisión de uno o varios clústeres de AKS ya implementados desde la página de varios clústeres en Azure Monitor.
Habilitación desde el clúster de AKS Puede habilitar la supervisión directamente desde un clúster de AKS en Azure Portal.
Habilitar para un clúster de AKS mediante una plantilla de Azure Resource Manager Puede habilitar la supervisión de un clúster de AKS con una plantilla preconfigurada de Azure Resource Manager.
Clúster de Kubernetes existente que no es de AKS Habilitar para un clúster de Kubernetes que no es de AKS mediante la CLI de Azure. Puede habilitar la supervisión de los clústeres de Kubernetes hospedados fuera de Azure y habilitados con Azure Arc, lo que incluye los entornos híbridos, de OpenShift y multinube, usando la CLI de Azure.
Habilitar para un clúster de Kubernetes que no es de AKS mediante una plantilla de Azure Resource Manager Puede habilitar la supervisión de los clústeres habilitados con Arc usando una plantilla preconfigurada de Azure Resource Manager.
Habilitar para un clúster de Kubernetes que no es de AKS desde Azure Monitor Puede habilitar la supervisión de uno o varios clústeres habilitados con Arc que ya se implementaron desde la página de varios clústeres de Azure Monitor.

Pasos siguientes

Ahora que ya ha habilitado la supervisión, puede empezar a analizar el rendimiento de los clústeres de Kubernetes hospedados en Azure Kubernetes Service (AKS), Azure Stack u otro entorno. Para aprender a usar Container Insights, consulte Visualización del rendimiento del clúster de Kubernetes.