A Kubernetes-fürtök figyelésének engedélyezése

Ez a cikk azt ismerteti, hogyan engedélyezheti a Kubernetes-fürtök teljes monitorozását az alábbi Azure Monitor-funkciókkal:

Az Azure Portal használatával egyszerre engedélyezheti az összes funkciót. Külön-külön is engedélyezheti őket az Azure CLI, az Azure Resource Manager-sablon, a Terraform vagy az Azure Policy használatával. Ezen módszerek mindegyikét ebben a cikkben ismertetjük.

Fontos

A Kubernetes-fürtök sok naplóadatot hoznak létre, ami jelentős költségekkel járhat, ha nem szelektíven gyűjti az összegyűjtött naplókat. A fürt monitorozásának engedélyezése előtt tekintse meg az alábbi cikkeket, amelyek biztosítják, hogy a környezet költségoptimalizált legyen, és hogy a naplógyűjteményt csak a szükséges adatokra korlátozza:

Támogatott fürtök

Ez a cikk a következő típusú fürtök előkészítési útmutatóját tartalmazza. Az egyes típusok folyamatában tapasztalható eltéréseket a vonatkozó szakaszokban találja.

Előfeltételek

Engedélyek

Felügyelt Prometheus előfeltételei

  • A fürtnek felügyelt identitáshitelesítést kell használnia.
  • Az alábbi erőforrás-szolgáltatókat regisztrálni kell az AKS-fürt és az Azure Monitor-munkaterület előfizetésében:
    • Microsoft.ContainerService
    • Microsoft.Insights
    • Microsoft.AlertsManagement
    • Microsoft.Monitor
  • A következő erőforrás-szolgáltatókat kell regisztrálni a Grafana-munkaterület-előfizetés előfizetésében:
    • Microsoft.Dashboard

Az Arc-kompatibilis Kubernetes-fürtök előfeltételei

Feljegyzés

A Felügyelt Prometheus Arc-kompatibilis Kubernetes-bővítmény nem támogatja a következő konfigurációkat:

  • Red Hat Openshift-eloszlások
  • Windows-csomópontok

Munkaterületek

Az alábbi táblázat a felügyelt Prometheus és a Container Insights támogatásához szükséges munkaterületeket ismerteti. Az egyes munkaterületeket az előkészítési folyamat részeként hozhatja létre, vagy használhat egy meglévő munkaterületet. A Log Analytics-munkaterület architektúrájának tervezése című témakör útmutatást nyújt a létrehozandó munkaterületek és azok elhelyezésének módjáról.

Szolgáltatás Munkaterület Jegyzetek
Felügyelt Prometheus Azure Monitor-munkaterület Contributor az engedély elegendő ahhoz, hogy a bővítmény adatokat küldjön az Azure Monitor-munkaterületre. Az Azure Monitor-munkaterület összekapcsolásához szintengedélyre lesz szüksége Owner a metrikák Azure Managed Grafana-ban való megtekintéséhez. Erre azért van szükség, mert az előkészítési lépést végrehajtó felhasználónak képesnek kell lennie az Azure Monitor-munkaterületen az Azure Managed Grafana System Identity Monitoring Reader szerepkör megadására a metrikák lekérdezéséhez.
Tárolóelemzések Log Analytics-munkaterület Egy AKS-fürtöt egy másik Azure-előfizetésben lévő Log Analytics-munkaterülethez csatolhat ugyanabban a Microsoft Entra-bérlőben, de az Azure CLI-t vagy egy Azure Resource Manager-sablont kell használnia. Ezt a konfigurációt jelenleg nem tudja végrehajtani az Azure Portalon.

Ha egy meglévő AKS-fürtöt egy másik előfizetésben lévő Log Analytics-munkaterülethez csatlakoztat, a Microsoft.ContainerService erőforrás-szolgáltatót regisztrálni kell az előfizetésben a Log Analytics-munkaterületen. További információért lásd: A nyilvántartás erőforrás-szolgáltatója.

Az alapértelmezett munkaterülethez használandó támogatott leképezési párok listájáért tekintse meg a Container Insights által támogatott régióleképezéseket.
Managed Grafana Azure Managed Grafana-munkaterület Kapcsolja össze a Grafana-munkaterületet az Azure Monitor-munkaterületével , hogy a fürtből gyűjtött Prometheus-metrikákat elérhetővé tegye a Grafana-irányítópultok számára.

A Prometheus és a Grafana engedélyezése

Az alábbi módszerek egyikével engedélyezheti a Prometheus-metrikák kinyerését a fürtből, és engedélyezheti a Felügyelt Grafana számára a metrikák megjelenítését. Az Azure Monitor-munkaterület és az Azure Managed Grafana-munkaterület összekapcsolására szolgáló lehetőségeket lásd: Grafana-munkaterület csatolása.

Ha a következő parancsokban nem ad meg meglévő Azure Monitor-munkaterületet, a rendszer az erőforráscsoport alapértelmezett munkaterületét használja. Ha egy alapértelmezett munkaterület még nem létezik a fürt régiójában, a rendszer létrehoz egy olyan munkaterületet, amelynek a formátuma DefaultAzureMonitorWorkspace-<mapped_region> egy erőforráscsoportban található.DefaultRG-<cluster_region>

Előfeltételek

  • A 2.49.0-s vagy újabb CLI-verzió szükséges.
  • Az aks-preview bővítményt el kell távolítani az AKS-fürtökről a parancs használatával az extension remove --name aks-preview.
  • A k8s-extension bővítményt a parancs az extension add --name k8s-extensionhasználatával kell telepíteni.
  • A k8s-bővítmény 1.4.1-es vagy újabb verziója szükséges.

AKS-fürt

Használja a -enable-azure-monitor-metrics lehetőséget az aks create , vagy az aks update (attól függően, hogy új fürtöt hoz létre vagy egy meglévő fürtöt frissít) a Prometheus-metrikákat kaparó metrikák bővítmény telepítéséhez.

Mintaparancsok

### Use default Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics -n <cluster-name> -g <cluster-resource-group>

### Use existing Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics -n <cluster-name> -g <cluster-resource-group> --azure-monitor-workspace-resource-id <workspace-name-resource-id>

### Use an existing Azure Monitor workspace and link with an existing Grafana workspace
az aks create/update --enable-azure-monitor-metrics -n <cluster-name> -g <cluster-resource-group> --azure-monitor-workspace-resource-id <azure-monitor-workspace-name-resource-id> --grafana-resource-id  <grafana-workspace-name-resource-id>

### Use optional parameters
az aks create/update --enable-azure-monitor-metrics -n <cluster-name> -g <cluster-resource-group> --ksm-metric-labels-allow-list "namespaces=[k8s-label-1,k8s-label-n]" --ksm-metric-annotations-allow-list "pods=[k8s-annotation-1,k8s-annotation-n]"

Arc-kompatibilis fürt

### Use default Azure Monitor workspace
az k8s-extension create --name azuremonitor-metrics --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers.Metrics

## Use existing Azure Monitor workspace
az k8s-extension create --name azuremonitor-metrics --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers.Metrics --configuration-settings azure-monitor-workspace-resource-id=<workspace-name-resource-id>

### Use an existing Azure Monitor workspace and link with an existing Grafana workspace
az k8s-extension create --name azuremonitor-metrics --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers.Metrics --configuration-settings azure-monitor-workspace-resource-id=<workspace-name-resource-id> grafana-resource-id=<grafana-workspace-name-resource-id>

### Use optional parameters
az k8s-extension create --name azuremonitor-metrics --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers.Metrics --configuration-settings azure-monitor-workspace-resource-id=<workspace-name-resource-id> grafana-resource-id=<grafana-workspace-name-resource-id> AzureMonitorMetrics.KubeStateMetrics.MetricAnnotationsAllowList="pods=[k8s-annotation-1,k8s-annotation-n]" AzureMonitorMetrics.KubeStateMetrics.MetricLabelsAllowlist "namespaces=[k8s-label-1,k8s-label-n]"

A parancsok bármelyike a következő választható paramétereket használhatja:

  • AKS: --ksm-metric-annotations-allow-list
    Arc: --AzureMonitorMetrics.KubeStateMetrics.MetricAnnotationsAllowList
    Az erőforrás kube_resource_annotations metrikájában használt Kubernetes-széljegyzetkulcsok vesszővel tagolt listája. A kube_pod_annotations például a podok erőforrásának széljegyzetek metrikája. Ez a metrika alapértelmezés szerint csak név- és névtérfeliratokat tartalmaz. További széljegyzetek hozzáadásához adja meg az erőforrásnevek listáját többes számú formájukban, valamint a Kubernetes széljegyzetkulcsait, amelyeket engedélyezni szeretne számukra. Minden erőforráshoz megadható egy-egy * megjegyzés, de ez súlyos teljesítménybeli következményekkel jár. Például: pods=[kubernetes.io/team,...],namespaces=[kubernetes.io/team],....
  • AKS: --ksm-metric-labels-allow-list
    Arc: --AzureMonitorMetrics.KubeStateMetrics.MetricLabelsAllowlist
    Az erőforrás kube_resource_labels metrikájában kube_resource_labels metrikában használt kubernetes-címkekulcsok vesszővel tagolt listája. Például kube_pod_labels a podok erőforrásának címkemetrikája. Ez a metrika alapértelmezés szerint csak név- és névtérfeliratokat tartalmaz. További címkék hozzáadásához adja meg az erőforrásnevek listáját a többes számú formájukban, és a Kubernetes-címkekulcsokat, amelyeket engedélyezni szeretne számukra, mindegyik erőforráshoz megadható egyetlen * címke, de ez súlyos hatással van a teljesítményre. Például: pods=[app],namespaces=[k8s-label-1,k8s-label-n,...],....
  • AKS: --enable-windows-recording-rules Lehetővé teszi a Windows-irányítópultok megfelelő működéséhez szükséges rögzítési szabálycsoportok engedélyezését.

Tárolóelemzések engedélyezése

Az alábbi módszerek egyikével engedélyezheti a tárolóelemzéseket a fürtön. Ha ez befejeződött, tekintse meg a Container Insights ügynökadat-gyűjtésének konfigurálása a konfiguráció testreszabásához, hogy ne gyűjtsön több adatot, mint amennyit igényel.

Az alábbi parancsok egyikével engedélyezheti az AKS- és Arc-kompatibilis fürtök monitorozását. Ha nem ad meg meglévő Log Analytics-munkaterületet, a rendszer az erőforráscsoport alapértelmezett munkaterületét használja. Ha egy alapértelmezett munkaterület még nem létezik a fürt régiójában, a rendszer létrehoz egy nevet a formátumban DefaultWorkspace-<GUID>-<Region>.

Előfeltételek

  • Az Azure CLI 2.43.0-s vagy újabb verziója
  • A felügyelt identitás hitelesítése a CLI 2.49.0-s vagy újabb verziójában alapértelmezett.
  • Az Azure k8s-bővítmény 1.3.7-es vagy újabb verziója
  • A k8s-bővítmény 1.43.0-s vagy újabb verziójában a felügyelt identitás hitelesítése az alapértelmezett.
  • A felügyelt identitáshitelesítés nem támogatott az Arc-kompatibilis Kubernetes-fürtök esetében az ARO -val (Azure Red Hat Openshift) vagy Windows-csomópontokkal. Használjon régi hitelesítést.
  • A CLI 2.54.0-s vagy újabb verziója esetén a naplózási séma a ContainerLogV2-re lesz konfigurálva a ConfigMap használatával.

AKS-fürt

### Use default Log Analytics workspace
az aks enable-addons -a monitoring -n <cluster-name> -g <cluster-resource-group-name>

### Use existing Log Analytics workspace
az aks enable-addons -a monitoring -n <cluster-name> -g <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id>

Példa

az aks enable-addons -a monitoring -n "my-cluster" -g "my-resource-group" --workspace-resource-id "/subscriptions/my-subscription/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace"

Arc-kompatibilis fürt

### Use default Log Analytics workspace
az k8s-extension create --name azuremonitor-containers --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers

### Use existing Log Analytics workspace
az k8s-extension create --name azuremonitor-containers --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers --configuration-settings logAnalyticsWorkspaceResourceID=<workspace-resource-id>

### Use managed identity authentication (default as k8s-extension version 1.43.0)
az k8s-extension create --name azuremonitor-containers --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers --configuration-settings amalogs.useAADAuth=true

### Use advanced configuration settings
az k8s-extension create --name azuremonitor-containers --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers --configuration-settings  amalogs.resources.daemonset.limits.cpu=150m amalogs.resources.daemonset.limits.memory=600Mi amalogs.resources.deployment.limits.cpu=1 amalogs.resources.deployment.limits.memory=750Mi

### With custom mount path for container stdout & stderr logs
### Custom mount path not required for Azure Stack Edge version > 2318. Custom mount path must be /home/data/docker for Azure Stack Edge cluster with version <= 2318
az k8s-extension create --name azuremonitor-containers --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers --configuration-settings amalogs.logsettings.custommountpath=<customMountPath>

Az elérhető konfigurációs beállításokért tekintse meg a Helm-diagram erőforrás-kérelmek és korlátok szakaszát.

Példa

az k8s-extension create --name azuremonitor-containers --cluster-name "my-cluster" --resource-group "my-resource-group" --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers --configuration-settings logAnalyticsWorkspaceResourceID="/subscriptions/my-subscription/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace"

Arc-kompatibilis fürt továbbítási proxyval

Ha a fürt továbbítási proxyval van konfigurálva, a rendszer automatikusan alkalmazza a proxybeállításokat a bővítményre. AZ AMPLS + proxyjú fürt esetén a proxykonfigurációt figyelmen kívül kell hagyni. A bővítmény előkészítése a konfigurációs beállítással amalogs.ignoreExtensionProxySettings=true.

az k8s-extension create --name azuremonitor-containers --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers --configuration-settings amalogs.ignoreExtensionProxySettings=true

Arc-kompatibilis fürt ARO- vagy OpenShift- vagy Windows-csomópontokkal

A felügyelt identitáshitelesítés nem támogatott az Arc-kompatibilis Kubernetes-fürtök esetében, amelyek ARO-val (Azure Red Hat OpenShift) vagy OpenShift- vagy Windows-csomópontokkal rendelkeznek. Használjon örökölt hitelesítést amalogs.useAADAuth=false az alábbi példához hasonlóan.

az k8s-extension create --name azuremonitor-containers --cluster-name <cluster-name> --resource-group <resource-group> --cluster-type connectedClusters --extension-type Microsoft.AzureMonitor.Containers --configuration-settings amalogs.useAADAuth=false

Bővítménypéldány törlése

A következő parancs csak a bővítménypéldányt törli, de nem törli a Log Analytics-munkaterületet. A Log Analytics-erőforrás adatai érintetlenek maradnak.

az k8s-extension delete --name azuremonitor-containers --cluster-type connectedClusters --cluster-name <cluster-name> --resource-group <resource-group>

Teljes figyelés engedélyezése az Azure Portallal

Az Azure Portal használatával egyszerre engedélyezheti a Felügyelt Prometheust és a Container Insightst is.

Feljegyzés

Ha tárolóelemzések nélkül szeretné engedélyezni a felügyelt Prometheust, engedélyezze azt az Azure Monitor-munkaterületen az alábbiak szerint.

Új AKS-fürt (Prometheus és Container Insights)

Amikor új AKS-fürtöt hoz létre az Azure Portalon, az Integrációk lapon engedélyezheti a Prometheust, a Container Insightst és a Grafanát. Az Azure Monitor szakaszban válassza az Alapértelmezett vagyaz Egyéni konfiguráció lehetőséget, ha meg szeretné adni a használni kívánt munkaterületeket. A fürt létrehozása után további konfigurációt is végrehajthat.

Képernyőkép az új AKS-fürt Integrációk lapjára.

Meglévő fürt (Prometheus és Container Insights)

Ez a beállítás lehetővé teszi a Container Insights és opcionálisan a Prometheus és a Grafana funkciót egy meglévő AKS-fürtön.

  1. Válassza a Elemzések a fürt menüjében, vagy válassza a Tárolók lehetőséget a Figyelés menü Nem figyelt fürtök lapján, és kattintson a Fürt mellett az Engedélyezés gombra.

    1. Ha a Container Insights nincs engedélyezve a fürthöz, akkor megjelenik egy képernyő, amely azonosítja, hogy mely funkciók lettek engedélyezve. Kattintson a Figyelés konfigurálása elemre.

    A fürt konfigurációs képernyőjét bemutató képernyőkép.

    1. Ha a Container Insights már engedélyezve van a fürtön, a konfiguráció módosításához válassza a Figyelés Gépház gombot.

    Képernyőkép egy fürt figyelési beállítások gombjáról.

  2. A tárolóelemzések engedélyezve lesznek. Jelölje be a Prometheus-metrikák engedélyezése és a Grafana engedélyezése jelölőnégyzeteket, ha a fürthöz is engedélyezni szeretné őket. Ha meglévő Azure Monitor-munkaterülete és Grafana-munkaterülete van, akkor ezek lesznek kiválasztva Önnek.

    Képernyőkép a Container Insights Prometheus és Grafana használatával való konfigurálására szolgáló párbeszédpanelről.

  3. A Speciális beállítások elemre kattintva alternatív munkaterületeket jelölhet ki, vagy újakat hozhat létre. A Költségbeállítások beállítással módosíthatja az alapértelmezett gyűjteményadatokat a figyelési költségek csökkentése érdekében. Részletekért lásd: Költségoptimalizálási beállítások engedélyezése a Container Insightsban .

    Képernyőkép a speciális beállítások párbeszédpanelről.

  4. A konfiguráció mentéséhez kattintson a Konfigurálás gombra.

Meglévő fürt (csak Prometheus)

Ez a beállítás engedélyezi a Prometheus-metrikákat egy fürtön a Container Insights engedélyezése nélkül.

  1. Nyissa meg az Azure Monitor-munkaterületek menüt az Azure Portalon, és válassza ki a munkaterületet.

  2. A Felügyelt Prometheus szakaszban válassza a Figyelt fürtök lehetőséget az AKS-fürtök listájának megjelenítéséhez.

  3. Válassza a Konfigurálás lehetőséget az engedélyezni kívánt fürt mellett.

    Képernyőkép egy Azure Monitor-munkaterületről Prometheus-konfigurációval.

Meglévő fürt (Prometheus hozzáadása)

  1. Válassza a Tárolók lehetőséget a Figyelés menü Monitorozott fürtök lapján, majd a Felügyelt Prometheus oszlopban kattintson a Fürt mellett a Konfigurálás elemre.

Windows-metrikák gyűjteményének engedélyezése (előzetes verzió)

Feljegyzés

A windows-exporter-daemonset.yaml fájlban nincs cpu-/memóriakorlát, így túlterhelheti a Windows-csomópontokat
További részletekért lásd: Erőforrás-foglalás

A számítási feladatok üzembe helyezésekor állítsa be az erőforrásmemória és a PROCESSZOR korlátait a tárolókra. Ez kivonja a NodeAllocatable-ből is, és segít a fürtszintű ütemezőnek annak meghatározásában, hogy mely podokat melyik csomópontra helyezze. A korlátok nélküli podok ütemezése túlterjeszkedhet a Windows-csomópontokon, szélsőséges esetekben pedig a csomópontok egészségtelenné válhatnak.

A Felügyelt Prometheus addon tároló 6.4.0-main-02-22-2023-3ee44b9e verziójától (prometheus_collector) engedélyezve lett a Windows metrikagyűjtemény az AKS-fürtökhöz. Az Azure Monitor Metrics bővítményre való előkészítés lehetővé teszi, hogy a Windows DaemonSet podok elinduljanak a csomópontkészleteken. A Windows Server 2019 és a Windows Server 2022 egyaránt támogatott. Az alábbi lépéseket követve engedélyezheti, hogy a podok metrikákat gyűjtsenek a Windows-csomópontkészletekből.

  1. Manuálisan telepítse a Windows-exportőrt az AKS-csomópontokra a Windows-metrikák eléréséhez. Engedélyezze a következő gyűjtőket:

    • [defaults]
    • container
    • memory
    • process
    • cpu_info

    További gyűjtőkért tekintse meg a Windows-metrikák Prometheus-exportőrét.

    Telepítse a windows-exporter-daemonset YAML-fájlt :

        kubectl apply -f windows-exporter-daemonset.yaml
    
  2. Alkalmazza az ama-metrics-settings-configmap parancsot a fürtre. Állítsa be a windowsexporter logikai értékeket windowskubeproxy a következőre true: . További információ: Metrics add-on settings configmap.

  3. Engedélyezze a beépített irányítópultokhoz szükséges rögzítési szabályokat:

    • Ha a parancssori felület használatával készíti el az előkészítést, adja meg a lehetőséget --enable-windows-recording-rules.
    • Ha ARM-sablont, Bicep-t vagy Azure Policyt használ, állítsa enableWindowsRecordingRulestrue be a paraméterfájlba.
    • Ha a fürt már előkészítés alatt áll, használja ezt az ARM-sablont és ezt a paraméterfájlt a szabálycsoportok létrehozásához.

Az üzembe helyezés ellenőrzése

Az ügynök megfelelő üzembe helyezésének ellenőrzéséhez használja a kubectl parancssori eszközt .

Felügyelt Prometheus

Ellenőrizze, hogy a DaemonSet megfelelően lett-e üzembe helyezve a Linux-csomópontkészleteken

kubectl get ds ama-metrics-node --namespace=kube-system

A podok számának egyenlőnek kell lennie a fürt Linux-csomópontjainak számával. A kimenetnek a következő példához kell hasonlítania:

User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME               DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-metrics-node   1         1         1       1            1           <none>          10h

Ellenőrizze, hogy a Windows-csomópontok megfelelően lettek-e üzembe helyezve

kubectl get ds ama-metrics-win-node --namespace=kube-system

A podok számának meg kell egyenlõnek lennie a fürtön található Windows-csomópontok számával. A kimenetnek a következő példához kell hasonlítania:

User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME                   DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-metrics-win-node   3         3         3       3            3           <none>          10h

Ellenőrizze, hogy a két ReplicaSet telepítve van-e a Prometheushoz

kubectl get rs --namespace=kube-system

A kimenetnek a következő példához kell hasonlítania:

User@aksuser:~$kubectl get rs --namespace=kube-system
NAME                            DESIRED   CURRENT   READY   AGE
ama-metrics-5c974985b8          1         1         1       11h
ama-metrics-ksm-5fcf8dffcd      1         1         1       11h

Tárolóelemzések

Ellenőrizze, hogy a DaemonSets megfelelően lett-e üzembe helyezve a Linux-csomópontkészleteken

kubectl get ds ama-logs --namespace=kube-system

A podok számának egyenlőnek kell lennie a fürt Linux-csomópontjainak számával. A kimenetnek a következő példához kell hasonlítania:

User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME       DESIRED   CURRENT   READY     UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-logs   2         2         2         2            2           <none>          1d

Ellenőrizze, hogy a Windows-csomópontok megfelelően lettek-e üzembe helyezve

kubectl get ds ama-logs-windows --namespace=kube-system

A podok számának meg kell egyenlõnek lennie a fürtön található Windows-csomópontok számával. A kimenetnek a következő példához kell hasonlítania:

User@aksuser:~$ kubectl get ds ama-logs-windows --namespace=kube-system
NAME                   DESIRED   CURRENT   READY     UP-TO-DATE   AVAILABLE   NODE SELECTOR     AGE
ama-logs-windows           2         2         2         2            2       <none>            1d

A Container Insights-megoldás üzembe helyezésének ellenőrzése

kubectl get deployment ama-logs-rs --namespace=kube-system

A kimenetnek a következő példához kell hasonlítania:

User@aksuser:~$ kubectl get deployment ama-logs-rs --namespace=kube-system
NAME          READY   UP-TO-DATE   AVAILABLE   AGE
ama-logs-rs   1/1     1            1           24d

Konfiguráció megtekintése parancssori felülettel

aks show A paranccsal megtudhatja, hogy a megoldás engedélyezve van-e, a Log Analytics-munkaterület erőforrás-azonosítóját és a fürtre vonatkozó összesítő információkat.

az aks show -g <resourceGroupofAKSCluster> -n <nameofAksCluster>

A parancs JSON formátumú információkat ad vissza a megoldásról. A addonProfiles szakasznak az alábbi példához hasonlóan tartalmaznia kell az omsagent információkat:

"addonProfiles": {
    "omsagent": {
        "config": {
            "logAnalyticsWorkspaceResourceID": "/subscriptions/00000000-0000-0000-0000-000000000000/resourcegroups/my-resource-group/providers/microsoft.operationalinsights/workspaces/my-workspace",
            "useAADAuth": "true"
        },
        "enabled": true,
        "identity": null
    },
}

Kiosztott erőforrások

A figyelés engedélyezésekor a következő erőforrások jönnek létre az előfizetésben:

Erőforrás neve Erőforrás típusa Erőforráscsoport Régió/hely Leírás
MSCI-<aksclusterregion>-<clustername> Adatgyűjtési szabály Ugyanaz, mint a fürt Ugyanaz, mint a Log Analytics-munkaterület Ez az adatgyűjtési szabály az Azure Monitor-ügynök naplógyűjtésére szolgál, amely a Log Analytics-munkaterületet használja célként, és az AKS-fürterőforráshoz van társítva.
MSPROM-<aksclusterregion>-<clustername> Adatgyűjtési szabály Ugyanaz, mint a fürt Ugyanaz, mint az Azure Monitor-munkaterület Ez az adatgyűjtési szabály a metrika addon szerinti prometheus-metrikák gyűjtésére vonatkozik, amely célként a kiválasztott Azure Monitor-munkaterületet tartalmazza, valamint az AKS-fürterőforráshoz van társítva
MSPROM-<aksclusterregion>-<clustername> Adatgyűjtési végpont Ugyanaz, mint a fürt Ugyanaz, mint az Azure Monitor-munkaterület Ezt az adatgyűjtési végpontot használja a fenti adatgyűjtési szabály a Prometheus-metrikáknak a metrikák bővítményből való betöltéséhez

Új Azure Monitor-munkaterület létrehozásakor a következő további erőforrások jönnek létre annak részeként

Erőforrás neve Erőforrás típusa Erőforráscsoport Régió/hely Leírás
<azuremonitor-workspace-name> Adatgyűjtési szabály <MA_azuremonitor-workspace-name>_<azuremonitor-workspace-region>_managed Ugyanaz, mint az Azure Monitor-munkaterület A DCR akkor jön létre, amikor az OSS Prometheus-kiszolgálót használja a távoli íráshoz az Azure Monitor-munkaterületre.
<azuremonitor-workspace-name> Adatgyűjtési végpont <MA_azuremonitor-workspace-name>_<azuremonitor-workspace-region>_managed Ugyanaz, mint az Azure Monitor-munkaterület A DCE akkor jön létre, amikor az OSS Prometheus-kiszolgálót használja a távoli íráshoz az Azure Monitor-munkaterületre.

Windows- és Linux-fürtök közötti különbségek

A Windows Server-fürtök linuxos fürthöz viszonyított monitorozásának fő különbségei a következők:

  • A Windows nem rendelkezik memória RSS-metrikákkal. Emiatt nem érhető el Windows-csomópontokhoz és -tárolókhoz. A Munkakészlet metrika elérhető.
  • A lemeztároló kapacitására vonatkozó információk windowsos csomópontokhoz nem érhetők el.
  • Csak a podkörnyezeteket figyeli a rendszer, a Docker-környezeteket nem.
  • Az előzetes kiadással legfeljebb 30 Windows Server-tároló támogatott. Ez a korlátozás linuxos tárolókra nem vonatkozik.

Feljegyzés

A Windows Server 2022 operációs rendszer Container Insights-támogatása előzetes verzióban érhető el.

A tárolóalapú Linux-ügynök (replikakészlet pod) API-hívásokat indít a Kubelet biztonságos porton (10250) lévő összes Windows-csomópontra a fürtben a csomópontok és a tároló teljesítményével kapcsolatos metrikák gyűjtéséhez. A Kubelet biztonságos portját (:10250) a fürt virtuális hálózatában kell megnyitni a Windows-csomópont és a tároló teljesítményével kapcsolatos metrikák gyűjteményének bejövő és kimenő működéséhez.

Ha Windows-csomópontokkal rendelkező Kubernetes-fürttel rendelkezik, tekintse át és konfigurálja a hálózati biztonsági csoportot és a hálózati házirendeket, hogy a Kubelet biztonságos portja (:10250) nyitva legyen mind a bejövő, mind a kimenő forgalom számára a fürt virtuális hálózatában.

Következő lépések

  • Ha problémákat tapasztal a megoldás előkészítése során, tekintse át a hibaelhárítási útmutatót.
  • Ha a monitorozás lehetővé teszi az AKS-fürt állapotának és erőforrás-kihasználtságának gyűjtését, valamint a rajtuk futó számítási feladatokat, megtudhatja , hogyan használhatja a Container Insightst.