Procedura: Connessione origini dati diverse

Usare questo articolo per trovare le impostazioni e i requisiti per connettere diversi tipi di origini dati a Azure Metrics Advisor. Per informazioni sull'uso dei dati con Metrics Advisor, vedere Eseguire l'onboarding dei dati.

Tipi di autenticazione supportati

Tipi di autenticazione Descrizione
Base È necessario fornire parametri di base per l'accesso alle origini dati. Ad esempio, è possibile usare una stringa di connessione o una password. Gli amministratori del feed di dati possono visualizzare queste credenziali.
Identità gestita di Azure Le identità gestite per le risorse di Azure sono una funzionalità di Azure Active Directory (Azure AD). Fornisce servizi di Azure con un'identità gestita automaticamente in Azure AD. È possibile usare l'identità per eseguire l'autenticazione a qualsiasi servizio che supporti l'autenticazione di Azure AD.
Azure SQL stringa di connessione Archiviare la stringa di connessione Azure SQL come entità credenziale in Metrics Advisor e usarla direttamente ogni volta che si importano i dati delle metriche. Solo gli amministratori dell'entità credenziali possono visualizzare queste credenziali, ma i visualizzatori autorizzati possono creare feed di dati senza dover conoscere i dettagli per le credenziali.
Azure Data Lake Storage Gen2 chiave condivisa Archiviare la chiave dell'account data lake come entità credenziale in Metrics Advisor e usarla direttamente ogni volta che si importano i dati delle metriche. Solo gli amministratori dell'entità credenziali possono visualizzare queste credenziali, ma i visualizzatori autorizzati possono creare feed di dati senza dover conoscere i dettagli per le credenziali.
Entità servizio Archiviare l'entità servizio come entità credenziale in Metrics Advisor e usarla direttamente ogni volta che si importano i dati delle metriche. Solo gli amministratori dell'entità credenziali possono visualizzare le credenziali, ma i visualizzatori autorizzati possono creare feed di dati senza dover conoscere i dettagli per le credenziali.
Entità servizio dall'insieme di credenziali delle chiavi Archiviare l'entità servizio in un insieme di credenziali delle chiavi come entità credenziale in Metrics Advisor e usarla direttamente ogni volta che si importano i dati delle metriche. Solo gli amministratori di un'entità credenziale possono visualizzare le credenziali, ma i visualizzatori possono creare feed di dati senza dover conoscere i dettagli per le credenziali.

Origini dati e tipi di autenticazione corrispondenti

Origini dati Tipi di autenticazione
Application Insights Basic
Archiviazione BLOB di Azure (JSON) Basic
Identità gestita
Database di Azure Cosmos (SQL) Basic
Esplora dati di Azure (Kusto) Basic
Identità gestita
Entità servizio
Entità servizio dall'insieme di credenziali delle chiavi
Azure Data Lake Storage Gen2 Basic
Data Lake Storage Gen2 chiave condivisa
Entità servizio
Entità servizio dall'insieme di credenziali delle chiavi
Hub eventi di Azure Basic
Log di Monitoraggio di Azure Basic
Entità servizio
Entità servizio dall'insieme di credenziali delle chiavi
database SQL di Azure/SQL Server Basic
Identità gestita
Entità servizio
Entità servizio dall'insieme di credenziali delle chiavi
Azure SQL stringa di connessione
Archiviazione tabelle di Azure Basic
InfluxDB (InfluxQL) Basic
MongoDB Basic
MySQL Basic
PostgreSQL Basic
File locali (CSV) Basic

Le sezioni seguenti specificano i parametri necessari per tutti i tipi di autenticazione all'interno di scenari di origine dati diversi.

Application Insights

  • ID applicazione: viene usato per identificare questa applicazione quando si usa l'API application Insights. Per ottenere l'ID applicazione, seguire questa procedura:

    1. Nella risorsa applicazione Insights selezionare Accesso API.

      Screenshot that shows how to get the application ID from your Application Insights resource.

    2. Copiare l'ID applicazione generato nel campo ID applicazione in Metrics Advisor.

  • Chiave API: le chiavi API vengono usate dalle applicazioni all'esterno del browser per accedere a questa risorsa. Per ottenere la chiave API, seguire questa procedura:

    1. Nella risorsa Applicazione Insights selezionare Accesso API.

    2. Selezionare Crea chiave API.

    3. Immettere una breve descrizione, selezionare l'opzione Lettura dati di telemetria e selezionare Genera chiave.

      Screenshot that shows how to get the API key in the Azure portal.

      Importante

      Copiare e salvare questa chiave API. Non verrà mai mostrato di nuovo a te. Se si smarrisce la chiave, sarà necessario crearne una nuova.

    4. Copiare la chiave API nel campo chiave API in Advisor metriche.

  • Query: i log dell'applicazione Insights sono basati su Esplora dati di Azure e le query di log di Monitoraggio di Azure usano una versione dello stesso linguaggio di query Kusto. La documentazione del linguaggio di query Kusto deve essere la risorsa primaria per la scrittura di una query su Application Insights.

    Query di esempio:

    [TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);
    

    È anche possibile fare riferimento all'esercitazione: scrivere una query valida per esempi più specifici.

Archiviazione BLOB di Azure (JSON)

  • Stringa di connessione: sono disponibili due tipi di autenticazione per Archiviazione BLOB di Azure (JSON):

    • Basic: vedere Configurare le stringhe di connessione Archiviazione di Azure per informazioni sul recupero di questa stringa. È anche possibile visitare la portale di Azure per la risorsa Archiviazione BLOB di Azure e trovare la stringa di connessione direttamente nelle chiavi Impostazioni>Access.

    • Identità gestita: le identità gestite per le risorse di Azure possono autorizzare l'accesso ai dati BLOB e code. La funzionalità usa le credenziali Azure AD dalle applicazioni in esecuzione in macchine virtuali di Azure, app per le funzioni, set di scalabilità di macchine virtuali e altri servizi.

      È possibile creare un'identità gestita nella portale di Azure per la risorsa Archiviazione BLOB di Azure. In Controllo di accesso (IAM) selezionare Assegnazioni di ruolo e quindi selezionare Aggiungi. Un tipo di ruolo suggerito è: Archiviazione lettore dati BLOB. Per altre informazioni, vedere Usare l'identità gestita per accedere alle Archiviazione di Azure.

      Screenshot that shows a managed identity blob.

  • Contenitore: Advisor metriche prevede che i dati delle serie temporali vengano archiviati come file BLOB (un BLOB per timestamp), in un singolo contenitore. Questo è il campo del nome del contenitore.

  • Modello BLOB: Advisor metriche usa un percorso per trovare il file JSON in BLOB Archiviazione. Questo è un esempio di modello di file BLOB, usato per trovare il file JSON in BLOB Archiviazione: %Y/%m/FileName_%Y-%m-%d-%h-%M.json. %Y/%m è il percorso e, se è presente %d nel percorso, è possibile aggiungerlo dopo %m. Se il file JSON è denominato per data, è anche possibile usare %Y-%m-%d-%h-%M.json.

    Sono supportati i seguenti parametri:

    • %Y è l'anno, formattato come yyyy.
    • %m è il mese, formattato come MM.
    • %d è il giorno, formattato come dd.
    • %h è l'ora, formattata come HH.
    • %M è il minuto, formattato come mm.

    Nel set di dati seguente, ad esempio, il modello blob deve essere %Y/%m/%d/00/JsonFormatV2.json.

    Screenshot that shows the blob template.

  • Versione del formato JSON: definisce lo schema dei dati nei file JSON. Advisor metriche supporta le versioni seguenti. È possibile sceglierne uno da compilare nel campo:

    • v1 (valore predefinito)

      Vengono accettati solo il nome e il valore delle metriche. Ad esempio:

      {"count":11, "revenue":1.23}
      
    • v2

      Vengono accettate anche le metriche Dimensioni e timestamp . Ad esempio:

      [
        {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23},
        {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56}
      ]
      

    È consentito un solo timestamp per ogni file JSON.

Database Cosmos di Azure (SQL)

  • Stringa di connessione: stringa di connessione per accedere al database Cosmos di Azure. Questo è disponibile nella risorsa database di Azure Cosmos nella portale di Azure, in Chiavi. Per altre informazioni, vedere Proteggere l'accesso ai dati in Azure Cosmos DB.

  • Database: database su cui eseguire query. Nella portale di Azure, in Contenitori passare a Sfoglia per trovare il database.

  • ID raccolta: ID raccolta su cui eseguire query. Nella portale di Azure, in Contenitori passare a Sfoglia per trovare l'ID raccolta.

  • SQL query: query SQL per ottenere e formulare dati in dati di serie temporali multidimensionali. È possibile usare le @IntervalStart variabili e @IntervalEnd nella query. Devono essere formattati nel modo seguente: yyyy-MM-ddTHH:mm:ssZ.

    Query di esempio:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd    
    

    Per altre informazioni, vedere l'esercitazione sulla scrittura di una query valida.

Esplora dati di Azure (Kusto)

  • Stringa di connessione: sono disponibili quattro tipi di autenticazione per Azure Esplora dati (Kusto): basic, entità servizio, entità servizio dall'insieme di credenziali delle chiavi e identità gestita. L'origine dati nella stringa di connessione deve essere nel formato URI (inizia con "https"). È possibile trovare l'URI nel portale di Azure.

    • Base: Advisor metriche supporta l'accesso ad Azure Esplora dati (Kusto) usando l'autenticazione dell'applicazione Azure AD. È necessario creare e registrare un'applicazione Azure AD e quindi autorizzarla ad accedere a un database Esplora dati di Azure. Per altre informazioni, vedere Creare una registrazione dell'app Azure AD in Azure Esplora dati. Ecco un esempio di stringa di connessione:

      Data Source=<URI Server>;Initial Catalog=<Database>;AAD Federated Security=True;Application Client ID=<Application Client ID>;Application Key=<Application Key>;Authority ID=<Tenant ID>
      
    • Entità servizio: un'entità servizio è un'istanza concreta creata dall'oggetto applicazione. L'entità servizio eredita determinate proprietà dall'oggetto applicazione. L'oggetto entità servizio definisce le operazioni che l'app può effettivamente eseguire nel tenant specifico, chi può accedere all'app e a quali risorse l'app può accedere. Per usare un'entità servizio in Advisor metriche:

      1. Creare la registrazione dell'applicazione Azure AD. Per altre informazioni, vedere Creare una registrazione dell'app Azure AD in Azure Esplora dati.

      2. Gestire le autorizzazioni del database Esplora dati di Azure. Per altre informazioni, vedere Gestire le autorizzazioni del database di Azure Esplora dati.

      3. Creare un'entità credenziale in Advisor metriche. Vedere come creare un'entità credenziale in Advisor metriche , in modo da poter scegliere tale entità quando si aggiunge un feed di dati per il tipo di autenticazione dell'entità servizio.

      Ecco un esempio di stringa di connessione:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
    • Entità servizio dall'insieme di credenziali delle chiavi: Azure Key Vault consente di proteggere le chiavi crittografiche e i valori segreti usati dalle app e dai servizi cloud. Usando Key Vault, è possibile crittografare le chiavi e i valori dei segreti. È prima necessario creare un'entità servizio e quindi archiviare l'entità servizio all'interno di Key Vault. Per altre informazioni, vedere Creare un'entità credenziale per l'entità servizio da Key Vault per seguire la procedura dettagliata per impostare l'entità servizio dall'insieme di credenziali delle chiavi. Ecco un esempio di stringa di connessione:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
    • Identità gestita: l'identità gestita per le risorse di Azure può autorizzare l'accesso ai dati blob e code. L'identità gestita usa le credenziali Azure AD dalle applicazioni in esecuzione in macchine virtuali di Azure, app per le funzioni, set di scalabilità di macchine virtuali e altri servizi. Usando l'identità gestita per le risorse di Azure e l'autenticazione di Azure AD, è possibile evitare di archiviare le credenziali con le applicazioni eseguite nel cloud. Informazioni su come autorizzare con un'identità gestita.

      È possibile creare un'identità gestita nel portale di Azure per l'Esplora dati di Azure (Kusto). Selezionare Autorizzazioni>Aggiungi. Il tipo di ruolo suggerito è admin /viewer.

      Screenshot that shows managed identity for Kusto.

      Ecco un esempio di stringa di connessione:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
  • Query: per ottenere e formulare dati in dati di serie temporali multidimensionali, vedere Linguaggio di query Kusto. È possibile usare le @IntervalStart variabili e @IntervalEnd nella query. Devono essere formattati nel modo seguente: yyyy-MM-ddTHH:mm:ssZ.

    Query di esempio:

    [TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);    
    

    Per altre informazioni, vedere l'esercitazione sulla scrittura di una query valida.

Azure Data Lake Storage Gen2

  • Nome account: i tipi di autenticazione per Azure Data Lake Storage Gen2 sono di base, Azure Data Lake Storage Gen2 chiave condivisa, entità servizio e entità servizio da Key Vault.

    • Basic: il nome dell'account del Azure Data Lake Storage Gen2. È possibile trovarla nella risorsa dell'account di archiviazione di Azure (Azure Data Lake Storage Gen2) in Chiavi di accesso.

    • Azure Data Lake Storage Gen2 chiave condivisa: specificare prima di tutto la chiave dell'account per accedere al Azure Data Lake Storage Gen2( corrisponde alla chiave dell'account nel tipo di autenticazione di base. È possibile trovarla nella risorsa dell'account di archiviazione di Azure (Azure Data Lake Storage Gen2) in Chiavi di accesso. Creare quindi un'entità credenziali per Azure Data Lake Storage Gen2 tipo di chiave condivisa e compilare la chiave dell'account.

      Il nome dell'account corrisponde al tipo di autenticazione di base.

    • Entità servizio: un'entità servizio è un'istanza concreta creata dall'oggetto applicazione e eredita determinate proprietà dall'oggetto applicazione. Viene creata un'entità servizio in ogni tenant in cui viene usata l'applicazione e fa riferimento all'oggetto app univoco globale. L'oggetto entità servizio definisce le operazioni che l'app può effettivamente eseguire nel tenant specifico, chi può accedere all'app e a quali risorse l'app può accedere.

      Il nome dell'account corrisponde al tipo di autenticazione di base.

      Passaggio 1: Creare e registrare un'applicazione Azure AD e quindi autorizzarla ad accedere al database. Per altre informazioni, vedere Creare una registrazione dell'app Azure AD.

      Passaggio 2: Assegnare ruoli.

      1. Nel portale di Azure passare al servizio account di Archiviazione.

      2. Selezionare l'account Azure Data Lake Storage Gen2 da usare con la registrazione dell'applicazione.

      3. Selezionare Controllo di accesso (IAM) .

      4. Selezionare + Aggiungi e selezionare Aggiungi assegnazione di ruolo dal menu.

      5. Impostare il campo Seleziona sul nome dell'applicazione Azure AD e impostare il ruolo su Archiviazione Collaboratore dati BLOB. Selezionare quindi Salva.

      Screenshot that shows the steps to assign roles.

      Passaggio 3:Creare un'entità credenziale in Advisor metriche, in modo da poter scegliere tale entità quando si aggiunge un feed di dati per il tipo di autenticazione dell'entità servizio.

    • Entità servizio da Key Vault: Key Vault consente di proteggere le chiavi crittografiche e i valori segreti usati da app e servizi cloud. Usando Key Vault, è possibile crittografare le chiavi e i valori dei segreti. Creare prima un'entità servizio e quindi archiviare l'entità servizio all'interno di un insieme di credenziali delle chiavi. Per altre informazioni, vedere Creare un'entità credenziali per l'entità servizio da Key Vault. Il nome dell'account è lo stesso del tipo di autenticazione di base.

  • Chiave account (necessaria solo per il tipo di autenticazione di base): specificare la chiave dell'account per accedere al Azure Data Lake Storage Gen2. Questo problema è disponibile nella risorsa di archiviazione di Azure (Azure Data Lake Storage Gen2) nelle chiavi di accesso.

  • Nome file system (contenitore): per Metrics Advisor, i dati della serie temporale vengono archiviati come file BLOB (un BLOB per timestamp), in un singolo contenitore. Si tratta del campo nome contenitore. Questo problema è disponibile nell'istanza di Archiviazione di Azure (Azure Data Lake Storage Gen2). In Data Lake Storage selezionare Contenitori e quindi viene visualizzato il nome del contenitore.

  • Modello di directory: si tratta del modello di directory del file BLOB. Sono supportati i seguenti parametri:

    • %Y è l'anno, formattato come yyyy.
    • %m è il mese, formattato come MM.
    • %d è il giorno, formattato come dd.
    • %h è l'ora, formattata come HH.
    • %M è il minuto, formattato come mm.

    Esempio di query per una metrica giornaliera: %Y/%m/%d.

    Esempio di query per una metrica oraria: %Y/%m/%d/%h.

  • Modello di file: Metrics Advisor usa un percorso per trovare il file JSON in BLOB Archiviazione. Di seguito è riportato un esempio di modello di file BLOB, usato per trovare il file JSON in BLOB Archiviazione: %Y/%m/FileName_%Y-%m-%d-%h-%M.json. %Y/%m è il percorso e, se si ha %d nel percorso, è possibile aggiungerlo dopo %m.

    Sono supportati i seguenti parametri:

    • %Y è l'anno, formattato come yyyy.
    • %m è il mese, formattato come MM.
    • %d è il giorno, formattato come dd.
    • %h è l'ora, formattata come HH.
    • %M è il minuto, formattato come mm.

    Metrics Advisor supporta lo schema dei dati nei file JSON, come nell'esempio seguente:

    [
       {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23},
       {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56}
    ]
    

Hub eventi di Azure

  • Limitazioni: tenere presente le limitazioni seguenti con l'integrazione.

    • L'integrazione di Metrics Advisor con Hub eventi non supporta attualmente più di tre feed di dati attivi in un'istanza di Metrics Advisor in anteprima pubblica.

    • Advisor metriche inizierà sempre a usare i messaggi dall'offset più recente, incluso quando si riattiva un feed di dati sospeso.

      • I messaggi durante il periodo di sospensione del feed di dati verranno persi.
      • L'ora di inizio dell'inserimento del feed di dati è impostata automaticamente sul timestamp ora universale coordinata corrente, quando viene creato il feed di dati. Questa volta è solo a scopo di riferimento.
    • È possibile usare un solo feed di dati per gruppo di consumer. Per riutilizzare un gruppo di consumer da un altro feed di dati eliminato, è necessario attendere almeno dieci minuti dopo l'eliminazione.

    • Impossibile modificare la stringa di connessione e il gruppo consumer dopo la creazione del feed di dati.

    • Per i messaggi di Hub eventi, solo JSON è supportato e i valori JSON non possono essere un oggetto JSON annidato. L'elemento di primo livello può essere un oggetto JSON o una matrice JSON.

      I messaggi validi sono i seguenti:

      Single JSON object 
      {
      "metric_1": 234, 
      "metric_2": 344, 
      "dimension_1": "name_1", 
      "dimension_2": "name_2"
      }
      
      JSON array 
      [
          {
              "timestamp": "2020-12-12T12:00:00", "temperature": 12.4,
              "location": "outdoor"
          },
          {
              "timestamp": "2020-12-12T12:00:00", "temperature": 24.8,
              "location": "indoor"
          }
      ]
      
  • Stringa di connessione: passare all'istanza di Hub eventi. Aggiungere quindi un nuovo criterio o scegliere un criterio di accesso condiviso esistente. Copiare la stringa di connessione nel pannello popup. Screenshot of Event Hubs.

    Screenshot of shared access policies.

    Ecco un esempio di stringa di connessione:

    Endpoint=<Server>;SharedAccessKeyName=<SharedAccessKeyName>;SharedAccessKey=<SharedAccess Key>;EntityPath=<EntityPath>
    
  • Gruppodi consumer: un gruppo di consumer è una visualizzazione (stato, posizione o offset) di un intero hub eventi. Questo è disponibile nel menu Gruppi di consumer di un'istanza di Hub eventi di Azure. Un gruppo di consumer può servire un solo feed di dati. Creare un nuovo gruppo consumer per ogni feed di dati.

  • Timestamp (facoltativo): Metrics Advisor usa il timestamp di Hub eventi come timestamp dell'evento, se l'origine dati utente non contiene un campo timestamp. Il campo timestamp è facoltativo. Se non viene scelta alcuna colonna timestamp, il servizio usa il timequeued come timestamp.

    Il campo timestamp deve corrispondere a uno dei due formati seguenti:

    • YYYY-MM-DDTHH:MM:SSZ
    • Numero di secondi o millisecondi dall'epoca di 1970-01-01T00:00:00Z.

    Il timestamp si allinea a sinistra alla granularità. Ad esempio, se il timestamp è , la granularità è 2019-01-01T00:03:00Zdi 5 minuti e Metrics Advisor allinea il timestamp a 2019-01-01T00:00:00Z. Se il timestamp dell'evento è 2019-01-01T00:10:00Z, Metrics Advisor usa direttamente il timestamp, senza alcun allineamento.

Log di Monitoraggio di Azure

I log di Monitoraggio di Azure hanno i tipi di autenticazione seguenti: basic, entità servizio e entità servizio da Key Vault.

  • Basic: è necessario compilare l'ID tenant, l'ID client, il segreto client e l'ID dell'area di lavoro. Per ottenere l'ID tenant, l'ID client e il segreto client, vedere Registrare l'app o l'API Web. È possibile trovare l'ID area di lavoro nel portale di Azure.

    Screenshot that shows where to find the Workspace ID in the Azure portal.

  • Entità servizio: un'entità servizio è un'istanza concreta creata dall'oggetto applicazione e eredita determinate proprietà da tale oggetto applicazione. Un'entità servizio viene creata in ogni tenant in cui viene usata l'applicazione e fa riferimento all'oggetto app univoco globale. L'oggetto dell'entità servizio definisce le operazioni che l'app può effettivamente eseguire nel tenant specifico, chi può accedere all'app e quali risorse possono accedere all'app.

    Passaggio 1: Creare e registrare un'applicazione Azure AD e quindi autorizzarla ad accedere a un database. Per altre informazioni, vedere Creare una registrazione dell'app Azure AD.

    Passaggio 2: Assegnare ruoli.

    1. Nel portale di Azure passare al servizio account Archiviazione.

    2. Selezionare Controllo di accesso (IAM) .

    3. Selezionare + Aggiungi e quindi aggiungi assegnazione di ruolo dal menu.

    4. Impostare il campo Seleziona sul nome dell'applicazione Azure AD e impostare il ruolo su Archiviazione Collaboratore dati BLOB. Selezionare quindi Salva.

      Screenshot that shows how to assign roles.

    Passaggio 3:Creare un'entità credenziale in Metrics Advisor, in modo da poter scegliere l'entità quando si aggiunge un feed di dati per il tipo di autenticazione dell'entità servizio.

  • Entità servizio da Key Vault: Key Vault consente di proteggere le chiavi crittografiche e i valori segreti usati dalle app e dai servizi cloud. Usando Key Vault, è possibile crittografare chiavi e valori segreti. Creare prima un'entità servizio e quindi archiviare l'entità servizio all'interno di un insieme di credenziali delle chiavi. Per altre informazioni, vedere Creare un'entità credenziali per l'entità servizio da Key Vault.

  • Query: specificare la query. Per altre informazioni, vedere Query di log in Monitoraggio di Azure.

    Query di esempio:

    [TableName]
    | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd)
    | summarize [count_per_dimension]=count() by [Dimension]
    

    Per altre informazioni, vedere l'esercitazione sulla scrittura di una query valida.

database SQL di Azure | SQL Server

  • Stringa di connessione: i tipi di autenticazione per database SQL di Azure e SQL Server sono di base, identità gestita, Azure SQL stringa di connessione, entità servizio e entità servizio dall'insieme di credenziali delle chiavi.

    • Basic: Metrics Advisor accetta una stringa di connessione dello stile ADO.NET per un'origine dati SQL Server. Ecco un esempio di stringa di connessione:

      Data Source=<Server>;Initial Catalog=<db-name>;User ID=<user-name>;Password=<password>
      
    • Identità gestita: l'identità gestita per le risorse di Azure può autorizzare l'accesso ai dati BLOB e code. Lo fa usando Azure AD credenziali dalle applicazioni in esecuzione in macchine virtuali di Azure, app per le funzioni, set di scalabilità di macchine virtuali e altri servizi. Usando l'identità gestita per le risorse di Azure e l'autenticazione Azure AD, è possibile evitare di archiviare le credenziali con le applicazioni eseguite nel cloud. Per abilitare l'entità gestita, seguire questa procedura:

    1. L'abilitazione di un'identità gestita assegnata dal sistema si esegue con un semplice clic del mouse. Nella portale di Azure, per l'area di lavoro Metrics Advisor, passare a Impostazioni>IdentitySystem>assegnato. Impostare quindi lo stato come attivato.

      Screenshot that shows how to set the status as on.

    2. Abilitare Azure AD autenticazione. Nella portale di Azure, per l'origine dati, passare all'amministratore Impostazioni>Active Directory. Selezionare Imposta amministratore e selezionare un account utente Azure AD da creare un amministratore del server. Scegliere, quindi, Seleziona.

      Screenshot that shows how to set the admin.

    3. Abilitare l'identità gestita in Advisor metriche. È possibile modificare una query nello strumento di gestione del database o nella portale di Azure.

      Strumento di gestione: nello strumento di gestione del database selezionare Active Directory - Universal con supporto MFA nel campo di autenticazione. Nel campo Nome utente immettere il nome dell'account Azure AD impostato come amministratore del server nel passaggio 2. Ad esempio, potrebbe essere test@contoso.com.

      Screenshot that shows how to set connection details.

      portale di Azure: nel database SQL selezionare Editor di query e accedere all'account amministratore. Screenshot that shows how to edit your query in the Azure portal.

      Quindi, nella finestra di query eseguire il comando seguente (si noti che questo è lo stesso per il metodo dello strumento di gestione):

      CREATE USER [MI Name] FROM EXTERNAL PROVIDER
      ALTER ROLE db_datareader ADD MEMBER [MI Name]
      

      Nota

      MI Name è il nome dell'identità gestita in Advisor metriche (per l'entità servizio deve essere sostituito con il nome dell'entità servizio). Per altre informazioni, vedere Autorizzare con un'identità gestita.

      Ecco un esempio di stringa di connessione:

      Data Source=<Server>;Initial Catalog=<Database>
      
    • Azure SQL stringa di connessione:

      Ecco un esempio di stringa di connessione:

      Data Source=<Server>;Initial Catalog=<Database>;User ID=<user-name>;Password=<password>
      
    • Entità servizio: un'entità servizio è un'istanza concreta creata dall'oggetto applicazione e eredita determinate proprietà dall'oggetto applicazione. Viene creata un'entità servizio in ogni tenant in cui viene usata l'applicazione e fa riferimento all'oggetto app univoco globale. L'oggetto entità servizio definisce le operazioni che l'app può effettivamente eseguire nel tenant specifico, chi può accedere all'app e a quali risorse l'app può accedere.

      Passaggio 1: Creare e registrare un'applicazione Azure AD e quindi autorizzarla ad accedere a un database. Per altre informazioni, vedere Creare una registrazione dell'app Azure AD.

      Passaggio 2: Seguire i passaggi descritti in precedenza nell'identità gestita in SQL Server.

      Passaggio 3:Creare un'entità credenziale in Advisor metriche, in modo da poter scegliere tale entità quando si aggiunge un feed di dati per il tipo di autenticazione dell'entità servizio.

      Ecco un esempio di stringa di connessione:

      Data Source=<Server>;Initial Catalog=<Database>
      
    • Entità servizio da Key Vault: Key Vault consente di proteggere le chiavi crittografiche e i valori segreti usati da app e servizi cloud. Usando Key Vault, è possibile crittografare le chiavi e i valori dei segreti. Creare prima un'entità servizio e quindi archiviare l'entità servizio all'interno di un insieme di credenziali delle chiavi. Per altre informazioni, vedere Creare un'entità credenziale per l'entità servizio da Key Vault. È anche possibile trovare la stringa di connessione nella risorsa Azure SQL Server, in Impostazioni>Stringhe di connessione.

      Ecco un esempio di stringa di connessione:

      Data Source=<Server>;Initial Catalog=<Database>
      
  • Query: usare una query SQL per ottenere e formulare dati in dati di serie temporali multidimensionali. È possibile usare @IntervalStart e @IntervalEnd nella query per ottenere un valore di metrica previsto in un intervallo. Devono essere formattati nel modo seguente: yyyy-MM-ddTHH:mm:ssZ.

    Query di esempio:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd    
    

Archiviazione tabelle di Azure

  • Stringa di connessione: creare un URL di firma di accesso condiviso (SAS) e compilarlo qui. Il modo più semplice per generare un URL di firma di accesso condiviso consiste nell'usare il portale di Azure. In primo luogo, in Impostazioni passare all'account di archiviazione a cui si vuole accedere. Selezionare quindi Firma di accesso condiviso. Selezionare le caselle di controllo Tabella e Oggetto e quindi selezionare Genera firma di accesso condiviso e stringa di connessione. Nell'area di lavoro Advisor metriche copiare e incollare l'URL della firma di accesso condiviso del servizio tabelle nella casella di testo.

    Screenshot that shows how to generate the shared access signature in Azure Table Storage.

  • Nome tabella: specificare una tabella su cui eseguire una query. È possibile trovarla nell'istanza dell'account di archiviazione di Azure. Nella sezione Servizio tabelle selezionare Tabelle.

  • Query: è possibile usare @IntervalStart e @IntervalEnd nella query per ottenere un valore di metrica previsto in un intervallo. Devono essere formattati nel modo seguente: yyyy-MM-ddTHH:mm:ssZ.

    Query di esempio:

    PartitionKey ge '@IntervalStart' and PartitionKey lt '@IntervalEnd'
    

    Per altre informazioni, vedere l'esercitazione sulla scrittura di una query valida.

InfluxDB (InfluxQL)

  • Stringa di connessione: stringa di connessione per accedere a InfluxDB.

  • Database: database su cui eseguire query.

  • Query: query per ottenere e formulare dati in dati serie temporali multidimensionali per l'inserimento.

    Query di esempio:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
    

Per altre informazioni, vedere l'esercitazione sulla scrittura di una query valida.

  • Nome utente: è facoltativo per l'autenticazione.
  • Password: questa opzione è facoltativa per l'autenticazione.

MongoDB

  • Stringa di connessione: stringa di connessione per accedere a MongoDB.

  • Database: database su cui eseguire query.

  • Query: comando per ottenere e formulare dati in dati serie temporali multidimensionali per l'inserimento. Verificare il comando in db.runCommand().

    Query di esempio:

    {"find": "[TableName]","filter": { [Timestamp]: { $gte: ISODate(@IntervalStart) , $lt: ISODate(@IntervalEnd) }},"singleBatch": true}
    

MySQL

  • Stringa di connessione: stringa di connessione per accedere al database MySQL.

  • Query: query per ottenere e formulare dati in dati serie temporali multidimensionali per l'inserimento.

    Query di esempio:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn]< @IntervalEnd
    

    Per altre informazioni, vedere l'esercitazione sulla scrittura di una query valida.

PostgreSQL

  • Stringa di connessione: stringa di connessione per accedere al database PostgreSQL.

  • Query: query per ottenere e formulare dati in dati serie temporali multidimensionali per l'inserimento.

    Query di esempio:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
    

    Per altre informazioni, vedere l'esercitazione sulla scrittura di una query valida.

File locali (CSV)

Nota

Questa funzionalità viene usata solo per la valutazione rapida del sistema incentrata sul rilevamento anomalie. Accetta solo dati statici da un file CSV locale ed esegue il rilevamento anomalie su dati di serie temporali singole. Per l'analisi delle metriche multidimensionali, tra cui l'inserimento di dati in tempo reale, la notifica delle anomalie, l'analisi della causa radice e l'analisi degli eventi imprevisti tra metriche, usare altre origini dati supportate.

Requisiti per i dati in CSV:

  • Avere almeno una colonna, che rappresenta le misurazioni da analizzare. Per un'esperienza utente migliore e più rapida, provare un file CSV che contiene due colonne: una colonna timestamp e una colonna metrica. Il formato timestamp deve essere il seguente: 2021-03-30T00:00:00Ze la seconds parte è preferibile essere :00Z. La granularità temporale tra ogni record deve essere la stessa.
  • La colonna timestamp è facoltativa. Se non è presente alcun timestamp, Advisor metriche userà il timestamp a partire da oggi (00:00:00 Coordinated Universal Time). Il servizio esegue il mapping di ogni misura nella riga a un intervallo di un'ora.
  • Durante l'inserimento dei dati non viene eseguito alcun ordinamento o riempimento vuoto. Assicurarsi che i dati nel file CSV siano ordinati in base all'ordine di timestamp crescente (ASC).

Passaggi successivi