How-to: Verbinding maken verschillende gegevensbronnen

In dit artikel vindt u de instellingen en vereisten voor het verbinden van verschillende typen gegevensbronnen met Azure Metrics Advisor. Zie Uw gegevens onboarden voor meer Metrics Advisor het gebruik van uw gegevens.

Ondersteunde verificatietypen

Verificatietypen Description
Basic U moet basisparameters opgeven voor toegang tot gegevensbronnen. U kunt bijvoorbeeld een connection string of een wachtwoord gebruiken. Beheerders van gegevensfeeds kunnen deze referenties bekijken.
Beheerde Azure-identiteit Beheerde identiteiten voor Azure-resources is een functie van Azure Active Directory (Azure AD). Het biedt Azure-services met een automatisch beheerde identiteit in Azure AD. U kunt de identiteit gebruiken voor verificatie bij elke service die ondersteuning biedt voor Azure AD-verificatie.
Azure SQL connection string Sla uw Azure-SQL connection string op als referentie-entiteit in Metrics Advisor en gebruik deze rechtstreeks telkens wanneer u metrische gegevens importeert. Alleen beheerders van de referentie-entiteit kunnen deze referenties bekijken, maar gemachtigde kijkers kunnen gegevensfeeds maken zonder dat ze details voor de referenties hoeven te weten.
Gedeelde sleutel van Azure Data Lake Storage Gen2 Sla uw data lake accountsleutel als referentie-entiteit op in Metrics Advisor en gebruik deze rechtstreeks telkens wanneer u metrische gegevens importeert. Alleen beheerders van de referentie-entiteit kunnen deze referenties bekijken, maar gemachtigde kijkers kunnen gegevensfeeds maken zonder dat ze details voor de referenties hoeven te weten.
Service-principal Sla uw service-principal op als referentie-entiteit in Metrics Advisor en gebruik deze rechtstreeks telkens wanneer u metrische gegevens importeert. Alleen beheerders van de referentie-entiteit kunnen de referenties bekijken, maar gemachtigde kijkers kunnen gegevensfeeds maken zonder dat ze details voor de referenties hoeven te weten.
Service-principal uit sleutelkluis Sla uw service-principal op in een sleutelkluis als referentie-entiteit in Metrics Advisor en gebruik deze rechtstreeks telkens wanneer u metrische gegevens importeert. Alleen beheerders van een referentie-entiteit kunnen de referenties bekijken, maar kijkers kunnen gegevensfeeds maken zonder dat ze details voor de referenties hoeven te weten.

Gegevensbronnen en bijbehorende verificatietypen

Gegevensbronnen Verificatietypen
Application Insights Basic
Azure Blob Storage (JSON) Basic
Beheerde identiteit
Azure Cosmos DB (SQL) Basic
Azure Data Explorer (Kusto) Basic
Beheerde identiteit
Service-principal
Service-principal uit sleutelkluis
Azure Data Lake Storage Gen2 Basic
Gedeelde data lake Storage Gen2-sleutel
Service-principal
Service-principal uit sleutelkluis
Azure Event Hubs Basic
Azure Monitor-logboeken Basic
Service-principal
Service-principal uit sleutelkluis
Azure SQL Database/SQL Server Basic
Beheerde identiteit
Service-principal
Service-principal uit sleutelkluis
Azure SQL connection string
Azure Table Storage Basic
InstroomDB (InstroomQL) Basic
MongoDB Basic
MySQL Basic
PostgreSQL Basic
Lokale bestanden (CSV) Basic

In de volgende secties worden de parameters opgegeven die vereist zijn voor alle verificatietypen binnen verschillende gegevensbronscenario's.

Application Insights

  • Toepassings-id: deze wordt gebruikt om deze toepassing te identificeren wanneer u de Application Insights API gebruikt. Ga als volgt te werk om de toepassings-id op te halen:

    1. Selecteer api-toegang Insights uw Application Insights-resource.

      Schermopname die laat zien hoe u de toepassings-id op kunt halen uit uw Application Insights resource.

    2. Kopieer de toepassings-id die is gegenereerd naar het veld Toepassings-id in Metrics Advisor.

  • API-sleutel: API-sleutels worden gebruikt door toepassingen buiten de browser om toegang te krijgen tot deze resource. Volg deze stappen om de API-sleutel op te halen:

    1. Selecteer api-toegang Insights application Insights resource.

    2. Selecteer API-sleutel maken.

    3. Voer een korte beschrijving in, selecteer de optie Telemetrie lezen en selecteer Sleutel genereren.

      Schermopname die laat zien hoe u de API-sleutel in de Azure Portal.

      Belangrijk

      Kopieer deze API-sleutel en sla deze op. Deze wordt nooit meer aan u weergegeven. Als u deze sleutel kwijt raakt, moet u een nieuwe sleutel maken.

    4. Kopieer de API-sleutel naar het veld API-sleutel in Metrics Advisor.

  • Query: toepassingslogboeken Insights zijn gebaseerd op Azure Data Explorer en Azure Monitor logboekquery's gebruiken een versie van dezelfde Kusto-querytaal. De kusto-querytaaldocumentatie moet uw primaire resource zijn voor het schrijven van een query op basis van Application Insights.

    Voorbeeldquery:

    [TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);
    

    U kunt ook de Zelfstudie: Een geldige query schrijven voor meer specifieke voorbeelden verwijzen.

Azure Blob Storage (JSON)

  • Verbindingsreeks: er zijn twee verificatietypen voor Azure Blob Storage (JSON):

    • Basic: zie Configureer Azure Storage verbindingsreeksen voor informatie over het ophalen van deze tekenreeks. U kunt ook de Azure Portal voor uw Azure Blob Storage-resource bezoeken en de connection string vinden in Instellingen > Toegangssleutels.

    • Beheerde identiteit: beheerde identiteiten voor Azure-resources kunnen toegang verlenen tot blob- en wachtrijgegevens. De functie maakt gebruik van Azure AD-referenties van toepassingen die worden uitgevoerd in virtuele Azure-machines (VM's), functie-apps, virtuele-machineschaalsets en andere services.

      U kunt een beheerde identiteit maken in de Azure Portal voor uw Azure Blob Storage-resource. In Access Control (IAM) selecteert u Roltoewijzingen en selecteert u vervolgens Toevoegen. Een voorgesteld roltype is: Storage Blob Data Reader. Raadpleeg Beheerde identiteit gebruiken om toegang tekrijgen tot Azure Storage.

      Schermopname van een beheerde identiteitsblob.

  • Container: Metrics Advisor verwacht dat tijdreeksgegevens worden opgeslagen als blobbestanden (één blob per tijdstempel) onder één container. Dit is het veld containernaam.

  • Blobsjabloon: Metrics Advisor gebruikt een pad om het JSON-bestand te vinden in Blob Storage. Dit is een voorbeeld van een blobbestandssjabloon, die wordt gebruikt om het JSON-bestand te vinden in Blob Storage: %Y/%m/FileName_%Y-%m-%d-%h-%M.json . %Y/%m is het pad en als u %d het pad hebt, kunt u het toevoegen na %m . Als uw JSON-bestand een naam heeft op datum, kunt u ook %Y-%m-%d-%h-%M.json gebruiken.

    De volgende parameters worden ondersteund:

    • %Y is het jaar, opgemaakt als yyyy .
    • %m is de maand, opgemaakt als MM .
    • %d is de dag, opgemaakt als dd .
    • %h is het uur, opgemaakt als HH .
    • %M is de minuut, opgemaakt als mm .

    In de volgende gegevensset moet de blobsjabloon bijvoorbeeld %Y/%m/%d/00/JsonFormatV2.json zijn.

    Schermopname van de blobsjabloon.

  • JSON-indelingsversie: definieert het gegevensschema in de JSON-bestanden. Metrics Advisor ondersteunt de volgende versies. U kunt er een kiezen om het veld in te vullen:

    • v1 (standaardwaarde)

      Alleen de metrische gegevens Naam en Waarde worden geaccepteerd. Bijvoorbeeld:

      {"count":11, "revenue":1.23}
      
    • v2

      De metrische gegevens Dimensies en tijdstempel worden ook geaccepteerd. Bijvoorbeeld:

      [
        {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23},
        {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56}
      ]
      

    Er is slechts één tijdstempel toegestaan per JSON-bestand.

Azure Cosmos DB (SQL)

  • Verbindingsreeks: de connection string toegang tot uw Azure Cosmos DB. U vindt dit in de Azure Cosmos DB resource in de Azure Portal, in Sleutels. Zie Beveiligde toegang tot gegevens inAzure Cosmos DB.

  • Database: de database op te vragen. Ga in Azure Portal onder Containers naar Bladeren om de database te zoeken.

  • Verzamelings-id: de verzamelings-id op te vragen. Ga in Azure Portal onder Containers naar Bladeren om de verzamelings-id te vinden.

  • SQL query: een SQL om gegevens op te halen en te formuleren in multidimensionale tijdreeksgegevens. U kunt de @IntervalStart variabelen en in uw query @IntervalEnd gebruiken. Deze moeten als volgt worden opgemaakt: yyyy-MM-ddTHH:mm:ssZ .

    Voorbeeldquery:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd    
    

    Raadpleeg de zelfstudie over het schrijven van een geldige query voor meer informatie.

Azure Data Explorer (Kusto)

  • Verbindingsreeks: er zijn vier verificatietypen voor Azure Data Explorer (Kusto): basic, service-principal, service-principal van key vault en beheerde identiteit. De gegevensbron in de connection string moet de URI-indeling hebben (begint met 'https'). U vindt de URI in de Azure Portal.

    • Basic: Metrics Advisor biedt ondersteuning voor toegang tot Azure Data Explorer (Kusto) met behulp van Azure AD-toepassingsverificatie. U moet een Azure AD-toepassing maken en registreren en deze vervolgens autoreren voor toegang tot Azure Data Explorer database. Zie Een Azure AD-app-registratiemaken in Azure Data Explorer voor meer Azure Data Explorer. Hier is een voorbeeld van connection string:

      Data Source=<URI Server>;Initial Catalog=<Database>;AAD Federated Security=True;Application Client ID=<Application Client ID>;Application Key=<Application Key>;Authority ID=<Tenant ID>
      
    • Service-principal: een service-principal is een concrete instantie die is gemaakt op basis van het toepassingsobject. De service-principal neemt bepaalde eigenschappen over van dat toepassingsobject. Het service-principal-object definieert wat de app daadwerkelijk kan doen in de specifieke tenant, wie toegang heeft tot de app en tot welke resources de app toegang heeft. Een service-principal gebruiken in Metrics Advisor:

      1. Maak de registratie van de Azure AD-toepassing. Zie Een Azure AD-app-registratiemaken in Azure Data Explorer voor meer Azure Data Explorer.

      2. Beheer Azure Data Explorer databasemachtigingen. Zie Manage Azure Data Explorer database permissions (Databasemachtigingen Azure Data Explorer beheren) voor meer informatie.

      3. Maak een referentie-entiteit in Metrics Advisor. Bekijk hoe u een referentie-entiteit maakt in Metrics Advisor, zodat u die entiteit kunt kiezen wanneer u een gegevensfeed toevoegt voor het verificatietype van de service-principal.

      Hier is een voorbeeld van connection string:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
    • Service-principal uit key vault: Azure Key Vault helpt bij het beveiligen van cryptografische sleutels en geheime waarden die door cloud-apps en -services worden gebruikt. Met behulp Key Vault kunt u sleutels en geheime waarden versleutelen. Maak eerst een service-principal en sla de service-principal vervolgens op in Key Vault. Zie Create a credential entity for service principal from Key Vault to follow detailed procedure to set service principal from key vault (Een referentie-entiteit voor een service-principal maken vanuit Key Vault procedure voor het instellen van een service-principal vanuit de sleutelkluis) voor meer informatie. Hier is een voorbeeld van connection string:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
    • Beheerde identiteit: beheerde identiteit voor Azure-resources kan toegang verlenen tot blob- en wachtrijgegevens. Beheerde identiteit maakt gebruik van Azure AD-referenties van toepassingen die worden uitgevoerd in virtuele Azure-machines, functie-apps, virtuele-machineschaalsets en andere services. Door beheerde identiteit te gebruiken voor Azure-resources en Azure AD-verificatie, kunt u voorkomen dat referenties worden opgeslagen met uw toepassingen die in de cloud worden uitgevoerd. Meer informatie over autoriteit met een beheerde identiteit.

      U kunt een beheerde identiteit maken in de Azure Portal voor uw Azure Data Explorer (Kusto). Selecteer Machtigingen > Toevoegen. Het voorgestelde roltype is: admin/viewer.

      Schermopname van de beheerde identiteit voor Kusto.

      Hier is een voorbeeld van connection string:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
  • Query: zie Kusto Query Languageom gegevens op te halen en te formuleren in multidimensionale tijdreeksgegevens. U kunt de @IntervalStart variabelen en in uw query @IntervalEnd gebruiken. Deze moeten als volgt worden opgemaakt: yyyy-MM-ddTHH:mm:ssZ .

    Voorbeeldquery:

    [TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);    
    

    Raadpleeg de zelfstudie over het schrijven van een geldige query voor meer informatie.

Azure Data Lake Storage Gen2

  • Accountnaam: de verificatietypen voor Azure Data Lake Storage Gen2 zijn een eenvoudige, gedeelde Azure Data Lake Storage Gen2-sleutel, service-principal en service-principal van Key Vault.

    • Basic: de accountnaam van uw Azure Data Lake Storage Gen2. U vindt deze in de resource van uw Azure-opslagaccount (Azure Data Lake Storage Gen2) in Toegangssleutels.

    • Gedeelde azure Data Lake Storage Gen2-sleutel: eerst geeft u de accountsleutel op voor toegang tot uw Azure Data Lake Storage Gen2 (dit is hetzelfde als de accountsleutel in het basisverificatietype. U vindt deze in de resource van uw Azure-opslagaccount (Azure Data Lake Storage Gen2) in Toegangssleutels. Vervolgens maakt u een referentie-entiteit voor Azure Data Lake Storage Gen2-sleuteltype en vult u de accountsleutel in.

      De accountnaam is hetzelfde als het basisverificatietype.

    • Service-principal: een service-principal is een concrete instantie die is gemaakt op basis van het toepassingsobject en neemt bepaalde eigenschappen over van dat toepassingsobject. Er wordt een service-principal gemaakt in elke tenant waarin de toepassing wordt gebruikt en deze verwijst naar het wereldwijd unieke app-object. Het service-principal-object definieert wat de app daadwerkelijk kan doen in de specifieke tenant, wie toegang heeft tot de app en tot welke resources de app toegang heeft.

      De accountnaam is hetzelfde als het basisverificatietype.

      Stap 1: Maak en registreer een Azure AD-toepassing en machtig deze vervolgens voor toegang tot de database. Zie Een Azure AD-app-registratiemaken voor meer informatie.

      Stap 2: Rollen toewijzen.

      1. Ga in Azure Portal naar de service Storage accounts.

      2. Selecteer het Azure Data Lake Storage Gen2-account voor gebruik met deze toepassingsregistratie.

      3. Selecteer Access Control (IAM).

      4. Selecteer + Toevoegen en selecteer Roltoewijzing toevoegen in het menu.

      5. Stel het veld Selecteren in op de naam van de Azure AD-toepassing en stel de rol in op Storage Inzender voor blobgegevens. Selecteer vervolgens Opslaan.

      Schermopname van de stappen voor het toewijzen van rollen.

      Stap 3: maak een referentie-entiteit in Metrics Advisor, zodat u die entiteit kunt kiezen wanneer u een gegevensfeed toevoegt voor het verificatietype van de service-principal.

    • Service-principal van Key Vault: Key Vault helpt bij het beveiligen van cryptografische sleutels en geheime waarden die cloud-apps en -services gebruiken. Met behulp Key Vault kunt u sleutels en geheime waarden versleutelen. Maak eerst een service-principal en sla de service-principal vervolgens op in een sleutelkluis. Zie Create a credential entity for service principal from Key Vault (Een referentie-entiteit voor een service-principal maken) Key Vault. De accountnaam is hetzelfde als het basisverificatietype.

  • Accountsleutel (alleen nodig voor het basisverificatietype): geef de accountsleutel op voor toegang tot uw Azure Data Lake Storage Gen2. U vindt deze in de resource van uw Azure-opslagaccount (Azure Data Lake Storage Gen2) in Toegangssleutels.

  • Bestandssysteemnaam (container): voor Metrics Advisor worden uw tijdreeksgegevens opgeslagen als blob-bestanden (één blob per tijdstempel) onder één container. Dit is het veld containernaam. U vindt deze in uw Exemplaar van uw Azure-opslagaccount (Azure Data Lake Storage Gen2). Selecteer in Data Lake Storage Containers en vervolgens ziet u de containernaam.

  • Mapsjabloon: dit is de mapsjabloon van het blobbestand. De volgende parameters worden ondersteund:

    • %Y is het jaar, opgemaakt als yyyy .
    • %m is de maand, opgemaakt als MM .
    • %d is de dag, opgemaakt als dd .
    • %h is het uur, opgemaakt als HH .
    • %M is de minuut, opgemaakt als mm .

    Queryvoorbeeld voor een dagelijkse metriek: %Y/%m/%d .

    Queryvoorbeeld voor metrische gegevens per uur: %Y/%m/%d/%h .

  • Bestandssjabloon: Metrics Advisor gebruikt een pad om het JSON-bestand te vinden in Blob Storage. Hier volgt een voorbeeld van een blob-bestandssjabloon, die wordt gebruikt om het JSON-bestand te vinden in Blob Storage: %Y/%m/FileName_%Y-%m-%d-%h-%M.json . %Y/%m is het pad en als u %d in uw pad hebt, kunt u het toevoegen na %m .

    De volgende parameters worden ondersteund:

    • %Y is het jaar, opgemaakt als yyyy .
    • %m is de maand, opgemaakt als MM .
    • %d is de dag, opgemaakt als dd .
    • %h is het uur, opgemaakt als HH .
    • %M is de minuut, opgemaakt als mm .

    Metrics Advisor ondersteunt het gegevensschema in de JSON-bestanden, zoals in het volgende voorbeeld:

    [
       {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23},
       {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56}
    ]
    

Azure Event Hubs

  • Beperkingen: let op de volgende beperkingen met betrekking tot integratie.

    • Metrics Advisor integratie met Event Hubs ondersteunt momenteel niet meer dan drie actieve gegevensfeeds in één Metrics Advisor in openbare preview.

    • Metrics Advisor gebruikt altijd berichten van de meest recente offset, ook bij het opnieuw activeren van een onderbroken gegevensfeed.

      • Berichten tijdens de onderbrekingsperiode van de gegevensfeed gaan verloren.
      • De begintijd van de opname van de gegevensfeed wordt automatisch ingesteld op de huidige Coordinated Universal Time tijdstempel, wanneer de gegevensfeed wordt gemaakt. Deze keer is alleen bedoeld voor referentiedoeleinden.
    • Er kan slechts één gegevensfeed per consumentengroep worden gebruikt. Als u een consumentengroep opnieuw wilt gebruiken vanuit een andere verwijderde gegevensfeed, moet u ten minste tien minuten na verwijdering wachten.

    • De connection string en consumentengroep kunnen niet worden gewijzigd nadat de gegevensfeed is gemaakt.

    • Voor Event Hubs berichten wordt alleen JSON ondersteund en kunnen de JSON-waarden geen genest JSON-object zijn. Het element op het hoogste niveau kan een JSON-object of een JSON-matrix zijn.

      Geldige berichten zijn als volgt:

      Single JSON object 
      {
      "metric_1": 234, 
      "metric_2": 344, 
      "dimension_1": "name_1", 
      "dimension_2": "name_2"
      }
      
      JSON array 
      [
          {
              "timestamp": "2020-12-12T12:00:00", "temperature": 12.4,
              "location": "outdoor"
          },
          {
              "timestamp": "2020-12-12T12:00:00", "temperature": 24.8,
              "location": "indoor"
          }
      ]
      
  • Verbindingsreeks: ga naar het exemplaar van Event Hubs. Voeg vervolgens een nieuw beleid toe of kies een bestaand beleid voor gedeelde toegang. Kopieer de connection string in het pop-upvenster. Schermopname van Event Hubs.

    Schermopname van beleid voor gedeelde toegang.

    Hier is een voorbeeld van een connection string:

    Endpoint=<Server>;SharedAccessKeyName=<SharedAccessKeyName>;SharedAccessKey=<SharedAccess Key>;EntityPath=<EntityPath>
    
  • Consumentengroep: een consumentengroep is een weergave (status, positie of offset) van een volledige Event Hub. U vindt dit in het menu Consumentengroepen van een exemplaar van Azure Event Hubs. Een consumentengroep kan slechts één gegevensfeed verwerken. Maak een nieuwe consumentengroep voor elke gegevensfeed.

  • Tijdstempel (optioneel): Metrics Advisor gebruikt het Event Hubs tijdstempel als tijdstempel van de gebeurtenis, als de gegevensbron van de gebruiker geen tijdstempelveld bevat. Het tijdstempelveld is optioneel. Als er geen tijdstempelkolom is gekozen, gebruikt de service de bevraagde tijd als tijdstempel.

    Het tijdstempelveld moet overeenkomen met een van deze twee indelingen:

    • YYYY-MM-DDTHH:MM:SSZ
    • Het aantal seconden of milliseconden uit het tijdvak van 1970-01-01T00:00:00Z .

    Het tijdstempel wordt links uitgelijnd op granulariteit. Als de tijdstempel bijvoorbeeld is, is de granulariteit 5 minuten en wordt Metrics Advisor 2019-01-01T00:03:00Z tijdstempel uitgelijnd op 2019-01-01T00:00:00Z . Als de tijdstempel van de gebeurtenis is, gebruikt Metrics Advisor het 2019-01-01T00:10:00Z tijdstempel rechtstreeks, zonder enige uitlijning.

Azure Monitor-logboeken

Azure Monitor logboeken heeft de volgende verificatietypen: basic, service-principal en service-principal van Key Vault.

  • Basic: u moet tenant-id, client-id, clientgeheim en werkruimte-id invullen. Zie App of web-API registreren om tenant-id, client-id en clientgeheim op te halen. U vindt de werkruimte-id in de Azure Portal.

    Schermopname die laat zien waar u de werkruimte-id kunt vinden in Azure Portal.

  • Service-principal: een service-principal is een concrete instantie die is gemaakt op basis van het toepassingsobject en neemt bepaalde eigenschappen over van dat toepassingsobject. Er wordt een service-principal gemaakt in elke tenant waarin de toepassing wordt gebruikt en deze verwijst naar het wereldwijd unieke app-object. Het service-principal-object definieert wat de app daadwerkelijk kan doen in de specifieke tenant, wie toegang heeft tot de app en tot welke resources de app toegang heeft.

    Stap 1: Maak en registreer een Azure AD-toepassing en machtig deze vervolgens voor toegang tot een database. Zie Een Azure AD-app-registratiemaken voor meer informatie.

    Stap 2: Rollen toewijzen.

    1. Ga in Azure Portal naar de service Storage accounts.

    2. Selecteer Access Control (IAM).

    3. Selecteer + Toevoegen en selecteer vervolgens Roltoewijzing toevoegen in het menu.

    4. Stel het veld Selecteren in op de naam van de Azure AD-toepassing en stel de rol in op Storage Inzender voor blobgegevens. Selecteer vervolgens Opslaan.

      Schermopname die laat zien hoe u rollen toewijst.

    Stap 3: maak een referentie-entiteit in Metrics Advisor, zodat u die entiteit kunt kiezen wanneer u een gegevensfeed toevoegt voor het verificatietype van de service-principal.

  • Service-principal van Key Vault: Key Vault helpt bij het beveiligen van cryptografische sleutels en geheime waarden die cloud-apps en -services gebruiken. Met behulp Key Vault kunt u sleutels en geheime waarden versleutelen. Maak eerst een service-principal en sla de service-principal vervolgens op in een sleutelkluis. Zie Create a credential entity for service principal from Key Vault (Een referentie-entiteit voor een service-principal maken) Key Vault.

  • Query: geef de query op. Zie Logboekquery's in Azure Monitor voor meer Azure Monitor.

    Voorbeeldquery:

    [TableName]
    | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd)
    | summarize [count_per_dimension]=count() by [Dimension]
    

    Raadpleeg de zelfstudie over het schrijven van een geldige query voor meer informatie.

Azure SQL Database | SQL Server

  • Verbindingsreeks: de verificatietypen voor Azure SQL Database en SQL Server zijn een basisidentiteit, beheerde identiteit, Azure SQL connection string, service-principal en service-principal van de sleutelkluis.

    • Basic: Metrics Advisor accepteert een ADO.NET-connection string voor een SQL Server gegevensbron. Hier is een voorbeeld van connection string:

      Data Source=<Server>;Initial Catalog=<db-name>;User ID=<user-name>;Password=<password>
      
    • Beheerde identiteit: beheerdeidentiteiten voor Azure-resources kunnen toegang verlenen tot blob- en wachtrijgegevens. Dit gebeurt met behulp van Azure AD-referenties van toepassingen die worden uitgevoerd in virtuele Azure-machines, functie-apps, virtuele-machineschaalsets en andere services. Door beheerde identiteit te gebruiken voor Azure-resources en Azure AD-verificatie, kunt u voorkomen dat referenties worden opgeslagen in uw toepassingen die in de cloud worden uitgevoerd. Volg deze stappen om uw beheerde entiteitin teschakelen:

    1. Het inschakelen van een door het systeem toegewezen beheerde identiteit gebeurt met één klik. Ga in Azure Portal werkruimte voor uw Metrics Advisor naar Instellingen > Identity > System toegewezen. Stel vervolgens de status in op op.

      Schermopname die laat zien hoe u de status in kunt stellen als aan.

    2. Schakel Azure AD-verificatie in. Ga in Azure Portal voor uw gegevensbron naar Instellingen > Active Directory-beheerder. Selecteer Beheerder instellen en selecteer een Azure AD-gebruikersaccount om beheerder van de server te worden. Kies vervolgens Selecteren.

      Schermopname die laat zien hoe u de beheerder in kunt stellen.

    3. Beheerde identiteit inschakelen in Metrics Advisor. U kunt een query bewerken in het hulpprogramma voor databasebeheer of in de Azure Portal.

      Beheerprogramma: selecteer in uw hulpprogramma voor databasebeheer active directory - universeel met MFA-ondersteuning in het verificatieveld. Voer in het veld Gebruikersnaam de naam in van het Azure AD-account dat u in stap 2 hebt ingesteld als serverbeheerder. Dit kan bijvoorbeeld test@contoso.com zijn.

      Schermopname die laat zien hoe u verbindingsdetails in kunt stellen.

      Azure Portal: selecteer queryeditor in SQL database en meld u aan bij het beheerdersaccount. Schermopname die laat zien hoe u uw query in de Azure Portal.

      Voer vervolgens in het queryvenster het volgende uit (houd er rekening mee dat dit hetzelfde is voor de methode van het beheerprogramma):

      CREATE USER [MI Name] FROM EXTERNAL PROVIDER
      ALTER ROLE db_datareader ADD MEMBER [MI Name]
      

      Notitie

      De is de naam van de beheerde identiteit MI Name in Metrics Advisor (voor de service-principal moet deze worden vervangen door de naam van de service-principal). Zie Autor toestemming geven met een beheerde identiteit voor meer informatie.

      Hier is een voorbeeld van een connection string:

      Data Source=<Server>;Initial Catalog=<Database>
      
    • Azure SQL connection string:

      Hier is een voorbeeld van een connection string:

      Data Source=<Server>;Initial Catalog=<Database>;User ID=<user-name>;Password=<password>
      
    • Service-principal: een service-principal is een concrete instantie die is gemaakt op basis van het toepassingsobject en neemt bepaalde eigenschappen over van dat toepassingsobject. Er wordt een service-principal gemaakt in elke tenant waarin de toepassing wordt gebruikt en deze verwijst naar het wereldwijd unieke app-object. Het service-principal-object definieert wat de app daadwerkelijk kan doen in de specifieke tenant, wie toegang heeft tot de app en tot welke resources de app toegang heeft.

      Stap 1: Maak en registreer een Azure AD-toepassing en machtig deze vervolgens voor toegang tot een database. Zie Een Azure AD-app-registratiemaken voor meer informatie.

      Stap 2: Volg de stappen die eerder zijn beschreven in beheerde identiteit in SQL Server.

      Stap 3: maak een referentie-entiteit in Metrics Advisor, zodat u die entiteit kunt kiezen wanneer u een gegevensfeed toevoegt voor het verificatietype van de service-principal.

      Hier is een voorbeeld van een connection string:

      Data Source=<Server>;Initial Catalog=<Database>
      
    • Service-principal van Key Vault: Key Vault helpt bij het beveiligen van cryptografische sleutels en geheime waarden die cloud-apps en -services gebruiken. Met behulp Key Vault kunt u sleutels en geheime waarden versleutelen. Maak eerst een service-principal en sla de service-principal vervolgens op in een sleutelkluis. Zie Create a credential entity for service principal from Key Vault (Een referentie-entiteit voor een service-principal maken) Key Vault. U vindt uw connection string ook in uw Azure SQL Server-resource, in Instellingen > Verbindingsreeksen.

      Hier is een voorbeeld van connection string:

      Data Source=<Server>;Initial Catalog=<Database>
      
  • Query: gebruik een SQL om gegevens op te halen en te formuleren in multidimensionale tijdreeksgegevens. U kunt en @IntervalStart in uw query gebruiken om te helpen bij het verkrijgen van een verwachte waarde voor @IntervalEnd metrische gegevens in een interval. Deze moeten als volgt worden opgemaakt: yyyy-MM-ddTHH:mm:ssZ .

    Voorbeeldquery:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd    
    

Azure Table Storage

  • Verbindingsreeks: maak een SAS-URL (Shared Access Signature) en vul deze hier in. De meest eenvoudige manier om een SAS-URL te genereren, is met behulp van de Azure Portal. Ga eerst onder Instellingen naar het opslagaccount dat u wilt openen. Selecteer vervolgens Shared Access Signature. Schakel de selectievakjes Tabel en Object in en selecteer vervolgens SAS genereren en connection string. Kopieer en plak Metrics Advisor SAS-URL van tableservice in het tekstvak van de werkruimte.

    Schermopname die laat zien hoe u de Shared Access Signature genereert in Azure Table Storage.

  • Tabelnaam: geef een tabel op waar een query op moet worden uitgevoerd. U vindt deze in uw Azure Storage-account-exemplaar. Selecteer tabellen in de sectie Table Service.

  • Query: u kunt en @IntervalStart in uw query gebruiken om te helpen bij het verkrijgen van een verwachte @IntervalEnd metrische waarde in een interval. Deze moeten als volgt worden opgemaakt: yyyy-MM-ddTHH:mm:ssZ .

    Voorbeeldquery:

    PartitionKey ge '@IntervalStart' and PartitionKey lt '@IntervalEnd'
    

    Zie de zelfstudie over het schrijven van een geldige query voor meer informatie.

InstroomDB (InstroomQL)

  • Verbindingsreeks: de connection string toegang tot InstroomDB.

  • Database: de database op te vragen.

  • Query: een query om gegevens op te halen en te formuleren in multidimensionale tijdreeksgegevens voor opname.

    Voorbeeldquery:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
    

Raadpleeg de zelfstudie over het schrijven van een geldige query voor meer informatie.

  • Gebruikersnaam: dit is optioneel voor verificatie.
  • Wachtwoord: dit is optioneel voor verificatie.

MongoDB

  • Verbindingsreeks: de connection string toegang tot MongoDB.

  • Database: de database op te vragen.

  • Query: een opdracht voor het opvragen en formuleren van gegevens in multidimensionale tijdreeksgegevens voor opname. Controleer de opdracht op db.runCommand().

    Voorbeeldquery:

    {"find": "[TableName]","filter": { [Timestamp]: { $gte: ISODate(@IntervalStart) , $lt: ISODate(@IntervalEnd) }},"singleBatch": true}
    

MySQL

  • Verbindingsreeks: de connection string toegang tot MySQL DB.

  • Query: een query om gegevens op te halen en te formuleren in multidimensionale tijdreeksgegevens voor opname.

    Voorbeeldquery:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn]< @IntervalEnd
    

    Raadpleeg de zelfstudie over het schrijven van een geldige query voor meer informatie.

PostgreSQL

  • Verbindingsreeks: de connection string toegang tot PostgreSQL DB.

  • Query: een query om gegevens op te halen en te formuleren in multidimensionale tijdreeksgegevens voor opname.

    Voorbeeldquery:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
    

    Raadpleeg de zelfstudie over het schrijven van een geldige query voor meer informatie.

Lokale bestanden (CSV)

Notitie

Deze functie wordt alleen gebruikt voor een snelle systeemevaluatie die gericht is op anomaliedetectie. Het accepteert alleen statische gegevens van een lokaal CSV en voert anomaliedetectie uit op gegevens uit één tijdreeks. Gebruik andere ondersteunde gegevensbronnen voor het analyseren van multidimensionale metrische gegevens, waaronder realtime gegevensingestie, anomaliemeldingen, hoofdoorzaakanalyse en analyse van metrische gegevens.

Vereisten voor gegevens in CSV:

  • U moet ten minste één kolom hebben, die de metingen vertegenwoordigt die moeten worden geanalyseerd. Probeer voor een betere en snellere gebruikerservaring een CSV-bestand met twee kolommen: een tijdstempelkolom en een kolom met metrische gegevens. De indeling van de tijdstempel moet er als volgt zijn: 2021-03-30T00:00:00Z , en het onderdeel is het seconds :00Z beste. De tijdgranulatie tussen elke record moet hetzelfde zijn.
  • De tijdstempelkolom is optioneel. Als er geen tijdstempel is, gebruikt Metrics Advisor tijdstempel vanaf vandaag 00:00:00 (Coordinated Universal Time). De service wijs elke meting in de rij toe met een interval van één uur.
  • Er gebeurt geen herordering of opvulling van hiaat tijdens het opnemen van gegevens. Zorg ervoor dat uw gegevens in het CSV-bestand zijn geordend op de volgorde van de tijdstempel oplopend (ASC).

Volgende stappen