How-to: Verbinding maken verschillende gegevensbronnen
In dit artikel vindt u de instellingen en vereisten voor het verbinden van verschillende typen gegevensbronnen met Azure Metrics Advisor. Zie Uw gegevens onboarden voor meer Metrics Advisor het gebruik van uw gegevens.
Ondersteunde verificatietypen
| Verificatietypen | Description |
|---|---|
| Basic | U moet basisparameters opgeven voor toegang tot gegevensbronnen. U kunt bijvoorbeeld een connection string of een wachtwoord gebruiken. Beheerders van gegevensfeeds kunnen deze referenties bekijken. |
| Beheerde Azure-identiteit | Beheerde identiteiten voor Azure-resources is een functie van Azure Active Directory (Azure AD). Het biedt Azure-services met een automatisch beheerde identiteit in Azure AD. U kunt de identiteit gebruiken voor verificatie bij elke service die ondersteuning biedt voor Azure AD-verificatie. |
| Azure SQL connection string | Sla uw Azure-SQL connection string op als referentie-entiteit in Metrics Advisor en gebruik deze rechtstreeks telkens wanneer u metrische gegevens importeert. Alleen beheerders van de referentie-entiteit kunnen deze referenties bekijken, maar gemachtigde kijkers kunnen gegevensfeeds maken zonder dat ze details voor de referenties hoeven te weten. |
| Gedeelde sleutel van Azure Data Lake Storage Gen2 | Sla uw data lake accountsleutel als referentie-entiteit op in Metrics Advisor en gebruik deze rechtstreeks telkens wanneer u metrische gegevens importeert. Alleen beheerders van de referentie-entiteit kunnen deze referenties bekijken, maar gemachtigde kijkers kunnen gegevensfeeds maken zonder dat ze details voor de referenties hoeven te weten. |
| Service-principal | Sla uw service-principal op als referentie-entiteit in Metrics Advisor en gebruik deze rechtstreeks telkens wanneer u metrische gegevens importeert. Alleen beheerders van de referentie-entiteit kunnen de referenties bekijken, maar gemachtigde kijkers kunnen gegevensfeeds maken zonder dat ze details voor de referenties hoeven te weten. |
| Service-principal uit sleutelkluis | Sla uw service-principal op in een sleutelkluis als referentie-entiteit in Metrics Advisor en gebruik deze rechtstreeks telkens wanneer u metrische gegevens importeert. Alleen beheerders van een referentie-entiteit kunnen de referenties bekijken, maar kijkers kunnen gegevensfeeds maken zonder dat ze details voor de referenties hoeven te weten. |
Gegevensbronnen en bijbehorende verificatietypen
| Gegevensbronnen | Verificatietypen |
|---|---|
| Application Insights | Basic |
| Azure Blob Storage (JSON) | Basic Beheerde identiteit |
| Azure Cosmos DB (SQL) | Basic |
| Azure Data Explorer (Kusto) | Basic Beheerde identiteit Service-principal Service-principal uit sleutelkluis |
| Azure Data Lake Storage Gen2 | Basic Gedeelde data lake Storage Gen2-sleutel Service-principal Service-principal uit sleutelkluis |
| Azure Event Hubs | Basic |
| Azure Monitor-logboeken | Basic Service-principal Service-principal uit sleutelkluis |
| Azure SQL Database/SQL Server | Basic Beheerde identiteit Service-principal Service-principal uit sleutelkluis Azure SQL connection string |
| Azure Table Storage | Basic |
| InstroomDB (InstroomQL) | Basic |
| MongoDB | Basic |
| MySQL | Basic |
| PostgreSQL | Basic |
| Lokale bestanden (CSV) | Basic |
In de volgende secties worden de parameters opgegeven die vereist zijn voor alle verificatietypen binnen verschillende gegevensbronscenario's.
Application Insights
Toepassings-id: deze wordt gebruikt om deze toepassing te identificeren wanneer u de Application Insights API gebruikt. Ga als volgt te werk om de toepassings-id op te halen:
Selecteer api-toegang Insights uw Application Insights-resource.

Kopieer de toepassings-id die is gegenereerd naar het veld Toepassings-id in Metrics Advisor.
API-sleutel: API-sleutels worden gebruikt door toepassingen buiten de browser om toegang te krijgen tot deze resource. Volg deze stappen om de API-sleutel op te halen:
Selecteer api-toegang Insights application Insights resource.
Selecteer API-sleutel maken.
Voer een korte beschrijving in, selecteer de optie Telemetrie lezen en selecteer Sleutel genereren.

Belangrijk
Kopieer deze API-sleutel en sla deze op. Deze wordt nooit meer aan u weergegeven. Als u deze sleutel kwijt raakt, moet u een nieuwe sleutel maken.
Kopieer de API-sleutel naar het veld API-sleutel in Metrics Advisor.
Query: toepassingslogboeken Insights zijn gebaseerd op Azure Data Explorer en Azure Monitor logboekquery's gebruiken een versie van dezelfde Kusto-querytaal. De kusto-querytaaldocumentatie moet uw primaire resource zijn voor het schrijven van een query op basis van Application Insights.
Voorbeeldquery:
[TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);U kunt ook de Zelfstudie: Een geldige query schrijven voor meer specifieke voorbeelden verwijzen.
Azure Blob Storage (JSON)
Verbindingsreeks: er zijn twee verificatietypen voor Azure Blob Storage (JSON):
Basic: zie Configureer Azure Storage verbindingsreeksen voor informatie over het ophalen van deze tekenreeks. U kunt ook de Azure Portal voor uw Azure Blob Storage-resource bezoeken en de connection string vinden in Instellingen > Toegangssleutels.
Beheerde identiteit: beheerde identiteiten voor Azure-resources kunnen toegang verlenen tot blob- en wachtrijgegevens. De functie maakt gebruik van Azure AD-referenties van toepassingen die worden uitgevoerd in virtuele Azure-machines (VM's), functie-apps, virtuele-machineschaalsets en andere services.
U kunt een beheerde identiteit maken in de Azure Portal voor uw Azure Blob Storage-resource. In Access Control (IAM) selecteert u Roltoewijzingen en selecteert u vervolgens Toevoegen. Een voorgesteld roltype is: Storage Blob Data Reader. Raadpleeg Beheerde identiteit gebruiken om toegang tekrijgen tot Azure Storage.

Container: Metrics Advisor verwacht dat tijdreeksgegevens worden opgeslagen als blobbestanden (één blob per tijdstempel) onder één container. Dit is het veld containernaam.
Blobsjabloon: Metrics Advisor gebruikt een pad om het JSON-bestand te vinden in Blob Storage. Dit is een voorbeeld van een blobbestandssjabloon, die wordt gebruikt om het JSON-bestand te vinden in Blob Storage:
%Y/%m/FileName_%Y-%m-%d-%h-%M.json.%Y/%mis het pad en als u%dhet pad hebt, kunt u het toevoegen na%m. Als uw JSON-bestand een naam heeft op datum, kunt u ook%Y-%m-%d-%h-%M.jsongebruiken.De volgende parameters worden ondersteund:
%Yis het jaar, opgemaakt alsyyyy.%mis de maand, opgemaakt alsMM.%dis de dag, opgemaakt alsdd.%his het uur, opgemaakt alsHH.%Mis de minuut, opgemaakt alsmm.
In de volgende gegevensset moet de blobsjabloon bijvoorbeeld
%Y/%m/%d/00/JsonFormatV2.jsonzijn.
JSON-indelingsversie: definieert het gegevensschema in de JSON-bestanden. Metrics Advisor ondersteunt de volgende versies. U kunt er een kiezen om het veld in te vullen:
v1 (standaardwaarde)
Alleen de metrische gegevens Naam en Waarde worden geaccepteerd. Bijvoorbeeld:
{"count":11, "revenue":1.23}v2
De metrische gegevens Dimensies en tijdstempel worden ook geaccepteerd. Bijvoorbeeld:
[ {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23}, {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56} ]
Er is slechts één tijdstempel toegestaan per JSON-bestand.
Azure Cosmos DB (SQL)
Verbindingsreeks: de connection string toegang tot uw Azure Cosmos DB. U vindt dit in de Azure Cosmos DB resource in de Azure Portal, in Sleutels. Zie Beveiligde toegang tot gegevens inAzure Cosmos DB.
Database: de database op te vragen. Ga in Azure Portal onder Containers naar Bladeren om de database te zoeken.
Verzamelings-id: de verzamelings-id op te vragen. Ga in Azure Portal onder Containers naar Bladeren om de verzamelings-id te vinden.
SQL query: een SQL om gegevens op te halen en te formuleren in multidimensionale tijdreeksgegevens. U kunt de
@IntervalStartvariabelen en in uw query@IntervalEndgebruiken. Deze moeten als volgt worden opgemaakt:yyyy-MM-ddTHH:mm:ssZ.Voorbeeldquery:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEndRaadpleeg de zelfstudie over het schrijven van een geldige query voor meer informatie.
Azure Data Explorer (Kusto)
Verbindingsreeks: er zijn vier verificatietypen voor Azure Data Explorer (Kusto): basic, service-principal, service-principal van key vault en beheerde identiteit. De gegevensbron in de connection string moet de URI-indeling hebben (begint met 'https'). U vindt de URI in de Azure Portal.
Basic: Metrics Advisor biedt ondersteuning voor toegang tot Azure Data Explorer (Kusto) met behulp van Azure AD-toepassingsverificatie. U moet een Azure AD-toepassing maken en registreren en deze vervolgens autoreren voor toegang tot Azure Data Explorer database. Zie Een Azure AD-app-registratiemaken in Azure Data Explorer voor meer Azure Data Explorer. Hier is een voorbeeld van connection string:
Data Source=<URI Server>;Initial Catalog=<Database>;AAD Federated Security=True;Application Client ID=<Application Client ID>;Application Key=<Application Key>;Authority ID=<Tenant ID>Service-principal: een service-principal is een concrete instantie die is gemaakt op basis van het toepassingsobject. De service-principal neemt bepaalde eigenschappen over van dat toepassingsobject. Het service-principal-object definieert wat de app daadwerkelijk kan doen in de specifieke tenant, wie toegang heeft tot de app en tot welke resources de app toegang heeft. Een service-principal gebruiken in Metrics Advisor:
Maak de registratie van de Azure AD-toepassing. Zie Een Azure AD-app-registratiemaken in Azure Data Explorer voor meer Azure Data Explorer.
Beheer Azure Data Explorer databasemachtigingen. Zie Manage Azure Data Explorer database permissions (Databasemachtigingen Azure Data Explorer beheren) voor meer informatie.
Maak een referentie-entiteit in Metrics Advisor. Bekijk hoe u een referentie-entiteit maakt in Metrics Advisor, zodat u die entiteit kunt kiezen wanneer u een gegevensfeed toevoegt voor het verificatietype van de service-principal.
Hier is een voorbeeld van connection string:
Data Source=<URI Server>;Initial Catalog=<Database>Service-principal uit key vault: Azure Key Vault helpt bij het beveiligen van cryptografische sleutels en geheime waarden die door cloud-apps en -services worden gebruikt. Met behulp Key Vault kunt u sleutels en geheime waarden versleutelen. Maak eerst een service-principal en sla de service-principal vervolgens op in Key Vault. Zie Create a credential entity for service principal from Key Vault to follow detailed procedure to set service principal from key vault (Een referentie-entiteit voor een service-principal maken vanuit Key Vault procedure voor het instellen van een service-principal vanuit de sleutelkluis) voor meer informatie. Hier is een voorbeeld van connection string:
Data Source=<URI Server>;Initial Catalog=<Database>Beheerde identiteit: beheerde identiteit voor Azure-resources kan toegang verlenen tot blob- en wachtrijgegevens. Beheerde identiteit maakt gebruik van Azure AD-referenties van toepassingen die worden uitgevoerd in virtuele Azure-machines, functie-apps, virtuele-machineschaalsets en andere services. Door beheerde identiteit te gebruiken voor Azure-resources en Azure AD-verificatie, kunt u voorkomen dat referenties worden opgeslagen met uw toepassingen die in de cloud worden uitgevoerd. Meer informatie over autoriteit met een beheerde identiteit.
U kunt een beheerde identiteit maken in de Azure Portal voor uw Azure Data Explorer (Kusto). Selecteer Machtigingen > Toevoegen. Het voorgestelde roltype is: admin/viewer.

Hier is een voorbeeld van connection string:
Data Source=<URI Server>;Initial Catalog=<Database>
Query: zie Kusto Query Languageom gegevens op te halen en te formuleren in multidimensionale tijdreeksgegevens. U kunt de
@IntervalStartvariabelen en in uw query@IntervalEndgebruiken. Deze moeten als volgt worden opgemaakt:yyyy-MM-ddTHH:mm:ssZ.Voorbeeldquery:
[TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);Raadpleeg de zelfstudie over het schrijven van een geldige query voor meer informatie.
Azure Data Lake Storage Gen2
Accountnaam: de verificatietypen voor Azure Data Lake Storage Gen2 zijn een eenvoudige, gedeelde Azure Data Lake Storage Gen2-sleutel, service-principal en service-principal van Key Vault.
Basic: de accountnaam van uw Azure Data Lake Storage Gen2. U vindt deze in de resource van uw Azure-opslagaccount (Azure Data Lake Storage Gen2) in Toegangssleutels.
Gedeelde azure Data Lake Storage Gen2-sleutel: eerst geeft u de accountsleutel op voor toegang tot uw Azure Data Lake Storage Gen2 (dit is hetzelfde als de accountsleutel in het basisverificatietype. U vindt deze in de resource van uw Azure-opslagaccount (Azure Data Lake Storage Gen2) in Toegangssleutels. Vervolgens maakt u een referentie-entiteit voor Azure Data Lake Storage Gen2-sleuteltype en vult u de accountsleutel in.
De accountnaam is hetzelfde als het basisverificatietype.
Service-principal: een service-principal is een concrete instantie die is gemaakt op basis van het toepassingsobject en neemt bepaalde eigenschappen over van dat toepassingsobject. Er wordt een service-principal gemaakt in elke tenant waarin de toepassing wordt gebruikt en deze verwijst naar het wereldwijd unieke app-object. Het service-principal-object definieert wat de app daadwerkelijk kan doen in de specifieke tenant, wie toegang heeft tot de app en tot welke resources de app toegang heeft.
De accountnaam is hetzelfde als het basisverificatietype.
Stap 1: Maak en registreer een Azure AD-toepassing en machtig deze vervolgens voor toegang tot de database. Zie Een Azure AD-app-registratiemaken voor meer informatie.
Stap 2: Rollen toewijzen.
Ga in Azure Portal naar de service Storage accounts.
Selecteer het Azure Data Lake Storage Gen2-account voor gebruik met deze toepassingsregistratie.
Selecteer Access Control (IAM).
Selecteer + Toevoegen en selecteer Roltoewijzing toevoegen in het menu.
Stel het veld Selecteren in op de naam van de Azure AD-toepassing en stel de rol in op Storage Inzender voor blobgegevens. Selecteer vervolgens Opslaan.

Stap 3: maak een referentie-entiteit in Metrics Advisor, zodat u die entiteit kunt kiezen wanneer u een gegevensfeed toevoegt voor het verificatietype van de service-principal.
Service-principal van Key Vault: Key Vault helpt bij het beveiligen van cryptografische sleutels en geheime waarden die cloud-apps en -services gebruiken. Met behulp Key Vault kunt u sleutels en geheime waarden versleutelen. Maak eerst een service-principal en sla de service-principal vervolgens op in een sleutelkluis. Zie Create a credential entity for service principal from Key Vault (Een referentie-entiteit voor een service-principal maken) Key Vault. De accountnaam is hetzelfde als het basisverificatietype.
Accountsleutel (alleen nodig voor het basisverificatietype): geef de accountsleutel op voor toegang tot uw Azure Data Lake Storage Gen2. U vindt deze in de resource van uw Azure-opslagaccount (Azure Data Lake Storage Gen2) in Toegangssleutels.
Bestandssysteemnaam (container): voor Metrics Advisor worden uw tijdreeksgegevens opgeslagen als blob-bestanden (één blob per tijdstempel) onder één container. Dit is het veld containernaam. U vindt deze in uw Exemplaar van uw Azure-opslagaccount (Azure Data Lake Storage Gen2). Selecteer in Data Lake Storage Containers en vervolgens ziet u de containernaam.
Mapsjabloon: dit is de mapsjabloon van het blobbestand. De volgende parameters worden ondersteund:
%Yis het jaar, opgemaakt alsyyyy.%mis de maand, opgemaakt alsMM.%dis de dag, opgemaakt alsdd.%his het uur, opgemaakt alsHH.%Mis de minuut, opgemaakt alsmm.
Queryvoorbeeld voor een dagelijkse metriek:
%Y/%m/%d.Queryvoorbeeld voor metrische gegevens per uur:
%Y/%m/%d/%h.Bestandssjabloon: Metrics Advisor gebruikt een pad om het JSON-bestand te vinden in Blob Storage. Hier volgt een voorbeeld van een blob-bestandssjabloon, die wordt gebruikt om het JSON-bestand te vinden in Blob Storage:
%Y/%m/FileName_%Y-%m-%d-%h-%M.json.%Y/%mis het pad en als u%din uw pad hebt, kunt u het toevoegen na%m.De volgende parameters worden ondersteund:
%Yis het jaar, opgemaakt alsyyyy.%mis de maand, opgemaakt alsMM.%dis de dag, opgemaakt alsdd.%his het uur, opgemaakt alsHH.%Mis de minuut, opgemaakt alsmm.
Metrics Advisor ondersteunt het gegevensschema in de JSON-bestanden, zoals in het volgende voorbeeld:
[ {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23}, {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56} ]
Azure Event Hubs
Beperkingen: let op de volgende beperkingen met betrekking tot integratie.
Metrics Advisor integratie met Event Hubs ondersteunt momenteel niet meer dan drie actieve gegevensfeeds in één Metrics Advisor in openbare preview.
Metrics Advisor gebruikt altijd berichten van de meest recente offset, ook bij het opnieuw activeren van een onderbroken gegevensfeed.
- Berichten tijdens de onderbrekingsperiode van de gegevensfeed gaan verloren.
- De begintijd van de opname van de gegevensfeed wordt automatisch ingesteld op de huidige Coordinated Universal Time tijdstempel, wanneer de gegevensfeed wordt gemaakt. Deze keer is alleen bedoeld voor referentiedoeleinden.
Er kan slechts één gegevensfeed per consumentengroep worden gebruikt. Als u een consumentengroep opnieuw wilt gebruiken vanuit een andere verwijderde gegevensfeed, moet u ten minste tien minuten na verwijdering wachten.
De connection string en consumentengroep kunnen niet worden gewijzigd nadat de gegevensfeed is gemaakt.
Voor Event Hubs berichten wordt alleen JSON ondersteund en kunnen de JSON-waarden geen genest JSON-object zijn. Het element op het hoogste niveau kan een JSON-object of een JSON-matrix zijn.
Geldige berichten zijn als volgt:
Single JSON object { "metric_1": 234, "metric_2": 344, "dimension_1": "name_1", "dimension_2": "name_2" }JSON array [ { "timestamp": "2020-12-12T12:00:00", "temperature": 12.4, "location": "outdoor" }, { "timestamp": "2020-12-12T12:00:00", "temperature": 24.8, "location": "indoor" } ]
Verbindingsreeks: ga naar het exemplaar van Event Hubs. Voeg vervolgens een nieuw beleid toe of kies een bestaand beleid voor gedeelde toegang. Kopieer de connection string in het pop-upvenster.


Hier is een voorbeeld van een connection string:
Endpoint=<Server>;SharedAccessKeyName=<SharedAccessKeyName>;SharedAccessKey=<SharedAccess Key>;EntityPath=<EntityPath>Consumentengroep: een consumentengroep is een weergave (status, positie of offset) van een volledige Event Hub. U vindt dit in het menu Consumentengroepen van een exemplaar van Azure Event Hubs. Een consumentengroep kan slechts één gegevensfeed verwerken. Maak een nieuwe consumentengroep voor elke gegevensfeed.
Tijdstempel (optioneel): Metrics Advisor gebruikt het Event Hubs tijdstempel als tijdstempel van de gebeurtenis, als de gegevensbron van de gebruiker geen tijdstempelveld bevat. Het tijdstempelveld is optioneel. Als er geen tijdstempelkolom is gekozen, gebruikt de service de bevraagde tijd als tijdstempel.
Het tijdstempelveld moet overeenkomen met een van deze twee indelingen:
YYYY-MM-DDTHH:MM:SSZ- Het aantal seconden of milliseconden uit het tijdvak van
1970-01-01T00:00:00Z.
Het tijdstempel wordt links uitgelijnd op granulariteit. Als de tijdstempel bijvoorbeeld is, is de granulariteit 5 minuten en wordt Metrics Advisor
2019-01-01T00:03:00Ztijdstempel uitgelijnd op2019-01-01T00:00:00Z. Als de tijdstempel van de gebeurtenis is, gebruikt Metrics Advisor het2019-01-01T00:10:00Ztijdstempel rechtstreeks, zonder enige uitlijning.
Azure Monitor-logboeken
Azure Monitor logboeken heeft de volgende verificatietypen: basic, service-principal en service-principal van Key Vault.
Basic: u moet tenant-id, client-id, clientgeheim en werkruimte-id invullen. Zie App of web-API registreren om tenant-id, client-id en clientgeheim op te halen. U vindt de werkruimte-id in de Azure Portal.

Service-principal: een service-principal is een concrete instantie die is gemaakt op basis van het toepassingsobject en neemt bepaalde eigenschappen over van dat toepassingsobject. Er wordt een service-principal gemaakt in elke tenant waarin de toepassing wordt gebruikt en deze verwijst naar het wereldwijd unieke app-object. Het service-principal-object definieert wat de app daadwerkelijk kan doen in de specifieke tenant, wie toegang heeft tot de app en tot welke resources de app toegang heeft.
Stap 1: Maak en registreer een Azure AD-toepassing en machtig deze vervolgens voor toegang tot een database. Zie Een Azure AD-app-registratiemaken voor meer informatie.
Stap 2: Rollen toewijzen.
Ga in Azure Portal naar de service Storage accounts.
Selecteer Access Control (IAM).
Selecteer + Toevoegen en selecteer vervolgens Roltoewijzing toevoegen in het menu.
Stel het veld Selecteren in op de naam van de Azure AD-toepassing en stel de rol in op Storage Inzender voor blobgegevens. Selecteer vervolgens Opslaan.

Stap 3: maak een referentie-entiteit in Metrics Advisor, zodat u die entiteit kunt kiezen wanneer u een gegevensfeed toevoegt voor het verificatietype van de service-principal.
Service-principal van Key Vault: Key Vault helpt bij het beveiligen van cryptografische sleutels en geheime waarden die cloud-apps en -services gebruiken. Met behulp Key Vault kunt u sleutels en geheime waarden versleutelen. Maak eerst een service-principal en sla de service-principal vervolgens op in een sleutelkluis. Zie Create a credential entity for service principal from Key Vault (Een referentie-entiteit voor een service-principal maken) Key Vault.
Query: geef de query op. Zie Logboekquery's in Azure Monitor voor meer Azure Monitor.
Voorbeeldquery:
[TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd) | summarize [count_per_dimension]=count() by [Dimension]Raadpleeg de zelfstudie over het schrijven van een geldige query voor meer informatie.
Azure SQL Database | SQL Server
Verbindingsreeks: de verificatietypen voor Azure SQL Database en SQL Server zijn een basisidentiteit, beheerde identiteit, Azure SQL connection string, service-principal en service-principal van de sleutelkluis.
Basic: Metrics Advisor accepteert een ADO.NET-connection string voor een SQL Server gegevensbron. Hier is een voorbeeld van connection string:
Data Source=<Server>;Initial Catalog=<db-name>;User ID=<user-name>;Password=<password>Beheerde identiteit: beheerdeidentiteiten voor Azure-resources kunnen toegang verlenen tot blob- en wachtrijgegevens. Dit gebeurt met behulp van Azure AD-referenties van toepassingen die worden uitgevoerd in virtuele Azure-machines, functie-apps, virtuele-machineschaalsets en andere services. Door beheerde identiteit te gebruiken voor Azure-resources en Azure AD-verificatie, kunt u voorkomen dat referenties worden opgeslagen in uw toepassingen die in de cloud worden uitgevoerd. Volg deze stappen om uw beheerde entiteitin teschakelen:
Het inschakelen van een door het systeem toegewezen beheerde identiteit gebeurt met één klik. Ga in Azure Portal werkruimte voor uw Metrics Advisor naar Instellingen > Identity > System toegewezen. Stel vervolgens de status in op op.

Schakel Azure AD-verificatie in. Ga in Azure Portal voor uw gegevensbron naar Instellingen > Active Directory-beheerder. Selecteer Beheerder instellen en selecteer een Azure AD-gebruikersaccount om beheerder van de server te worden. Kies vervolgens Selecteren.

Beheerde identiteit inschakelen in Metrics Advisor. U kunt een query bewerken in het hulpprogramma voor databasebeheer of in de Azure Portal.
Beheerprogramma: selecteer in uw hulpprogramma voor databasebeheer active directory - universeel met MFA-ondersteuning in het verificatieveld. Voer in het veld Gebruikersnaam de naam in van het Azure AD-account dat u in stap 2 hebt ingesteld als serverbeheerder. Dit kan bijvoorbeeld
test@contoso.comzijn.
Azure Portal: selecteer queryeditor in SQL database en meld u aan bij het beheerdersaccount.

Voer vervolgens in het queryvenster het volgende uit (houd er rekening mee dat dit hetzelfde is voor de methode van het beheerprogramma):
CREATE USER [MI Name] FROM EXTERNAL PROVIDER ALTER ROLE db_datareader ADD MEMBER [MI Name]Notitie
De is de naam van de beheerde identiteit
MI Namein Metrics Advisor (voor de service-principal moet deze worden vervangen door de naam van de service-principal). Zie Autor toestemming geven met een beheerde identiteit voor meer informatie.Hier is een voorbeeld van een connection string:
Data Source=<Server>;Initial Catalog=<Database>
Azure SQL connection string:
Hier is een voorbeeld van een connection string:
Data Source=<Server>;Initial Catalog=<Database>;User ID=<user-name>;Password=<password>Service-principal: een service-principal is een concrete instantie die is gemaakt op basis van het toepassingsobject en neemt bepaalde eigenschappen over van dat toepassingsobject. Er wordt een service-principal gemaakt in elke tenant waarin de toepassing wordt gebruikt en deze verwijst naar het wereldwijd unieke app-object. Het service-principal-object definieert wat de app daadwerkelijk kan doen in de specifieke tenant, wie toegang heeft tot de app en tot welke resources de app toegang heeft.
Stap 1: Maak en registreer een Azure AD-toepassing en machtig deze vervolgens voor toegang tot een database. Zie Een Azure AD-app-registratiemaken voor meer informatie.
Stap 2: Volg de stappen die eerder zijn beschreven in beheerde identiteit in SQL Server.
Stap 3: maak een referentie-entiteit in Metrics Advisor, zodat u die entiteit kunt kiezen wanneer u een gegevensfeed toevoegt voor het verificatietype van de service-principal.
Hier is een voorbeeld van een connection string:
Data Source=<Server>;Initial Catalog=<Database>Service-principal van Key Vault: Key Vault helpt bij het beveiligen van cryptografische sleutels en geheime waarden die cloud-apps en -services gebruiken. Met behulp Key Vault kunt u sleutels en geheime waarden versleutelen. Maak eerst een service-principal en sla de service-principal vervolgens op in een sleutelkluis. Zie Create a credential entity for service principal from Key Vault (Een referentie-entiteit voor een service-principal maken) Key Vault. U vindt uw connection string ook in uw Azure SQL Server-resource, in Instellingen > Verbindingsreeksen.
Hier is een voorbeeld van connection string:
Data Source=<Server>;Initial Catalog=<Database>
Query: gebruik een SQL om gegevens op te halen en te formuleren in multidimensionale tijdreeksgegevens. U kunt en
@IntervalStartin uw query gebruiken om te helpen bij het verkrijgen van een verwachte waarde voor@IntervalEndmetrische gegevens in een interval. Deze moeten als volgt worden opgemaakt:yyyy-MM-ddTHH:mm:ssZ.Voorbeeldquery:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
Azure Table Storage
Verbindingsreeks: maak een SAS-URL (Shared Access Signature) en vul deze hier in. De meest eenvoudige manier om een SAS-URL te genereren, is met behulp van de Azure Portal. Ga eerst onder Instellingen naar het opslagaccount dat u wilt openen. Selecteer vervolgens Shared Access Signature. Schakel de selectievakjes Tabel en Object in en selecteer vervolgens SAS genereren en connection string. Kopieer en plak Metrics Advisor SAS-URL van tableservice in het tekstvak van de werkruimte.

Tabelnaam: geef een tabel op waar een query op moet worden uitgevoerd. U vindt deze in uw Azure Storage-account-exemplaar. Selecteer tabellen in de sectie Table Service.
Query: u kunt en
@IntervalStartin uw query gebruiken om te helpen bij het verkrijgen van een verwachte@IntervalEndmetrische waarde in een interval. Deze moeten als volgt worden opgemaakt:yyyy-MM-ddTHH:mm:ssZ.Voorbeeldquery:
PartitionKey ge '@IntervalStart' and PartitionKey lt '@IntervalEnd'Zie de zelfstudie over het schrijven van een geldige query voor meer informatie.
InstroomDB (InstroomQL)
Verbindingsreeks: de connection string toegang tot InstroomDB.
Database: de database op te vragen.
Query: een query om gegevens op te halen en te formuleren in multidimensionale tijdreeksgegevens voor opname.
Voorbeeldquery:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
Raadpleeg de zelfstudie over het schrijven van een geldige query voor meer informatie.
- Gebruikersnaam: dit is optioneel voor verificatie.
- Wachtwoord: dit is optioneel voor verificatie.
MongoDB
Verbindingsreeks: de connection string toegang tot MongoDB.
Database: de database op te vragen.
Query: een opdracht voor het opvragen en formuleren van gegevens in multidimensionale tijdreeksgegevens voor opname. Controleer de opdracht op db.runCommand().
Voorbeeldquery:
{"find": "[TableName]","filter": { [Timestamp]: { $gte: ISODate(@IntervalStart) , $lt: ISODate(@IntervalEnd) }},"singleBatch": true}
MySQL
Verbindingsreeks: de connection string toegang tot MySQL DB.
Query: een query om gegevens op te halen en te formuleren in multidimensionale tijdreeksgegevens voor opname.
Voorbeeldquery:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn]< @IntervalEndRaadpleeg de zelfstudie over het schrijven van een geldige query voor meer informatie.
PostgreSQL
Verbindingsreeks: de connection string toegang tot PostgreSQL DB.
Query: een query om gegevens op te halen en te formuleren in multidimensionale tijdreeksgegevens voor opname.
Voorbeeldquery:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEndRaadpleeg de zelfstudie over het schrijven van een geldige query voor meer informatie.
Lokale bestanden (CSV)
Notitie
Deze functie wordt alleen gebruikt voor een snelle systeemevaluatie die gericht is op anomaliedetectie. Het accepteert alleen statische gegevens van een lokaal CSV en voert anomaliedetectie uit op gegevens uit één tijdreeks. Gebruik andere ondersteunde gegevensbronnen voor het analyseren van multidimensionale metrische gegevens, waaronder realtime gegevensingestie, anomaliemeldingen, hoofdoorzaakanalyse en analyse van metrische gegevens.
Vereisten voor gegevens in CSV:
- U moet ten minste één kolom hebben, die de metingen vertegenwoordigt die moeten worden geanalyseerd. Probeer voor een betere en snellere gebruikerservaring een CSV-bestand met twee kolommen: een tijdstempelkolom en een kolom met metrische gegevens. De indeling van de tijdstempel moet er als volgt zijn:
2021-03-30T00:00:00Z, en het onderdeel is hetseconds:00Zbeste. De tijdgranulatie tussen elke record moet hetzelfde zijn. - De tijdstempelkolom is optioneel. Als er geen tijdstempel is, gebruikt Metrics Advisor tijdstempel vanaf vandaag
00:00:00(Coordinated Universal Time). De service wijs elke meting in de rij toe met een interval van één uur. - Er gebeurt geen herordering of opvulling van hiaat tijdens het opnemen van gegevens. Zorg ervoor dat uw gegevens in het CSV-bestand zijn geordend op de volgorde van de tijdstempel oplopend (ASC).
Volgende stappen
- Lees hoe u configuraties voor gegevensfeeds beheert terwijl u wacht tot uw metrische gegevens worden opgenomen in het systeem.
- Wanneer uw metrische gegevens worden opgenomen, kunt u metrische gegevens configureren en detectieconfiguratie afstemmen.