Containerinzichten inschakelen

Dit artikel bevat een overzicht van de opties die beschikbaar zijn voor het instellen van Container Insights om de prestaties te bewaken van workloads die zijn geïmplementeerd in Kubernetes-omgevingen en worden gehost op:

U kunt Container Insights inschakelen voor een nieuwe implementatie of voor een of meer bestaande implementaties van Kubernetes met behulp van een van de volgende ondersteunde methoden:

Voor alle kubernetes-clusters die niet van AKS zijn, moet u eerst uw cluster verbinden met Azure Arc bewaking in te stellen.

Notitie

In dit artikel wordt de Azure Az PowerShell-module gebruikt. Dit is de aanbevolen PowerShell-module voor interactie met Azure. Raadpleeg Azure PowerShell installeren om aan de slag te gaan met de Az PowerShell-module. Raadpleeg Azure PowerShell migreren van AzureRM naar Az om te leren hoe u naar de Azure PowerShell-module migreert.

Vereisten

Voordat u begint, moet u ervoor zorgen dat u aan de volgende vereisten voldoet:

Belangrijk

Met Log Analytics in een container geplaatste Linux-agent (replicasetpod) worden API-aanroepen naar alle Windows-knooppunten op kubelet Secure Port (10250) binnen het cluster gemaakt om metrische gegevens met betrekking tot knooppunt- en containerprestaties te verzamelen. De veilige Kubelet-poort (:10250) moet worden geopend in het virtuele netwerk van het cluster voor zowel binnenkomende als uitgaande gegevens, voor een goede werking van het verzamelen van metrische gegevens met betrekking tot Windows-knooppunten en containerprestaties.

Als u een Kubernetes-cluster met Windows-knooppunten hebt, controleert en configureert u de netwerkbeveiligingsgroep en het netwerkbeleid om ervoor te zorgen dat de veilige Kubelet-poort (:10250) is geopend voor zowel binnenkomende als uitgaande toegang tot het virtuele netwerk van het cluster.

  • U hebt een Log Analytics-werkruimte.

    Container Insights ondersteunt een Log Analytics-werkruimte in de regio's die worden vermeld in Beschikbare producten per regio.

    U kunt een werkruimte maken wanneer u bewaking inschakelen voor uw nieuwe AKS-cluster of u kunt de onboarding-ervaring een standaardwerkruimte laten maken in de standaardresourcegroep van het AKS-clusterabonnement.

    Als u ervoor kiest om de werkruimte zelf te maken, kunt u deze maken via:

    Zie Regiotoewijzing voor Container insights voor een lijst met de ondersteunde toewijzingsparen die moeten worden gebruikt voor de standaardwerkruimte.

  • U bent lid van de log analytics-inzendergroep voor het inschakelen van containerbewaking. Zie Werkruimten beheren voor meer informatie over het beheren van toegang tot een Log Analytics-werkruimte.

  • U bent lid van de groep Eigenaar van de AKS-clusterresource.

    Notitie

    Als onderdeel van de lopende overgang van Microsoft Operations Management Suite naar Azure Monitor, wordt er naar de Operations Management Suite Agent voor Windows of Linux verwezen als de Log Analytics-agent voor Windows en Log Analytics-agent voor Linux.

  • Als u de bewakingsgegevens wilt weergeven, moet u de rol Van Log Analytics-lezer hebben in de Log Analytics-werkruimte, geconfigureerd met Container Insights.

  • Prometheus-metrische gegevens worden niet standaard verzameld. Voordat u de agent configureert voor het verzamelen van de metrische gegevens, is het belangrijk dat u de Prometheus-documentatie bekijkt om te begrijpen welke gegevens kunnen worden verzameld en welke methoden worden ondersteund.

  • Een AKS-cluster kan worden gekoppeld aan een Log Analytics-werkruimte in een ander Azure-abonnement in dezelfde Azure AD-tenant. Dit kan momenteel niet worden gedaan met Azure Portal, maar kan worden gedaan met Azure CLI of Resource Manager sjabloon.

Ondersteunde configuraties

Container Insights ondersteunt officieel de volgende configuraties:

  • Omgevingen: Azure Red Hat OpenShift, Kubernetes on-premises en de AKS-engine in Azure en Azure Stack. Zie voor meer informatie de AKS-engine op Azure Stack.
  • De versies van Kubernetes en ondersteuningsbeleid zijn hetzelfde als de versies die worden ondersteund in Azure Kubernetes Service (AKS).
  • U wordt aangeraden uw cluster te verbinden met Azure Arc en bewaking in te stellen via Container Insights via Azure Arc.

Belangrijk

Houd er rekening mee dat de invoegtoepassing voor bewaking momenteel niet wordt ondersteund voor AKS-clusters die zijn geconfigureerd met de HTTP-proxy (preview)

Vereisten voor netwerkfirewalls

De volgende tabel bevat de proxy- en firewallconfiguratiegegevens die nodig zijn om de containeragent te laten communiceren met Container Insights. Al het netwerkverkeer van de agent is uitgaand naar Azure Monitor.

Agentresource Poort
*.ods.opinsights.azure.com 443
*.oms.opinsights.azure.com 443
dc.services.visualstudio.com 443
*.monitoring.azure.com 443
login.microsoftonline.com 443

De volgende tabel bevat de proxy- en firewallconfiguratiegegevens voor Azure China 21Vianet:

Agentresource Poort Beschrijving
*.ods.opinsights.azure.cn 443 Gegevensopname
*.oms.opinsights.azure.cn 443 OMS-onboarding
dc.services.visualstudio.com 443 Voor agent-telemetrie die gebruikmaakt van Azure Public Cloud Application Insights

De volgende tabel bevat de proxy- en firewallconfiguratiegegevens voor Azure US Government:

Agentresource Poort Beschrijving
*.ods.opinsights.azure.us 443 Gegevensopname
*.oms.opinsights.azure.us 443 OMS-onboarding
dc.services.visualstudio.com 443 Voor agent-telemetrie die gebruikmaakt van Azure Public Cloud Application Insights

Onderdelen

De mogelijkheid om de prestaties te bewaken is afhankelijk van een in een container geplaatste Log Analytics-agent voor Linux die speciaal is ontwikkeld voor Container Insights. Deze gespecialiseerde agent verzamelt prestatie- en gebeurtenisgegevens van alle knooppunten in het cluster en de agent wordt tijdens de implementatie automatisch geïmplementeerd en geregistreerd bij de opgegeven Log Analytics-werkruimte.

De versie van de agent is microsoft/oms:ciprod04202018 of hoger en wordt vertegenwoordigd door een datum in de volgende notatie: mmddyyyy.

Notitie

Dankzij de algemene beschikbaarheid van Windows Server-ondersteuning voor AKS, is voor een AKS-cluster met Windows Server-knooppunten een preview-agent geïnstalleerd als een daemonset-pod op elk afzonderlijk Windows-serverknooppunt om logboeken te verzamelen en door te geven aan Log Analytics. Voor metrische prestatiegegevens verzamelt en doorsturen een Linux-knooppunt dat automatisch in het cluster wordt geïmplementeerd als onderdeel van de standaardimplementatie, de gegevens namens alle Windows-knooppunten in het cluster naar Azure Monitor.

Wanneer er een nieuwe versie van de agent wordt uitgebracht, wordt deze automatisch bijgewerkt op uw beheerde Kubernetes-clusters die worden gehost op Azure Kubernetes Service (AKS). Zie aankondigingen van agentre release om bij te houden welke versies worden uitgebracht.

Notitie

Als u al een AKS-cluster hebt geïmplementeerd, hebt u bewaking ingeschakeld met behulp van de Azure CLI of een opgegeven Azure Resource Manager-sjabloon, zoals verderop in dit artikel wordt gedemonstreerd. U kunt de agent niet upgraden, verwijderen, opnieuw implementeren kubectl of implementeren.

De sjabloon moet worden geïmplementeerd in dezelfde resourcegroep als het cluster.

Als u Container Insights wilt inschakelen, gebruikt u een van de methoden die in de volgende tabel worden beschreven:

Implementatietoestand Methode Beschrijving
Nieuw Kubernetes-cluster Een AKS-cluster maken met behulp van de Azure CLI U kunt bewaking inschakelen voor een nieuw AKS-cluster dat u maakt met behulp van de Azure CLI.
Een AKS-cluster maken met behulp van Terraform U kunt bewaking inschakelen voor een nieuw AKS-cluster dat u maakt met behulp van het opensource-hulpprogramma Terraform.
Een OpenShift-cluster maken met behulp van een Azure Resource Manager sjabloon U kunt bewaking inschakelen voor een nieuw OpenShift-cluster dat u maakt met behulp van een vooraf geconfigureerde Azure Resource Manager sjabloon.
Een OpenShift-cluster maken met behulp van de Azure CLI U kunt bewaking inschakelen wanneer u een nieuw OpenShift-cluster implementeert met behulp van de Azure CLI.
Bestaand AKS-cluster Bewaking van een AKS-cluster inschakelen met behulp van de Azure CLI U kunt bewaking inschakelen voor een AKS-cluster dat al is geïmplementeerd met behulp van de Azure CLI.
Inschakelen voor AKS-cluster met behulp van Terraform U kunt bewaking inschakelen voor een AKS-cluster dat al is geïmplementeerd met behulp van het opensource-hulpprogramma Terraform.
Inschakelen voor AKS-cluster vanuit Azure Monitor U kunt bewaking inschakelen voor een of meer AKS-clusters die al zijn geïmplementeerd vanaf de pagina met meerdere clusters in Azure Monitor.
Inschakelen vanuit AKS-cluster U kunt bewaking rechtstreeks vanuit een AKS-cluster inschakelen in Azure Portal.
Inschakelen voor AKS-cluster met behulp van Azure Resource Manager sjabloon U kunt bewaking voor een AKS-cluster inschakelen met behulp van een vooraf geconfigureerde Azure Resource Manager sjabloon.
Bestaand niet-AKS Kubernetes-cluster Schakel in voor niet-AKS Kubernetes-clusters met behulp van de Azure CLI. U kunt bewaking inschakelen voor uw Kubernetes-clusters die buiten Azure worden gehost en zijn ingeschakeld met Azure Arc. Dit omvat hybride, OpenShift en multi-cloud met behulp van Azure CLI.
Inschakelen voor niet-AKS Kubernetes-cluster met behulp van een Azure Resource Manager-sjabloon U kunt bewaking inschakelen voor uw clusters die zijn ingeschakeld met Arc met behulp van een vooraf geconfigureerde Azure Resource Manager sjabloon.
Inschakelen voor niet-AKS Kubernetes-cluster vanuit Azure Monitor U kunt bewaking inschakelen voor een of meer clusters die zijn ingeschakeld met Arc die al zijn geïmplementeerd vanaf de pagina met meerdere clusters in Azure Monitor.

Volgende stappen

Nu u bewaking hebt ingeschakeld, kunt u beginnen met het analyseren van de prestaties van uw Kubernetes-clusters die worden gehost op Azure Kubernetes Service (AKS), Azure Stack of een andere omgeving. Zie Prestaties van Kubernetes-clustersweergeven voor meer informatie over het gebruik van Container Insights.