Share via


Beheerde Azure Monitor-service voor Prometheus gebruiken als gegevensbron voor Grafana met behulp van beheerde systeemidentiteit

Met de beheerde Azure Monitor-service voor Prometheus kunt u metrische gegevens op schaal verzamelen en analyseren met behulp van een met Prometheus compatibele bewakingsoplossing. De meest voorkomende manier om Prometheus-gegevens te analyseren en te presenteren, is met een Grafana-dashboard. In dit artikel wordt uitgelegd hoe u Prometheus configureert als een gegevensbron voor zowel Azure Managed Grafana als zelf-hostende Grafana die wordt uitgevoerd op een virtuele Azure-machine met behulp van verificatie van beheerde systeemidentiteit.

Zie Zelfbeheerde Grafana configureren voor het gebruik van door Azure Monitor beheerde Prometheus met Microsoft Entra ID voor informatie over het gebruik van Grafana met Active Directory.

Azure Managed Grafana

In de volgende secties wordt beschreven hoe u de beheerde Azure Monitor-service voor Prometheus configureert als een gegevensbron voor Azure Managed Grafana.

Belangrijk

In deze sectie wordt het handmatige proces beschreven voor het toevoegen van een beheerde Azure Monitor-service voor Prometheus-gegevensbron aan Azure Managed Grafana. U kunt dezelfde functionaliteit bereiken door de Azure Monitor-werkruimte en Grafana-werkruimte te koppelen, zoals beschreven in Een Grafana-werkruimte koppelen.

Systeemidentiteit configureren

Voor uw Grafana-werkruimte zijn de volgende instellingen vereist:

  • Door het systeem beheerde identiteit ingeschakeld
  • De rol Gegevenslezer bewaken voor de Azure Monitor-werkruimte

Beide instellingen worden standaard geconfigureerd wanneer u uw Grafana-werkruimte hebt gemaakt en gekoppeld aan een Azure Monitor-werkruimte. Controleer deze instellingen op de pagina Identiteit voor uw Grafana-werkruimte.

Screenshot of Identity page for Azure Managed Grafana.

Configureren vanuit Grafana-werkruimte
Gebruik de volgende stappen om toegang te verlenen tot alle Azure Monitor-werkruimten in een resourcegroep of abonnement:

  1. Open de pagina Identiteit voor uw Grafana-werkruimte in Azure Portal.

  2. Als de status Nee is, wijzigt u deze in Ja.

  3. Selecteer Azure-roltoewijzingen om de bestaande toegang in uw abonnement te controleren.

  4. Als Bewakingsgegevenslezer niet wordt vermeld voor uw abonnement of resourcegroep:

    1. Selecteer + Roltoewijzing toevoegen.

    2. Voor Bereik selecteert u Abonnement of Resourcegroep.

    3. Voor Rol selecteert u Bewakingsgegevenslezer.

    4. Selecteer Opslaan.

Configureren vanuit Azure Monitor-werkruimte
Gebruik de volgende stappen om alleen toegang tot een specifieke Azure Monitor-werkruimte toe te staan:

  1. Open de pagina Toegangsbeheer (IAM) voor uw Azure Monitor-werkruimte in Azure Portal.

  2. Selecteer Roltoewijzing toevoegen.

  3. Selecteer Bewakingsgegevenslezer en selecteer Volgende.

  4. Selecteer Beheerde identiteit voor Toegang toewijzen aan.

  5. Selecteer + Leden selecteren.

  6. Selecteer Azure Managed Grafana voor beheerde identiteit.

  7. Selecteer uw Grafana-werkruimte en selecteer vervolgens Selecteren.

  8. Selecteer Beoordelen en toewijzen om de configuratie op te slaan.

Prometheus-gegevensbron maken

Azure Managed Grafana biedt standaard ondersteuning voor Azure-verificatie.

  1. Open de overzichtspagina voor uw Azure Monitor-werkruimte in Azure Portal.

  2. Kopieer het query-eindpunt, dat u nodig hebt in een onderstaande stap.

  3. Open uw Azure Managed Grafana-werkruimte in Azure Portal.

  4. Selecteer op het eindpunt om de Grafana-werkruimte weer te geven.

  5. Selecteer Configuratie en vervolgens Gegevensbron.

  6. Selecteer Gegevensbron toevoegen en vervolgens Prometheus.

  7. Plak voor URL het query-eindpunt voor uw Azure Monitor-werkruimte.

  8. Selecteer Azure-verificatie om deze in te schakelen.

  9. Selecteer Beheerde identiteit voor verificatie onder Azure-verificatie.

  10. Schuif naar de onderkant van de pagina en selecteer Opslaan en testen.

Screenshot of configuration for Prometheus data source.

Zelfbeheerde Grafana

In de volgende secties wordt beschreven hoe u de beheerde Azure Monitor-service voor Prometheus configureert als een gegevensbron voor zelfbeheerde Grafana op een virtuele Azure-machine.

Systeemidentiteit configureren

Virtuele Azure-machines ondersteunen zowel door het systeem toegewezen als door de gebruiker toegewezen identiteit. Met de volgende stappen configureert u de door het systeem toegewezen identiteit.

Configureren vanuit virtuele Azure-machine
Gebruik de volgende stappen om toegang te verlenen tot alle Azure Monitor-werkruimten in een resourcegroep of abonnement:

  1. Open de pagina Identiteit voor uw virtuele machine in Azure Portal.

  2. Als de status Nee is, wijzigt u deze in Ja.

  3. Selecteer Opslaan.

  4. Selecteer Azure-roltoewijzingen om de bestaande toegang in uw abonnement te controleren.

  5. Als Bewakingsgegevenslezer niet wordt vermeld voor uw abonnement of resourcegroep:

    1. Selecteer + Roltoewijzing toevoegen.

    2. Voor Bereik selecteert u Abonnement of Resourcegroep.

    3. Voor Rol selecteert u Bewakingsgegevenslezer.

    4. Selecteer Opslaan.

Configureren vanuit Azure Monitor-werkruimte
Gebruik de volgende stappen om alleen toegang tot een specifieke Azure Monitor-werkruimte toe te staan:

  1. Open de pagina Toegangsbeheer (IAM) voor uw Azure Monitor-werkruimte in Azure Portal.

  2. Selecteer Roltoewijzing toevoegen.

  3. Selecteer Bewakingsgegevenslezer en selecteer Volgende.

  4. Selecteer Beheerde identiteit voor Toegang toewijzen aan.

  5. Selecteer + Leden selecteren.

  6. Selecteer virtuele machine voor beheerde identiteit.

  7. Selecteer uw Grafana-werkruimte en klik vervolgens op Selecteren.

  8. Selecteer Beoordelen en toewijzen om de configuratie op te slaan.

Prometheus-gegevensbron maken

Versies 9.x en hoger van Grafana ondersteunen Azure-verificatie, maar deze functie is niet standaard ingeschakeld. Als u deze functie wilt inschakelen, moet u uw Grafana-configuratie bijwerken. Als u wilt bepalen waar uw Grafana.ini bestand is en hoe u uw Grafana-configuratie bewerkt, raadpleegt u het document Grafana configureren vanuit Grafana Labs. Zodra u weet waar uw configuratiebestand zich op uw VIRTUELE machine bevindt, moet u de volgende update uitvoeren:

  1. Zoek en open het bestand Grafana.ini op uw virtuele machine.

  2. Wijzig onder de [auth] sectie van het configuratiebestand de azure_auth_enabled instelling in true.

  3. Wijzig onder de [azure] sectie van het configuratiebestand de managed_identity_enabled instelling in true

  4. Open de overzichtspagina voor uw Azure Monitor-werkruimte in Azure Portal.

  5. Kopieer het query-eindpunt, dat u nodig hebt in een onderstaande stap.

  6. Open uw Azure Managed Grafana-werkruimte in Azure Portal.

  7. Klik op het eindpunt om de Grafana-werkruimte weer te geven.

  8. Selecteer Configuratie en vervolgens Gegevensbron.

  9. Klik op Gegevensbron toevoegen en vervolgens op Prometheus.

  10. Plak voor URL het query-eindpunt voor uw Azure Monitor-werkruimte.

  11. Selecteer Azure-verificatie om deze in te schakelen.

  12. Selecteer Beheerde identiteit voor verificatie onder Azure-verificatie.

  13. Schuif naar de onderkant van de pagina en klik op Opslaan en testen.

Screenshot of configuration for Prometheus data source.

Veelgestelde vragen

In deze sectie vindt u antwoorden op veelgestelde vragen.

Ik mis alle of sommige van mijn metrische gegevens. Hoe kan ik problemen oplossen?

U kunt de gids voor probleemoplossing gebruiken voor het opnemen van metrische prometheus-gegevens van de beheerde agent hier.

Waarom mis ik metrische gegevens met twee labels met dezelfde naam, maar met een andere behuizing?

Azure managed Prometheus is een niet hoofdlettergevoelig systeem. Hiermee worden tekenreeksen, zoals metrische namen, labelnamen of labelwaarden, behandeld als dezelfde tijdreeks als ze alleen verschillen van een andere tijdreeks in het geval van de tekenreeks. Zie het overzicht van metrische gegevens van Prometheus voor meer informatie.

Ik zie enkele hiaten in metrische gegevens. Waarom gebeurt dit?

Tijdens knooppuntupdates ziet u mogelijk een tussenruimte van 1 minuut tot 2 minuten in metrische gegevens voor metrische gegevens die zijn verzameld van onze verzamelaars op clusterniveau. Deze kloof treedt op omdat het knooppunt waarop de gegevens worden uitgevoerd, wordt bijgewerkt als onderdeel van een normaal updateproces. Dit updateproces is van invloed op clusterbrede doelen, zoals metrische gegevens van kube-state en aangepaste toepassingsdoelen die zijn opgegeven. Dit gebeurt wanneer uw cluster handmatig of via autoupdate wordt bijgewerkt. Dit gedrag wordt verwacht en treedt op omdat het knooppunt wordt uitgevoerd wanneer het wordt bijgewerkt. Dit gedrag heeft geen invloed op een van onze aanbevolen waarschuwingsregels.

Volgende stappen