Permitir a monitorização do cluster Kubernetes habilitado pelo Arco AzureEnable monitoring of Azure Arc enabled Kubernetes cluster

O Azure Monitor para contentores proporciona uma experiência de monitorização rica para os clusters Azure Kubernetes Service (AKS) e AKS Engine.Azure Monitor for containers provides rich monitoring experience for the Azure Kubernetes Service (AKS) and AKS Engine clusters. Este artigo descreve como permitir a monitorização dos seus clusters Kubernetes alojados fora de Azure que estão habilitados com Azure Arc, para obter uma experiência de monitorização semelhante.This article describes how to enable monitoring of your Kubernetes clusters hosted outside of Azure that are enabled with Azure Arc, to achieve a similar monitoring experience.

O Azure Monitor para contentores pode ser ativado para uma ou mais implementações existentes de Kubernetes utilizando um script PowerShell ou Bash.Azure Monitor for containers can be enabled for one or more existing deployments of Kubernetes using either a PowerShell or Bash script.

Configurações suportadasSupported configurations

O Azure Monitor para contentores suporta a monitorização do Arco Azure ativado kubernetes (pré-visualização) conforme descrito no artigo de visão geral, com exceção das seguintes características:Azure Monitor for containers supports monitoring Azure Arc enabled Kubernetes (preview) as described in the Overview article, except for the following features:

  • Dados ao Vivo (pré-visualização)Live Data (preview)

O seguinte é oficialmente suportado com o Azure Monitor para contentores:The following is officially supported with Azure Monitor for containers:

  • As versões de Kubernetes e a política de suporte são as mesmas que as versões suportadas pela AKS.Versions of Kubernetes and support policy are the same as versions of AKS supported.

  • Os seguintes tempos de funcionação do contentor são suportados: Estivador, Moby e CRI compatívels com tempos de execução tais como CRI-O e ContainerD.The following container runtimes are supported: Docker, Moby, and CRI compatible runtimes such CRI-O and ContainerD.

  • Linux OS lançados para os nós de mestre e trabalhador apoiados são: Ubuntu (18.04 LTS e 16.04 LTS).Linux OS release for master and worker nodes supported are: Ubuntu (18.04 LTS and 16.04 LTS).

Pré-requisitosPrerequisites

Antes de começar, certifique-se de que tem o seguinte:Before you start, make sure that you have the following:

  • Uma área de trabalho do Log Analytics.A Log Analytics workspace.

    O Azure Monitor para contentores suporta um espaço de trabalho Log Analytics nas regiões listadas nos Produtos Azure por região.Azure Monitor for containers supports a Log Analytics workspace in the regions listed in Azure Products by region. Para criar o seu próprio espaço de trabalho, pode ser criado através do Azure Resource Manager,através do PowerShell,ou no portal Azure.To create your own workspace, it can be created through Azure Resource Manager, through PowerShell, or in the Azure portal.

  • Para ativar e aceder às funcionalidades no Azure Monitor para contentores, é necessário ser membro da função Azure Contributor na subscrição Azure, e membro da função de Contribuinte Log Analytics do espaço de trabalho Log Analytics configurado com O Monitor Azure para contentores.To enable and access the features in Azure Monitor for containers, at a minimum you need to be a member of the Azure Contributor role in the Azure subscription, and a member of the Log Analytics Contributor role of the Log Analytics workspace configured with Azure Monitor for containers.

  • É membro do papel do Contribuinte no recurso cluster Azure Arc.You are a member of the Contributor role on the Azure Arc cluster resource.

  • Para visualizar os dados de monitorização, é membro da permissão de função do leitor log Analytics com o espaço de trabalho Log Analytics configurado com o Azure Monitor para contentores.To view the monitoring data, you are a member of the Log Analytics reader role permission with the Log Analytics workspace configured with Azure Monitor for containers.

  • Cliente HELM a bordo do Azure Monitor para gráfico de contentores para o cluster kubernetes especificado.HELM client to onboard the Azure Monitor for containers chart for the specified Kubernetes cluster.

  • São necessárias as seguintes informações de configuração de procuração e firewall para que a versão contentorizada do agente Log Analytics para o Linux comunique com o Azure Monitor:The following proxy and firewall configuration information is required for the containerized version of the Log Analytics agent for Linux to communicate with Azure Monitor:

    Recursos do AgenteAgent Resource PortasPorts
    *.ods.opinsights.azure.com Porto 443Port 443
    *.oms.opinsights.azure.com Porto 443Port 443
    *.dc.services.visualstudio.com Porto 443Port 443
  • O agente contentorizado requer cAdvisor secure port: 10250 kubelet's ou ser aberto em todos os nós do cluster para recolher unsecure port :10255 métricas de desempenho.The containerized agent requires Kubelet's cAdvisor secure port: 10250 or unsecure port :10255 to be opened on all nodes in the cluster to collect performance metrics. Recomendamos que configure secure port: 10250 no cAdvisor do Kubelet se ainda não estiver configurado.We recommend you configure secure port: 10250 on the Kubelet's cAdvisor if it's not configured already.

  • O agente contentor exige que sejam especificadas no contentor as seguintes variáveis ambientais, a fim de comunicar com o serviço API da Kubernetes dentro do cluster para recolher dados de inventário - KUBERNETES_SERVICE_HOST e KUBERNETES_PORT_443_TCP_PORT .The containerized agent requires the following environmental variables to be specified on the container in order to communicate with the Kubernetes API service within the cluster to collect inventory data - KUBERNETES_SERVICE_HOST and KUBERNETES_PORT_443_TCP_PORT.

    Importante

    A versão de agente mínimo suportada para monitorizar os clusters Kubernetes ativados pelo Arco é ciprod04162020 ou mais tarde.The minimum agent version supported for monitoring Arc-enabled Kubernetes clusters is ciprod04162020 or later.

  • O PowerShell Core é necessário se ativar a monitorização utilizando o método scripted PowerShell.PowerShell Core is required if you enable monitoring using the PowerShell scripted method.

  • A versão bash 4 é necessária se ativar a monitorização utilizando o método de escrita Bash.Bash version 4 is required if you enable monitoring using the Bash scripted method.

Identificar iD de recursos de espaço de trabalhoIdentify workspace resource ID

Para permitir a monitorização do seu cluster utilizando o script PowerShell ou bash que descarregou anteriormente e integrou-se com um espaço de trabalho log analytics existente, execute os seguintes passos para identificar primeiro o ID completo do seu espaço de trabalho Log Analytics.To enable monitoring of your cluster using the PowerShell or bash script you downloaded earlier and integrate with an existing Log Analytics workspace, perform the following steps to first identify the full resource ID of your Log Analytics workspace. Isto é necessário para o workspaceResourceId parâmetro quando executar o comando para ativar o addon de monitorização contra o espaço de trabalho especificado.This is required for the workspaceResourceId parameter when you run the command to enable the monitoring add-on against the specified workspace. Se não tiver um espaço de trabalho para especificar, pode saltar incluindo o workspaceResourceId parâmetro e deixar o script criar um novo espaço de trabalho para si.If you don't have a workspace to specify, you can skip including the workspaceResourceId parameter, and let the script create a new workspace for you.

  1. Listar todas as subscrições a que tem acesso utilizando o seguinte comando:List all the subscriptions that you have access to using the following command:

    az account list --all -o table
    

    A saída assemelha-se-á ao seguinte:The output will resemble the following:

    Name                                  CloudName    SubscriptionId                        State    IsDefault
    ------------------------------------  -----------  ------------------------------------  -------  -----------
    Microsoft Azure                       AzureCloud   0fb60ef2-03cc-4290-b595-e71108e8f4ce  Enabled  True
    

    Copie o valor para SubscriçãoId.Copy the value for SubscriptionId.

  2. Mude para a subscrição que hospeda o espaço de trabalho Log Analytics utilizando o seguinte comando:Switch to the subscription hosting the Log Analytics workspace using the following command:

    az account set -s <subscriptionId of the workspace>
    
  3. O exemplo a seguir mostra a lista de espaços de trabalho nas suas subscrições no formato JSON predefinido.The following example displays the list of workspaces in your subscriptions in the default JSON format.

    az resource list --resource-type Microsoft.OperationalInsights/workspaces -o json
    

    Na saída, encontre o nome do espaço de trabalho e, em seguida, copie o ID completo do recurso daquele espaço de trabalho Log Analytics sob o IDde campo .In the output, find the workspace name, and then copy the full resource ID of that Log Analytics workspace under the field ID.

Permitir a monitorização através do PowerShellEnable monitoring using PowerShell

  1. Faça o download e guarde o script para uma pasta local que configura o seu cluster com o add-on de monitorização utilizando os seguintes comandos:Download and save the script to a local folder that configures your cluster with the monitoring add-on using the following commands:

    Invoke-WebRequest https://aka.ms/enable-monitoring-powershell-script -OutFile enable-monitoring.ps1
    
  2. Configure a $azureArcClusterResourceId variável definindo os valores correspondentes para subscriptionId , e representando o resourceGroupName clusterName ID de recurso do seu recurso de cluster Kubernetes ativado pelo Arco Azure.Configure the $azureArcClusterResourceId variable by setting the corresponding values for subscriptionId, resourceGroupName and clusterName representing the resource ID of your Azure Arc-enabled Kubernetes cluster resource.

    $azureArcClusterResourceId = "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroupName>/providers/Microsoft.Kubernetes/connectedClusters/<clusterName>"
    
  3. Configure a $kubeContext variável com o contexto kube do seu cluster executando o comando kubectl config get-contexts .Configure the $kubeContext variable with the kube-context of your cluster by running the command kubectl config get-contexts. Se quiser utilizar o contexto atual, desa um valor para "" .If you want to use the current context, set the value to "".

    $kubeContext = "<kubeContext name of your k8s cluster>"
    
  4. Se pretender utilizar o espaço de trabalho Azure Monitor Log Analytics, configuure a variável $logAnalyticsWorkspaceResourceId com o valor correspondente representando o ID de recurso do espaço de trabalho.If you want to use existing Azure Monitor Log Analytics workspace, configure the variable $logAnalyticsWorkspaceResourceId with the corresponding value representing the resource ID of the workspace. Caso contrário, desacorde a variável "" e o script cria um espaço de trabalho predefinido no grupo de recursos predefinidos da subscrição do cluster se já não existir na região.Otherwise, set the variable to "" and the script creates a default workspace in the default resource group of the cluster subscription if one does not already exist in the region. O espaço de trabalho padrão criado assemelha-se ao formato *defaultWorkspace- <SubscriptionID> - <Region> *.The default workspace created resembles the format of DefaultWorkspace-<SubscriptionID>-<Region>.

    $logAnalyticsWorkspaceResourceId = "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/microsoft.operationalinsights/workspaces/<workspaceName>"
    
  5. Se o seu cluster Kubernetes ativado pelo Arco comunicar através de um servidor proxy, configuure a variável $proxyEndpoint com o URL do servidor proxy.If your Arc-enabled Kubernetes cluster communicates through a proxy server, configure the variable $proxyEndpoint with the URL of the proxy server. Se o cluster não comunicar através de um servidor proxy, então pode definir o valor para "" .If the cluster does not communicate through a proxy server, then you can set the value to "". Para mais informações, consulte o ponto final de proxy Configure mais tarde neste artigo.For more information, see Configure proxy endpoint later in this article.

  6. Executar o seguinte comando para ativar a monitorização.Run the following command to enable monitoring.

    .\enable-monitoring.ps1 -clusterResourceId $azureArcClusterResourceId -kubeContext $kubeContext -workspaceResourceId $logAnalyticsWorkspaceResourceId -proxyEndpoint $proxyEndpoint
    

Depois de ter ativado a monitorização, pode demorar cerca de 15 minutos até poder ver as métricas de saúde para o cluster.After you've enabled monitoring, it might take about 15 minutes before you can view health metrics for the cluster.

Usando o principal de serviçoUsing service principal

O script enable-monitoring.ps1 utiliza o login do dispositivo interativo.The script enable-monitoring.ps1 uses the interactive device login. Se preferir login não interativo, pode utilizar um principal de serviço existente ou criar um novo que tenha as permissões necessárias, conforme descrito nos Pré-Requisitos.If you prefer non-interactive login, you can use an existing service principal or create a new one that has the required permissions as described in Prerequisites. Para utilizar o principal do serviço, terá de passar $servicePrincipalClientId, $servicePrincipalClientSecret e $tenantId parâmetros com valores do principal de serviço que pretendeu utilizar para enable-monitoring.ps1 script.To use service principal, you will have to pass $servicePrincipalClientId, $servicePrincipalClientSecret and $tenantId parameters with values of service principal you have intended to use to enable-monitoring.ps1 script.

$subscriptionId = "<subscription Id of the Azure Arc connected cluster resource>"
$servicePrincipal = New-AzADServicePrincipal -Role Contributor -Scope "/subscriptions/$subscriptionId"

A atribuição de funções abaixo só é aplicável se estiver a utilizar o espaço de trabalho do Log Analytics existente numa Subscrição Azure diferente do recurso Cluster Conectado Arc K8s.The role assignment below is only applicable if you are using existing Log Analytics workspace in a different Azure Subscription than the Arc K8s Connected Cluster resource.

$logAnalyticsWorkspaceResourceId = "<Azure Resource Id of the Log Analytics Workspace>" # format of the Azure Log Analytics workspace should be /subscriptions/<subId>/resourcegroups/<rgName>/providers/microsoft.operationalinsights/workspaces/<workspaceName>
New-AzRoleAssignment -RoleDefinitionName 'Log Analytics Contributor'  -ObjectId $servicePrincipal.Id -Scope  $logAnalyticsWorkspaceResourceId

$servicePrincipalClientId =  $servicePrincipal.ApplicationId.ToString()
$servicePrincipalClientSecret = [System.Net.NetworkCredential]::new("", $servicePrincipal.Secret).Password
$tenantId = (Get-AzSubscription -SubscriptionId $subscriptionId).TenantId

Por exemplo:For example:

.\enable-monitoring.ps1 -clusterResourceId $azureArcClusterResourceId -servicePrincipalClientId $servicePrincipalClientId -servicePrincipalClientSecret $servicePrincipalClientSecret -tenantId $tenantId -kubeContext $kubeContext -workspaceResourceId $logAnalyticsWorkspaceResourceId -proxyEndpoint $proxyEndpoint

Ativar usando o script de bashEnable using bash script

Execute os seguintes passos para permitir a monitorização utilizando o roteiro de bash fornecido.Perform the following steps to enable monitoring using the provided bash script.

  1. Faça o download e guarde o script para uma pasta local que configura o seu cluster com o add-on de monitorização utilizando os seguintes comandos:Download and save the script to a local folder that configures your cluster with the monitoring add-on using the following commands:

    curl -o enable-monitoring.sh -L https://aka.ms/enable-monitoring-bash-script
    
  2. Configure a azureArcClusterResourceId variável definindo os valores correspondentes para subscriptionId , e representando o resourceGroupName clusterName ID de recurso do seu recurso de cluster Kubernetes ativado pelo Arco Azure.Configure the azureArcClusterResourceId variable by setting the corresponding values for subscriptionId, resourceGroupName and clusterName representing the resource ID of your Azure Arc-enabled Kubernetes cluster resource.

    export azureArcClusterResourceId="/subscriptions/<subscriptionId>/resourceGroups/<resourceGroupName>/providers/Microsoft.Kubernetes/connectedClusters/<clusterName>"
    
  3. Configure a kubeContext variável com o contexto kube do seu cluster executando o comando kubectl config get-contexts .Configure the kubeContext variable with the kube-context of your cluster by running the command kubectl config get-contexts. Se quiser utilizar o contexto atual, desa um valor para "" .If you want to use the current context, set the value to "".

    export kubeContext="<kubeContext name of your k8s cluster>"
    
  4. Se pretender utilizar o espaço de trabalho Azure Monitor Log Analytics, configuure a variável logAnalyticsWorkspaceResourceId com o valor correspondente representando o ID de recurso do espaço de trabalho.If you want to use existing Azure Monitor Log Analytics workspace, configure the variable logAnalyticsWorkspaceResourceId with the corresponding value representing the resource ID of the workspace. Caso contrário, desacorde a variável "" e o script cria um espaço de trabalho predefinido no grupo de recursos predefinidos da subscrição do cluster se já não existir na região.Otherwise, set the variable to "" and the script creates a default workspace in the default resource group of the cluster subscription if one does not already exist in the region. O espaço de trabalho padrão criado assemelha-se ao formato *defaultWorkspace- <SubscriptionID> - <Region> *.The default workspace created resembles the format of DefaultWorkspace-<SubscriptionID>-<Region>.

    export logAnalyticsWorkspaceResourceId="/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/microsoft.operationalinsights/workspaces/<workspaceName>"
    
  5. Se o seu cluster Kubernetes ativado pelo Arco comunicar através de um servidor proxy, configuure a variável proxyEndpoint com o URL do servidor proxy.If your Arc-enabled Kubernetes cluster communicates through a proxy server, configure the variable proxyEndpoint with the URL of the proxy server. Se o cluster não comunicar através de um servidor proxy, então pode definir o valor para "" .If the cluster does not communicate through a proxy server, then you can set the value to "". Para mais informações, consulte o ponto final de proxy Configure mais tarde neste artigo.For more information, see Configure proxy endpoint later in this article.

  6. Para ativar a monitorização no seu cluster, existem diferentes comandos fornecidos com base no seu cenário de implantação.To enable monitoring on your cluster, there are different commands provided based on your deployment scenario.

    Executar o seguinte comando para permitir a monitorização com opções predefinidos, como utilizar o contexto kube atual, criar um espaço de trabalho padrão log analytics e sem especificar um servidor proxy:Run the following command to enable monitoring with default options, such as using current kube-context, create a default Log Analytics workspace, and without specifying a proxy server:

    bash enable-monitoring.sh --resource-id $azureArcClusterResourceId
    

    Executar o seguinte comando para criar um espaço de trabalho padrão do Log Analytics e sem especificar um servidor proxy:Run the following command to create a default Log Analytics workspace and without specifying a proxy server:

    bash enable-monitoring.sh --resource-id $azureArcClusterResourceId --kube-context $kubeContext
    

    Executar o seguinte comando para utilizar um espaço de trabalho log analytics existente e sem especificar um servidor proxy:Run the following command to use an existing Log Analytics workspace and without specifying a proxy server:

    bash enable-monitoring.sh --resource-id $azureArcClusterResourceId --kube-context $kubeContext  --workspace-id $logAnalyticsWorkspaceResourceId
    

    Executar o seguinte comando para utilizar um espaço de trabalho do Log Analytics existente e especificar um servidor proxy:Run the following command to use an existing Log Analytics workspace and specify a proxy server:

    bash enable-monitoring.sh --resource-id $azureArcClusterResourceId --kube-context $kubeContext  --workspace-id $logAnalyticsWorkspaceResourceId --proxy $proxyEndpoint
    

Depois de ter ativado a monitorização, pode demorar cerca de 15 minutos até poder ver as métricas de saúde para o cluster.After you've enabled monitoring, it might take about 15 minutes before you can view health metrics for the cluster.

Usando o principal de serviçoUsing service principal

O enable-monitoring.sh de script de bash utiliza o login do dispositivo interativo.The bash script enable-monitoring.sh uses the interactive device login. Se preferir login não interativo, pode utilizar um principal de serviço existente ou criar um novo que tenha as permissões necessárias, conforme descrito nos Pré-Requisitos.If you prefer non-interactive login, you can use an existing service principal or create a new one that has the required permissions as described in Prerequisites. Para usar o principal do serviço, você terá que passar -- cliente-id, --cliente-secreto e --tenant-id valores de id de serviço que você pretendeu usar para enable-monitoring.sh script de bash.To use service principal, you will have to pass --client-id, --client-secret and --tenant-id values of service principal you have intended to use to enable-monitoring.sh bash script.

subscriptionId="<subscription Id of the Azure Arc connected cluster resource>"
servicePrincipal=$(az ad sp create-for-rbac --role="Contributor" --scopes="/subscriptions/${subscriptionId}")
servicePrincipalClientId=$(echo $servicePrincipal | jq -r '.appId')

A atribuição de funções abaixo só é aplicável se estiver a utilizar o espaço de trabalho do Log Analytics existente numa Subscrição Azure diferente do recurso Cluster Conectado Arc K8s.The role assignment below is only applicable if you are using existing Log Analytics workspace in a different Azure Subscription than the Arc K8s Connected Cluster resource.

logAnalyticsWorkspaceResourceId="<Azure Resource Id of the Log Analytics Workspace>" # format of the Azure Log Analytics workspace should be /subscriptions/<subId>/resourcegroups/<rgName>/providers/microsoft.operationalinsights/workspaces/<workspaceName>
az role assignment create --role 'Log Analytics Contributor' --assignee $servicePrincipalClientId --scope $logAnalyticsWorkspaceResourceId

servicePrincipalClientSecret=$(echo $servicePrincipal | jq -r '.password')
tenantId=$(echo $servicePrincipal | jq -r '.tenant')

Por exemplo:For example:

bash enable-monitoring.sh --resource-id $azureArcClusterResourceId --client-id $servicePrincipalClientId --client-secret $servicePrincipalClientSecret  --tenant-id $tenantId --kube-context $kubeContext  --workspace-id $logAnalyticsWorkspaceResourceId --proxy $proxyEndpoint

Configure ponto final de procuraçãoConfigure proxy endpoint

Com o agente contentorizado para o Azure Monitor para contentores, pode configurar um ponto final de procuração para permitir que ele se comunique através do seu servidor proxy.With the containerized agent for Azure Monitor for containers, you can configure a proxy endpoint to allow it to communicate through your proxy server. A comunicação entre o agente contentorizado e o Azure Monitor pode ser um servidor de procuração HTTP ou HTTPS, e a autenticação anónima e básica (nome de utilizador/palavra-passe) é suportada.Communication between the containerized agent and Azure Monitor can be an HTTP or HTTPS proxy server, and both anonymous and basic authentication (username/password) are supported.

O valor de configuração proxy tem a seguinte sintaxe: [protocol://][user:password@]proxyhost[:port]The proxy configuration value has the following syntax: [protocol://][user:password@]proxyhost[:port]

Nota

Se o seu servidor proxy não necessitar de autenticação, ainda precisa de especificar um nome de utilizador/palavra-passe psuedo.If your proxy server does not require authentication, you still need to specify a psuedo username/password. Este pode ser qualquer nome de utilizador ou senha.This can be any username or password.

PropriedadeProperty DescriçãoDescription
ProtocoloProtocol http ou httpshttp or https
utilizadoruser Nome de utilizador opcional para autenticação por procuraçãoOptional username for proxy authentication
palavra-passepassword Senha opcional para autenticação por procuraçãoOptional password for proxy authentication
proxyhostproxyhost Endereço ou FQDN do servidor proxyAddress or FQDN of the proxy server
portaport Número de porta opcional para o servidor proxyOptional port number for the proxy server

Por exemplo: http://user01:password@proxy01.contoso.com:3128For example: http://user01:password@proxy01.contoso.com:3128

Se especificar o protocolo como http, os pedidos HTTP são criados utilizando a ligação segura SSL/TLS.If you specify the protocol as http, the HTTP requests are created using SSL/TLS secure connection. O seu servidor proxy deve suportar os protocolos SSL/TLS.Your proxy server must support SSL/TLS protocols.

Configurar com o PowerShellConfigure using PowerShell

Especifique o nome de utilizador e a palavra-passe, o endereço IP ou fQDN e o número da porta para o servidor proxy.Specify the username and password, IP address or FQDN, and port number for the proxy server. Por exemplo:For example:

$proxyEndpoint = https://<user>:<password>@<proxyhost>:<port>

Configure usando a bashConfigure using bash

Especifique o nome de utilizador e a palavra-passe, o endereço IP ou fQDN e o número da porta para o servidor proxy.Specify the username and password, IP address or FQDN, and port number for the proxy server. Por exemplo:For example:

export proxyEndpoint=https://<user>:<password>@<proxyhost>:<port>

Passos seguintesNext steps

  • Com a monitorização habilitada a recolher a saúde e a utilização de recursos do seu cluster Kubernetes ativado pelo Arco e cargas de trabalho em execução, aprenda a utilizar o Azure Monitor para recipientes.With monitoring enabled to collect health and resource utilization of your Arc-enabled Kubernetes cluster and workloads running on them, learn how to use Azure Monitor for containers.

  • Por predefinição, o agente contentor recolhe os registos de contentores stdout/stderr de todos os recipientes que estão a funcionar em todos os espaços de nome, exceto o sistema kube.By default, the containerized agent collects the stdout/ stderr container logs of all the containers running in all the namespaces except kube-system. Para configurar a recolha de registos de contentores específica para espaços de nome ou espaços de nome específicos, reveja a configuração do agente Do Contentor Insights para configurar as definições de recolha de dados desejadas no seu ficheiro de configurações ConfigMap.To configure container log collection specific to particular namespace or namespaces, review Container Insights agent configuration to configure desired data collection settings to your ConfigMap configurations file.

  • Para raspar e analisar as métricas prometheus do seu cluster, reveja métricas configure Prometheus raspandoTo scrape and analyze Prometheus metrics from your cluster, review Configure Prometheus metrics scraping

  • Para aprender a parar de monitorizar o seu Arco, o cluster Kubernetes permitiu que o Azure Monitor para recipientes, veja como parar de monitorizar o seu cluster híbrido.To learn how to stop monitoring your Arc enabled Kubernetes cluster with Azure Monitor for containers, see How to stop monitoring your hybrid cluster.