Så här gör du: Anslut olika datakällor
Använd den här artikeln för att hitta inställningar och krav för att ansluta olika typer av datakällor till Azure Metrics Advisor. Mer information om hur du använder dina data Metrics Advisor finns i Publicera dina data.
Autentiseringstyper som stöds
| Autentiseringstyper | Description |
|---|---|
| Basic | Du måste ange grundläggande parametrar för åtkomst till datakällor. Du kan till exempel använda en anslutningssträng eller ett lösenord. Dataflödesadministratörer kan visa dessa autentiseringsuppgifter. |
| Hanterad identitet i Azure | Hanterade identiteter för Azure-resurser är en funktion i Azure Active Directory (Azure AD). Den tillhandahåller Azure-tjänster med en automatiskt hanterad identitet i Azure AD. Du kan använda identiteten för att autentisera till alla tjänster som stöder Azure AD-autentisering. |
| Azure SQL anslutningssträng | Lagra din Azure SQL-anslutningssträng som en entitet för autentiseringsuppgifter i Metrics Advisor och använd den direkt varje gång du importerar måttdata. Endast administratörer av entiteten autentiseringsuppgifter kan visa dessa autentiseringsuppgifter, men behöriga användare kan skapa dataflöden utan att behöva känna till information om autentiseringsuppgifterna. |
| Delad nyckel för Azure Data Lake Storage Gen2 | Lagra din data lake-kontonyckel som en entitet för autentiseringsuppgifter i Metrics Advisor och använd den direkt varje gång du importerar måttdata. Endast administratörer av entiteten autentiseringsuppgifter kan visa dessa autentiseringsuppgifter, men behöriga användare kan skapa dataflöden utan att behöva känna till information om autentiseringsuppgifterna. |
| Tjänstens huvudnamn | Lagra tjänstens huvudnamn som en entitet för autentiseringsuppgifter i Metrics Advisor och använd det direkt varje gång du importerar måttdata. Endast administratörer av entiteten autentiseringsuppgifter kan visa autentiseringsuppgifterna, men behöriga användare kan skapa dataflöden utan att behöva känna till information om autentiseringsuppgifterna. |
| Tjänstens huvudnamn från nyckelvalvet | Lagra tjänstens huvudnamn i ett nyckelvalv som en entitet för autentiseringsuppgifter i Metrics Advisor och använd det direkt varje gång du importerar måttdata. Endast administratörer av en entitet för autentiseringsuppgifter kan visa autentiseringsuppgifterna, men användare kan skapa dataflöden utan att behöva känna till information om autentiseringsuppgifterna. |
Datakällor och motsvarande autentiseringstyper
| Datakällor | Autentiseringstyper |
|---|---|
| Application Insights | Basic |
| Azure Blob Storage (JSON) | Basic Hanterad identitet |
| Azure Cosmos DB (SQL) | Basic |
| Azure Data Explorer (Kusto) | Basic Hanterad identitet Tjänstens huvudnamn Tjänstens huvudnamn från nyckelvalvet |
| Azure Data Lake Storage Gen2 | Basic Delad nyckel för Data Lake Storage Gen2 Tjänstens huvudnamn Tjänstens huvudnamn från nyckelvalvet |
| Azure Event Hubs | Basic |
| Azure Monitor-loggar | Basic Tjänstens huvudnamn Tjänstens huvudnamn från nyckelvalvet |
| Azure SQL Database/SQL Server | Basic Hanterad identitet Tjänstens huvudnamn Tjänstens huvudnamn från nyckelvalvet Azure SQL anslutningssträng |
| Azure Table Storage | Basic |
| InfluxDB (InfluxQL) | Basic |
| MongoDB | Basic |
| MySQL | Basic |
| PostgreSQL | Basic |
| Lokala filer (CSV) | Basic |
I följande avsnitt anges de parametrar som krävs för alla autentiseringstyper i olika datakällsscenarier.
Application Insights
Program-ID: Används för att identifiera det här programmet när du använder Application Insights API. Hämta program-ID:t genom att utföra följande steg:
Från programresursen Insights väljer du API-åtkomst.

Kopiera det program-ID som genereras till fältet Program-ID i Metrics Advisor.
API-nyckel: API-nycklar används av program utanför webbläsaren för att få åtkomst till den här resursen. Hämta API-nyckeln genom att följa dessa steg:
Från programresursen Insights väljer du API-åtkomst.
Välj Skapa API-nyckel.
Ange en kort beskrivning, välj alternativet Läsa telemetri och välj Generera nyckel.

Viktigt
Kopiera och spara den här API-nyckeln. Det kommer aldrig att visas för dig igen. Om du förlorar den här nyckeln måste du skapa en ny.
Kopiera API-nyckeln till fältet API-nyckel i Metrics Advisor.
Fråga: Programloggar Insights bygger på Azure Data Explorer och Azure Monitor-loggfrågor använder en version av samma Kusto-frågespråk. Dokumentationen för Kusto-frågespråket bör vara din primära resurs för att skriva en fråga mot Application Insights.
Exempelfråga:
[TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);Mer specifika exempel finns i Självstudie: Skriva en giltig fråga.
Azure Blob Storage (JSON)
Anslutningssträng: Det finns två autentiseringstyper för Azure Blob Storage (JSON):
Grundläggande: Se Konfigurera Azure Storage för information om hur du hämtar den här strängen. Du kan också gå till Azure Portal för din Azure Blob Storage resurs och hitta anslutningssträngen direkt i Inställningar > Åtkomstnycklar.
Hanterad identitet: Hanterade identiteter för Azure-resurser kan ge åtkomst till blob- och ködata. Funktionen använder Azure AD-autentiseringsuppgifter från program som körs på virtuella Azure-datorer (VM), funktionsappar, VM-skalningsuppsättningar och andra tjänster.
Du kan skapa en hanterad identitet i Azure Portal för din Azure Blob Storage resurs. I Access Control (IAM) väljer du Rolltilldelningar och sedan Lägg till. En föreslagen rolltyp är: Storage Blob Data Reader. Mer information finns i Använda hanterad identitet för att komma åt Azure Storage.

Container: Metrics Advisor förväntar sig att tidsseriedata lagras som blobfiler (en blob per tidsstämpel) under en enda container. Det här är fältet för containernamn.
Blobmall: Metrics Advisor använder en sökväg för att hitta JSON-filen i Blob Storage. Det här är ett exempel på en blobfilmall som används för att hitta JSON-filen i Blob Storage:
%Y/%m/FileName_%Y-%m-%d-%h-%M.json.%Y/%mär sökvägen, och om du har%di sökvägen kan du lägga till den efter%m. Om JSON-filen namnges efter datum kan du också använda%Y-%m-%d-%h-%M.json.Följande parametrar stöds:
%Yär året, formaterat somyyyy.%mär månaden, formaterad somMM.%där dagen, formaterad somdd.%här timmen, formaterad somHH.%Mär minuten, formaterad sommm.
I följande datauppsättning ska blobmallen till exempel vara
%Y/%m/%d/00/JsonFormatV2.json.
JSON-formatversion: Definierar dataschemat i JSON-filerna. Metrics Advisor stöder följande versioner. Du kan välja en för att fylla i fältet:
v1 (standardvärde)
Endast måtten Namn och Värde godkänns. Exempel:
{"count":11, "revenue":1.23}v2
Måttdimensionerna och tidsstämpeln accepteras också. Exempel:
[ {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23}, {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56} ]
Endast en tidsstämpel tillåts per JSON-fil.
Azure Cosmos DB (SQL)
Anslutningssträng: Anslutningssträngen för att komma åt Azure Cosmos DB. Du hittar detta i Azure Cosmos DB i Azure Portal i Nycklar. Mer information finns i Säker åtkomst till data i Azure Cosmos DB.
Databas: Databasen som frågan ska frågas mot. I Azure Portal under Containrar går du till Bläddra för att hitta databasen.
Samlings-ID: Samlings-ID att fråga mot. I Azure Portal under Containrar går du till Bläddra för att hitta samlings-ID:t.
SQL fråga: En SQL för att hämta och formulera data till flerdimensionella tidsseriedata. Du kan använda
@IntervalStart@IntervalEndvariablerna och i frågan. De bör formateras på följande sätt:yyyy-MM-ddTHH:mm:ssZ.Exempelfråga:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEndMer information finns i självstudien om att skriva en giltig fråga.
Azure Data Explorer (Kusto)
Anslutningssträng: Det finns fyra autentiseringstyper för Azure Data Explorer (Kusto): basic, service principal, service principal from key vault och managed identity. Datakällan i anslutningssträngen ska vara i URI-format (börjar med "https"). Du hittar URI:en i Azure Portal.
Grundläggande: Metrics Advisor stöder åtkomst Azure Data Explorer (Kusto) med hjälp av Azure AD-programautentisering. Du måste skapa och registrera ett Azure AD-program och sedan ge det behörighet att komma åt Azure Data Explorer databas. Mer information finns i Skapa en Azure AD-appregistrering i Azure Data Explorer. Här är ett exempel på en anslutningssträng:
Data Source=<URI Server>;Initial Catalog=<Database>;AAD Federated Security=True;Application Client ID=<Application Client ID>;Application Key=<Application Key>;Authority ID=<Tenant ID>Tjänstens huvudnamn: Ett huvudnamn för tjänsten är en konkret instans som skapats från programobjektet. Tjänstens huvudnamn ärver vissa egenskaper från det programobjektet. Objektet för tjänstens huvudnamn definierar vad appen faktiskt kan göra i den specifika klientorganisationen, vem som kan komma åt appen och vilka resurser appen kan komma åt. Så här använder du tjänstens huvudnamn i Metrics Advisor:
Skapa Azure AD-programregistreringen. Mer information finns i Skapa en Azure AD-appregistrering i Azure Data Explorer.
Hantera Azure Data Explorer-databasbehörigheter. Mer information finns i Hantera Azure Data Explorer databasbehörigheter.
Skapa en entitet för autentiseringsuppgifter i Metrics Advisor. Se hur du skapar en entitet för autentiseringsuppgifter i Metrics Advisor, så att du kan välja den entiteten när du lägger till en datafeed för autentiseringstypen för tjänstens huvudnamn.
Här är ett exempel på en anslutningssträng:
Data Source=<URI Server>;Initial Catalog=<Database>Tjänstens huvudnamn från nyckelvalvet: Azure Key Vault hjälper till att skydda kryptografiska nycklar och hemliga värden som används av molnappar och molntjänster. Med hjälp Key Vault kan du kryptera nycklar och hemliga värden. Du bör först skapa ett huvudnamn för tjänsten och sedan lagra tjänstens huvudnamn Key Vault. Mer information finns i Create a credential entity for service principal from Key Vault to follow detailed procedure to set service principal from key vault (Skapa en entitet med autentiseringsuppgifter för tjänstens huvudnamn från Key Vault för att följa den detaljerade proceduren för att ange tjänstens huvudnamn från nyckelvalvet. Här är ett exempel på en anslutningssträng:
Data Source=<URI Server>;Initial Catalog=<Database>Hanterad identitet: Hanterad identitet för Azure-resurser kan ge åtkomst till blob- och ködata. Hanterade identiteter använder Azure AD-autentiseringsuppgifter från program som körs på virtuella Azure-datorer, funktionsappar, VM-skalningsuppsättningar och andra tjänster. Genom att använda hanterad identitet för Azure-resurser och Azure AD-autentisering kan du undvika att lagra autentiseringsuppgifter med dina program som körs i molnet. Lär dig hur du auktoriserar med en hanterad identitet.
Du kan skapa en hanterad identitet i Azure Portal för din Azure Data Explorer (Kusto). Välj Behörigheter > Lägg till. Den föreslagna rolltypen är: admin/viewer.

Här är ett exempel på en anslutningssträng:
Data Source=<URI Server>;Initial Catalog=<Database>
Fråga: Information om hur du hämtar och formulerar data till flerdimensionella tidsseriedata finns i Kusto Query Language. Du kan använda
@IntervalStart@IntervalEndvariablerna och i frågan. De bör formateras på följande sätt:yyyy-MM-ddTHH:mm:ssZ.Exempelfråga:
[TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);Mer information finns i självstudien om att skriva en giltig fråga.
Azure Data Lake Storage Gen2
Kontonamn: Autentiseringstyperna för Azure Data Lake Storage Gen2 är grundläggande, Azure Data Lake Storage Gen2 delad nyckel, tjänstens huvudnamn och tjänstens huvudnamn från Key Vault.
Basic: Kontonamnet för din Azure Data Lake Storage Gen2. Du hittar detta i din Azure-lagringskontoresurs (Azure Data Lake Storage Gen2) i Åtkomstnycklar.
Azure Data Lake Storage Gen2 delad nyckel: Först anger du kontonyckeln för åtkomst till Azure Data Lake Storage Gen2 (det här är samma som kontonyckeln i den grundläggande autentiseringstypen. Du hittar detta i din Azure-lagringskontoresurs (Azure Data Lake Storage Gen2) i Åtkomstnycklar. Sedan skapar du en entitet för autentiseringsuppgifter för Azure Data Lake Storage Gen2-delad nyckeltyp och fyller i kontonyckeln.
Kontonamnet är samma som den grundläggande autentiseringstypen.
Tjänstens huvudnamn: Ett huvudnamn för tjänsten är en konkret instans som skapats från programobjektet och som ärver vissa egenskaper från det programobjektet. Ett huvudnamn för tjänsten skapas i varje klientorganisation där programmet används och refererar till det globalt unika appobjektet. Objektet för tjänstens huvudnamn definierar vad appen faktiskt kan göra i den specifika klientorganisationen, vem som kan komma åt appen och vilka resurser appen kan komma åt.
Kontonamnet är samma som den grundläggande autentiseringstypen.
Steg 1: Skapa och registrera ett Azure AD-program och ge det sedan åtkomst till databasen. Mer information finns i Skapa en Azure AD-appregistrering.
Steg 2: Tilldela roller.
I Azure Portal du till Storage kontotjänsten.
Välj det Azure Data Lake Storage Gen2-konto som ska användas med den här programregistreringen.
Välj Access Control (IAM).
Välj + Lägg till och välj Lägg till rolltilldelning på menyn.
Ange Azure AD-programnamnet i fältet Välj och ange rollen som Storage Blob Data-deltagare. Välj sedan Spara.

Steg 3: Skapa en entitet för autentiseringsuppgifter i Metrics Advisor så att du kan välja den entiteten när du lägger till en datafeed för autentiseringstypen för tjänstens huvudnamn.
Tjänstens huvudnamn från Key Vault: Key Vault hjälper till att skydda kryptografiska nycklar och hemliga värden som molnappar och tjänster använder. Med hjälp Key Vault kan du kryptera nycklar och hemliga värden. Skapa ett huvudnamn för tjänsten först och lagra sedan tjänstens huvudnamn i ett nyckelvalv. Mer information finns i Skapa en entitet för autentiseringsuppgifter för tjänstens huvudnamn från Key Vault. Kontonamnet är samma som den grundläggande autentiseringstypen.
Kontonyckel (krävs endast för den grundläggande autentiseringstypen): Ange kontonyckeln för åtkomst till Azure Data Lake Storage Gen2. Du hittar den i din Azure-lagringskontoresurs (Azure Data Lake Storage Gen2) i Åtkomstnycklar.
Filsystemnamn (container): För Metrics Advisor du dina tidsseriedata som blobfiler (en blob per tidsstämpel) under en enda container. Det här är fältet för containernamn. Du hittar detta i din Azure-lagringskontoinstans (Azure Data Lake Storage Gen2). I Data Lake Storage väljer du Containrar och sedan visas containernamnet.
Katalogmall: Det här är katalogmallen för blobfilen. Följande parametrar stöds:
%Yär året, formaterat somyyyy.%mär månaden, formaterad somMM.%där dagen, formaterad somdd.%här timmen, formaterad somHH.%Mär minuten, formaterad sommm.
Frågeexempel för ett dagligt mått:
%Y/%m/%d.Frågeexempel för mått per timme:
%Y/%m/%d/%h.Filmall: Metrics Advisor använder en sökväg för att hitta JSON-filen i Blob Storage. Följande är ett exempel på en blobfilmall som används för att hitta JSON-filen i Blob Storage:
%Y/%m/FileName_%Y-%m-%d-%h-%M.json.%Y/%mär sökvägen, och om du har%di sökvägen kan du lägga till den efter%m.Följande parametrar stöds:
%Yär året, formaterat somyyyy.%mär månaden, formaterad somMM.%där dagen, formaterad somdd.%här timmen, formaterad somHH.%Mär minuten, formaterad sommm.
Metrics Advisor stöder dataschemat i JSON-filerna, som i följande exempel:
[ {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23}, {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56} ]
Azure Event Hubs
Begränsningar: Tänk på följande begränsningar med integrering.
Metrics Advisor integrering med Event Hubs stöder för närvarande inte fler än tre aktiva datafeeds i en Metrics Advisor instans i offentlig förhandsversion.
Metrics Advisor börjar alltid använda meddelanden från den senaste förskjutningen, inklusive när du återaktiverar ett pausat dataflöde.
- Meddelanden under dataflödets pausperiod går förlorade.
- Starttiden för datafeedinmatningen ställs in på den Coordinated Universal Time tidsstämpeln automatiskt när dataflödet skapas. Den här tiden är endast i referenssyfte.
Endast ett dataflöde kan användas per konsumentgrupp. Om du vill återanvända en konsumentgrupp från ett annat borttagen dataflöde måste du vänta minst tio minuter efter borttagningen.
Anslutningssträngen och konsumentgruppen kan inte ändras när dataflödet har skapats.
För Event Hubs-meddelanden stöds endast JSON och JSON-värdena kan inte vara ett kapslat JSON-objekt. Elementet på den översta nivån kan vara ett JSON-objekt eller en JSON-matris.
Giltiga meddelanden är följande:
Single JSON object { "metric_1": 234, "metric_2": 344, "dimension_1": "name_1", "dimension_2": "name_2" }JSON array [ { "timestamp": "2020-12-12T12:00:00", "temperature": 12.4, "location": "outdoor" }, { "timestamp": "2020-12-12T12:00:00", "temperature": 24.8, "location": "indoor" } ]
Anslutningssträng: Gå till instansen av Event Hubs. Lägg sedan till en ny princip eller välj en befintlig princip för delad åtkomst. Kopiera anslutningssträngen i popup-panelen.


Här är ett exempel på en anslutningssträng:
Endpoint=<Server>;SharedAccessKeyName=<SharedAccessKeyName>;SharedAccessKey=<SharedAccess Key>;EntityPath=<EntityPath>Konsumentgrupp: En konsumentgrupp är en vy (tillstånd, position eller offset) för en hel händelsehubb. Du hittar detta på menyn Konsumentgrupper för en instans av Azure Event Hubs. En konsumentgrupp kan bara betjäna ett dataflöde. Skapa en ny konsumentgrupp för varje dataflöde.
Tidsstämpel (valfritt): Metrics Advisor använder Event Hubs-tidsstämpeln som händelsetidsstämpel, om användarens datakälla inte innehåller ett tidsstämpelfält. Tidsstämpelfältet är valfritt. Om ingen tidsstämpelkolumn väljs använder tjänsten den tid i rad som tidsstämpel.
Tidsstämpelfältet måste matcha något av följande två format:
YYYY-MM-DDTHH:MM:SSZ- Antalet sekunder eller millisekunder från epoken för
1970-01-01T00:00:00Z.
Tidsstämpeln vänsterjusteras till kornigheten. Om tidsstämpeln till exempel är är kornigheten 5 minuter och sedan Metrics Advisor
2019-01-01T00:03:00Ztidsstämpeln till2019-01-01T00:00:00Z. Om händelsestämpeln är2019-01-01T00:10:00Zanvänder Metrics Advisor tidsstämpeln direkt, utan justering.
Azure Monitor-loggar
Azure Monitor-loggar har följande autentiseringstyper: grundläggande, tjänstens huvudnamn och tjänstens huvudnamn från Key Vault.
Grundläggande: Du måste fylla i Klient-ID, Klient-ID, Klienthemlighet och Arbetsyte-ID. Information om hur du hämtar klient-ID, klient-ID och klienthemlighet finns i Registrera app eller webb-API. Du hittar arbetsyte-ID i Azure Portal.

Tjänstens huvudnamn: Ett huvudnamn för tjänsten är en konkret instans som skapats från programobjektet och som ärver vissa egenskaper från det programobjektet. Ett huvudnamn för tjänsten skapas i varje klientorganisation där programmet används och refererar till det globalt unika appobjektet. Objektet för tjänstens huvudnamn definierar vad appen faktiskt kan göra i den specifika klientorganisationen, vem som kan komma åt appen och vilka resurser appen kan komma åt.
Steg 1: Skapa och registrera ett Azure AD-program och ge det sedan åtkomst till en databas. Mer information finns i Skapa en Azure AD-appregistrering.
Steg 2: Tilldela roller.
I Azure Portal du till tjänsten Storage konton.
Välj Access Control (IAM).
Välj + Lägg till och välj sedan Lägg till rolltilldelning på menyn.
Ange Azure AD-programnamnet i fältet Välj och ange rollen som Storage Blob Data-deltagare. Välj sedan Spara.

Steg 3: Skapa en entitet för autentiseringsuppgifter i Metrics Advisor så att du kan välja den entiteten när du lägger till en datafeed för autentiseringstypen för tjänstens huvudnamn.
Tjänstens huvudnamn från Key Vault: Key Vault hjälper till att skydda kryptografiska nycklar och hemliga värden som molnappar och tjänster använder. Med hjälp Key Vault kan du kryptera nycklar och hemliga värden. Skapa ett huvudnamn för tjänsten först och lagra sedan tjänstens huvudnamn i ett nyckelvalv. Mer information finns i Skapa en entitet för autentiseringsuppgifter för tjänstens huvudnamn från Key Vault.
Fråga: Ange frågan. Mer information finns i Loggfrågor i Azure Monitor.
Exempelfråga:
[TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd) | summarize [count_per_dimension]=count() by [Dimension]Mer information finns i självstudien om att skriva en giltig fråga.
Azure SQL Database | SQL Server
Anslutningssträng: Autentiseringstyperna för Azure SQL Database och SQL Server grundläggande, hanterad identitet, Azure SQL-anslutningssträng, tjänstens huvudnamn och tjänstens huvudnamn från nyckelvalvet.
Grundläggande: Metrics Advisor accepterar en ADO.NET anslutningssträng för en SQL Server datakälla. Här är ett exempel på en anslutningssträng:
Data Source=<Server>;Initial Catalog=<db-name>;User ID=<user-name>;Password=<password>Hanterad identitet:Hanterad identitet för Azure-resurser kan ge åtkomst till blob- och ködata. Det gör den genom att använda Azure AD-autentiseringsuppgifter från program som körs på virtuella Azure-datorer, funktionsappar, VM-skalningsuppsättningar och andra tjänster. Genom att använda hanterad identitet för Azure-resurser och Azure AD-autentisering kan du undvika att lagra autentiseringsuppgifter med dina program som körs i molnet. Följ dessa steg om du vill aktiveradin hanterade entitet:
Aktivering av en system tilldelad hanterad identitet är en upplevelse med ett klick. I arbetsytan Azure Portal du till Metrics Advisor till det Inställningar > Identity > System. Ange sedan statusen som på.

Aktivera Azure AD-autentisering. I Azure Portal datakällan går du till Inställningar > Active Directory-administratör. Välj Ange administratör och välj ett Azure AD-användarkonto som ska bli administratör för servern. Välj sedan Välj.

Aktivera hanterad identitet i Metrics Advisor. Du kan redigera en fråga i databashanteringsverktyget eller i Azure Portal.
Hanteringsverktyg: I databashanteringsverktyget väljer du Active Directory – Universal med MFA-stöd i autentiseringsfältet. I fältet Användarnamn anger du namnet på det Azure AD-konto som du konfigurerade som serveradministratör i steg 2. Det kan till exempel vara
test@contoso.com.
Azure Portal: I SQL-databasen väljer du Frågeredigeraren och loggar in på administratörskontot.

Kör sedan följande i frågefönstret (observera att detta är detsamma för hanteringsverktygsmetoden):
CREATE USER [MI Name] FROM EXTERNAL PROVIDER ALTER ROLE db_datareader ADD MEMBER [MI Name]Anteckning
MI Nameär namnet på den hanterade identiteten i Metrics Advisor (för tjänstens huvudnamn ska det ersättas med tjänstens huvudnamn). Mer information finns i Auktorisera med en hanterad identitet.Här är ett exempel på en anslutningssträng:
Data Source=<Server>;Initial Catalog=<Database>
Azure SQL anslutningssträng:
Här är ett exempel på en anslutningssträng:
Data Source=<Server>;Initial Catalog=<Database>;User ID=<user-name>;Password=<password>Tjänstens huvudnamn: Ett huvudnamn för tjänsten är en konkret instans som skapats från programobjektet och ärver vissa egenskaper från det programobjektet. Ett huvudnamn för tjänsten skapas i varje klientorganisation där programmet används och refererar till det globalt unika appobjektet. Objektet för tjänstens huvudnamn definierar vad appen faktiskt kan göra i den specifika klientorganisationen, vem som kan komma åt appen och vilka resurser som appen kan komma åt.
Steg 1: Skapa och registrera ett Azure AD-program och ge det sedan åtkomst till en databas. Mer information finns i Skapa en Azure AD-appregistrering.
Steg 2: Följ stegen som dokumenterades tidigare i hanterad identitet i SQL Server.
Steg 3: Skapa en entitet för autentiseringsuppgifter i Metrics Advisor, så att du kan välja den entiteten när du lägger till en datafeed för autentiseringstypen för tjänstens huvudnamn.
Här är ett exempel på en anslutningssträng:
Data Source=<Server>;Initial Catalog=<Database>Tjänstens huvudnamn från Key Vault: Key Vault hjälper till att skydda kryptografiska nycklar och hemliga värden som molnappar och -tjänster använder. Genom att Key Vault kan du kryptera nycklar och hemliga värden. Skapa ett huvudnamn för tjänsten först och lagra sedan tjänstens huvudnamn i ett nyckelvalv. Mer information finns i Skapa en entitet för autentiseringsuppgifter för tjänstens huvudnamn från Key Vault. Du hittar även anslutningssträngen i azure-SQL Server resursen i Inställningar > Anslutningssträngar.
Här är ett exempel på en anslutningssträng:
Data Source=<Server>;Initial Catalog=<Database>
Fråga: Använd en SQL för att hämta och formulera data till flerdimensionella tidsseriedata. Du kan använda
@IntervalStartoch i din fråga för att få ett förväntat@IntervalEndmåttvärde i ett intervall. De bör formateras på följande sätt:yyyy-MM-ddTHH:mm:ssZ.Exempelfråga:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
Azure Table Storage
Anslutningssträng: Skapa en SAS-URL (signatur för delad åtkomst) och fyll i den här. Det enklaste sättet att generera en SAS-URL är att använda Azure Portal. Gå först Inställningar det lagringskonto som du vill komma åt under . Välj sedan Signatur för delad åtkomst. Markera kryssrutorna Tabell och Objekt och välj sedan Generera SAS och anslutningssträng. I arbetsytan Metrics Advisor du och klistrar in SAS-URL:en för Table Service i textrutan.

Tabellnamn: Ange en tabell att fråga mot. Du hittar detta i din Azure Storage-kontoinstans. I avsnittet Table Service väljer du Tabeller.
Fråga: Du kan använda
@IntervalStartoch i din fråga för att få ett förväntat@IntervalEndmåttvärde i ett intervall. De bör formateras på följande sätt:yyyy-MM-ddTHH:mm:ssZ.Exempelfråga:
PartitionKey ge '@IntervalStart' and PartitionKey lt '@IntervalEnd'Mer information finns i självstudien om att skriva en giltig fråga.
InfluxDB (InfluxQL)
Anslutningssträng: Anslutningssträngen för åtkomst till InfluxDB.
Databas: Databasen som du ska fråga mot.
Fråga: En fråga för att hämta och formulera data till flerdimensionella tidsseriedata för inmatning.
Exempelfråga:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
Mer information finns i självstudien om att skriva en giltig fråga.
- Användarnamn: Detta är valfritt för autentisering.
- Lösenord: Detta är valfritt för autentisering.
MongoDB
Anslutningssträng: Anslutningssträngen för att få åtkomst till MongoDB.
Databas: Databasen som du ska fråga mot.
Fråga: Ett kommando för att hämta och formulera data till flerdimensionella tidsseriedata för inmatning. Kontrollera kommandot på db.runCommand().
Exempelfråga:
{"find": "[TableName]","filter": { [Timestamp]: { $gte: ISODate(@IntervalStart) , $lt: ISODate(@IntervalEnd) }},"singleBatch": true}
MySQL
Anslutningssträng: Anslutningssträngen för åtkomst till MySQL DB.
Fråga: En fråga för att hämta och formulera data till flerdimensionella tidsseriedata för inmatning.
Exempelfråga:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn]< @IntervalEndMer information finns i självstudien om att skriva en giltig fråga.
PostgreSQL
Anslutningssträng: Anslutningssträngen för åtkomst till PostgreSQL DB.
Fråga: En fråga för att hämta och formulera data till flerdimensionella tidsseriedata för inmatning.
Exempelfråga:
SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEndMer information finns i självstudien om att skriva en giltig fråga.
Lokala filer (CSV)
Anteckning
Den här funktionen används endast för snabb systemutvärdering med fokus på avvikelseidentifiering. Den accepterar endast statiska data från en lokal CSV och utför avvikelseidentifiering på enskilda tidsseriedata. Om du vill analysera flerdimensionella mått, inklusive datainmatning i realtid, avvikelseaviseringar, rotorsaksanalys och analys av flera måttincidenter, använder du andra datakällor som stöds.
Krav på data i CSV:
- Ha minst en kolumn, vilket representerar de mått som ska analyseras. För en bättre och snabbare användarupplevelse kan du prova en CSV-fil som innehåller två kolumner: en tidsstämpelkolumn och en måttkolumn. Tidsstämpelformatet ska vara följande:
2021-03-30T00:00:00Z, och delen är bäst att varaseconds:00Z. Tidskornigheten mellan varje post ska vara densamma. - Tidsstämpelkolumnen är valfri. Om det inte finns någon tidsstämpel Metrics Advisor tidsstämpeln från och med idag (
00:00:00Coordinated Universal Time). Tjänsten mappar varje mått på raden med ett intervall på en timme. - Det sker ingen omordning eller gapfyllning under datainmatningen. Kontrollera att dina data i CSV-filen sorteras efter tidsstämpelordningen stigande (ASC).
Nästa steg
- Medan du väntar på att dina måttdata ska matas in i systemet kan du läsa om hur du hanterar dataflödeskonfigurationer.
- När dina måttdata matas in kan du konfigurera mått och finjustera identifieringskonfigurationen.