Aktivera containerinsikter
Den här artikeln innehåller en översikt över de alternativ som är tillgängliga för att konfigurera Container Insights för att övervaka prestanda för arbetsbelastningar som distribueras till Kubernetes-miljöer och finns i:
- Azure Kubernetes Service (AKS)
- Azure Arc Kubernetes-kluster
- Azure Stack eller lokalt
- AKS-motor
- Azure Red Hat OpenShift version 4.x
- Red Hat OpenShift version 4.x
Du kan aktivera Container Insights för en ny distribution eller för en eller flera befintliga distributioner av Kubernetes med någon av följande metoder som stöds:
- Azure Portal
- Azure PowerShell
- Azure CLI
- Terraform och AKS
För kubernetes-kluster som inte kommer från AKS måste du först ansluta klustret till Azure Arc innan du aktiverar övervakning.
Anteckning
I den här artikeln används Azure Az PowerShell-modulen, som är den rekommenderade PowerShell-modulen för att interagera med Azure. För att komma igång med Az PowerShell kan du läsa artikeln om att installera Azure PowerShell. Information om hur du migrerar till Az PowerShell-modulen finns i artikeln om att migrera Azure PowerShell från AzureRM till Az.
Förutsättningar
Kontrollera att du har uppfyllt följande krav innan du börjar:
Viktigt
Log Analytics Containerized Linux Agent (replicaset pod) gör API-anrop till alla Windows-noder på Kubelet Secure Port (10250) i klustret för att samla in nod- och containerprestandarelaterade mått. Kubelet-säker port (:10250) bör öppnas i klustrets virtuella nätverk för både inkommande och utgående för att måttsamlingen för Windows Node- och containerprestanda ska fungera.
Om du har ett Kubernetes-kluster med Windows-noder granskar och konfigurerar du nätverkssäkerhetsgruppen och nätverksprinciperna för att se till att kubelet-säker port (:10250) är öppen för både inkommande och utgående i klustrets virtuella nätverk.
Du har en Log Analytics-arbetsyta.
Container insights stöder en Log Analytics-arbetsyta i de regioner som anges i Produkt tillgänglig per region.
Du kan skapa en arbetsyta när du aktiverar övervakning för ditt nya AKS-kluster, eller så kan du låta onboarding-upplevelsen skapa en standardarbetsyta i standardresursgruppen för AKS-klusterprenumerationen.
Om du väljer att skapa arbetsytan själv kan du skapa den via:
En lista över de mappningspar som stöds för standardarbetsytan finns i Regionmappning för Container insights.
Du är medlem i Log Analytics-deltagargruppen för att aktivera containerövervakning. Mer information om hur du styr åtkomsten till en Log Analytics-arbetsyta finns i Hantera arbetsytor.
Du är medlem i gruppen Ägare på AKS-klusterresursen.
Anteckning
Som en del av den pågående övergången från Microsoft Operations Management Suite till Azure Monitor kan Operations Management Suite-agenten för Windows eller Linux kallas för Log Analytics-agenten för Windows och Log Analytics-agenten för Linux.
Om du vill visa övervakningsdata måste du ha Log Analytics-läsarrollen på Log Analytics-arbetsytan, konfigurerad med Container Insights.
Prometheus-mått samlas inte in som standard. Innan du konfigurerar agenten för att samla in måtten är det viktigt att läsa Prometheus-dokumentationen för att förstå vilka data som kan samlas in och vilka metoder som stöds.
Ett AKS-kluster kan kopplas till en Log Analytics-arbetsyta i en annan Azure-prenumeration i samma Azure AD-klientorganisation. Detta kan för närvarande inte göras med Azure Portal, men kan göras med Azure CLI eller Resource Manager mall.
Konfigurationer som stöds
Containerinsikter stöder officiellt följande konfigurationer:
- Miljöer: Azure Red Hat OpenShift, Kubernetes lokalt och AKS-motorn i Azure och Azure Stack. Mer information finns i AKS-motorn på Azure Stack.
- Versionerna av Kubernetes och supportprincipen är desamma som de som stöds i Azure Kubernetes Service (AKS).
- Vi rekommenderar att du ansluter klustret till Azure Arc och aktiverar övervakning via Container Insights via Azure Arc.
Viktigt
Observera att övervaknings-tillägget för närvarande inte stöds för AKS-kluster som konfigurerats med HTTP-proxyn (förhandsversion)
Krav för nätverksbrandväggen
I följande tabell visas den konfigurationsinformation för proxy och brandvägg som krävs för att containeragenten ska kunna kommunicera med Container Insights. All nätverkstrafik från agenten är utgående till Azure Monitor.
| Agentresurs | Port |
|---|---|
*.ods.opinsights.azure.com |
443 |
*.oms.opinsights.azure.com |
443 |
dc.services.visualstudio.com |
443 |
*.monitoring.azure.com |
443 |
login.microsoftonline.com |
443 |
I följande tabell visas konfigurationsinformation för proxy och brandvägg för Azure China 21Vianet:
| Agentresurs | Port | Beskrivning |
|---|---|---|
*.ods.opinsights.azure.cn |
443 | Datainhämtning |
*.oms.opinsights.azure.cn |
443 | OMS-registrering |
dc.services.visualstudio.com |
443 | För agenttelemetri som använder Azure Public Cloud Application Insights |
I följande tabell visas konfigurationsinformation för proxy och brandvägg för Azure US Government:
| Agentresurs | Port | Beskrivning |
|---|---|---|
*.ods.opinsights.azure.us |
443 | Datainhämtning |
*.oms.opinsights.azure.us |
443 | OMS-registrering |
dc.services.visualstudio.com |
443 | För agenttelemetri som använder Azure Public Cloud Application Insights |
Komponenter
Din förmåga att övervaka prestanda förlitar sig på en Log Analytics-agent i containrar för Linux som har utvecklats specifikt för Container Insights. Den här specialiserade agenten samlar in prestanda- och händelsedata från alla noder i klustret, och agenten distribueras och registreras automatiskt på den angivna Log Analytics-arbetsytan under distributionen.
Agentversionen är microsoft/oms:ciprod04202018 eller senare och representeras av ett datum i följande format: mmddyyyy.
Anteckning
Med allmän tillgänglighet för Windows Server-stöd för AKS har ett AKS-kluster med Windows Server-noder en förhandsgranskningsagent installerad som en daemonset-pod på varje enskild Windows-servernod för att samla in loggar och vidarebefordra den till Log Analytics. För prestandamått samlar en Linux-nod som distribueras automatiskt i klustret som en del av standarddistributionen in och vidarebefordrar data till Azure Monitor för alla Windows noder i klustret.
När en ny version av agenten släpps uppgraderas den automatiskt i dina hanterade Kubernetes-kluster som finns på Azure Kubernetes Service (AKS). Information om hur du spårar vilka versioner som släpps finns i meddelanden om agentversioner.
Anteckning
Om du redan har distribuerat ett AKS-kluster har du aktiverat övervakning med hjälp av antingen Azure CLI eller en antingen Azure Resource Manager mall, vilket visas senare i den här artikeln. Du kan inte använda för kubectl att uppgradera, ta bort, distribuera om eller distribuera agenten.
Mallen måste distribueras i samma resursgrupp som klustret.
Om du vill aktivera containerinsikter använder du någon av de metoder som beskrivs i följande tabell:
| Distributionstillstånd | Metod | Beskrivning |
|---|---|---|
| Nytt Kubernetes-kluster | Skapa ett AKS-kluster med hjälp av Azure CLI | Du kan aktivera övervakning för ett nytt AKS-kluster som du skapar med hjälp av Azure CLI. |
| Skapa ett AKS-kluster med Terraform | Du kan aktivera övervakning för ett nytt AKS-kluster som du skapar med verktyget Terraform med öppen källkod. | |
| Skapa ett OpenShift-kluster med hjälp av en Azure Resource Manager mall | Du kan aktivera övervakning för ett nytt OpenShift-kluster som du skapar med hjälp av en förkonfigurerad Azure Resource Manager mall. | |
| Skapa ett OpenShift-kluster med hjälp av Azure CLI | Du kan aktivera övervakning när du distribuerar ett nytt OpenShift-kluster med hjälp av Azure CLI. | |
| Befintligt AKS-kluster | Aktivera övervakning av ett AKS-kluster med hjälp av Azure CLI | Du kan aktivera övervakning för ett AKS-kluster som redan har distribuerats med hjälp av Azure CLI. |
| Aktivera för AKS-kluster med Terraform | Du kan aktivera övervakning för ett AKS-kluster som redan har distribuerats med verktyget Terraform med öppen källkod. | |
| Aktivera för AKS-kluster från Azure Monitor | Du kan aktivera övervakning för ett eller flera AKS-kluster som redan har distribuerats från sidan med flera kluster i Azure Monitor. | |
| Aktivera från AKS-kluster | Du kan aktivera övervakning direkt från ett AKS-kluster i Azure Portal. | |
| Aktivera för AKS-kluster med en Azure Resource Manager mall | Du kan aktivera övervakning för ett AKS-kluster med hjälp av en förkonfigurerad Azure Resource Manager mall. | |
| Befintligt Kubernetes-kluster som inte är AKS | Aktivera för icke-AKS Kubernetes-kluster med hjälp av Azure CLI. | Du kan aktivera övervakning för dina Kubernetes-kluster som finns utanför Azure och som aktiveras med Azure Arc. Detta omfattar hybrid, OpenShift och flera moln med hjälp av Azure CLI. |
| Aktivera för icke-AKS Kubernetes-kluster med en Azure Resource Manager mall | Du kan aktivera övervakning för dina kluster som aktiverats med Arc med hjälp av en förkonfigurerad Azure Resource Manager mall. | |
| Aktivera för icke-AKS Kubernetes-kluster från Azure Monitor | Du kan aktivera övervakning för ett eller flera kluster aktiverade med Arc som redan har distribuerats från sidan med flera kluster i Azure Monitor. |
Nästa steg
Nu när du har aktiverat övervakning kan du börja analysera prestanda för dina Kubernetes-kluster som finns på Azure Kubernetes Service (AKS), Azure Stack eller någon annan miljö. Information om hur du använder Container Insights finns i Visa Kubernetes-klusterprestanda.