Övervakningstyper

I det här avsnittet beskrivs övervakningstyper som är tillgängliga i hanteringspaketet för Azure SQL Database.

Skillnader mellan Azure REST API och T-SQL-övervakning

Den största skillnaden mellan Azure REST API-övervakning och T-SQL-övervakning är att i T-SQL är hela uppsättningen arbetsflöden tillgängliga. I Azure REST API inaktiveras följande arbetsflöden på grund av API-begränsningar:

  • Regler
    • Azure SQL DB: Antal lås för DB-transaktioner
    • Azure SQL DB: Antal DB-sessioner
    • Azure SQL DB: Genomsnittlig minnesförbrukning (MB) för DB-sessioner
    • Azure SQL DB: Databassessionsrader returneras
    • Azure SQL DB: DB-sessioner Total CPU-tid (ms)
    • Azure SQL DB: Totalt antal läs-/skrivåtgärder för DB-sessioner
    • Azure SQL DB: Total minnesförbrukning (MB) för DB-sessioner
    • Azure SQL DB: Maximal logganvändning för DB-transaktioner (MB)
    • Azure SQL DB: DB-transaktioner – maximal körtid (minuter)
    • Azure SQL DB: DB blockerad av brandväggsantal
    • Azure SQL DB: Antal misslyckade db-anslutningar
    • Azure SQL DB: Antal lyckade db-anslutningar
    • Azure SQL DB: Antal db-dödlägen
  • Övervakare
    • Antal transaktionslås
    • Antal sessioner
    • Genomsnittligt minne för sessioner
    • Sessionsrader som returneras
    • Sessions total CPU-tid
    • Totalt antal sessioner i/o
    • Totalt minne för sessioner
    • Transaktionsloggutrymme som används
    • Transaktionskörningstid
    • Antal misslyckade anslutningar
    • Antal anslutningar som blockerats av brandväggen

Om du vill aktivera dessa arbetsflöden i Azure REST API markerar du kryssrutan Använd T-SQL-övervakning och kör de T-SQL-skript som krävs i Konfigurera Azure REST API-övervakning.

Konfigurera Azure REST API-övervakning

Azure REST API-övervakning tillhandahåller en mängd olika övervakningsmål.

När du använder Azure REST API använder Azure SQL Database-hanteringspaketet ett Azure AD-program (dvs. tjänstens huvudnamn) för autentisering i Azure AD, vilket ger åtkomst till Azure Resource Management-API:et. Kontot som du använder måste ha rollen Ägare (eller högre) eller någon av följande roller:

  • Active Directory-administratör
  • Tjänstadministratör eller medadministratör

Mer information finns i How to – Use the portal to create an Azure AD application and service principal that can access resources (Så här gör du – Använd portalen för att skapa ett Azure AD-program och tjänstens huvudnamn som har åtkomst till resurser).

Utför följande steg för att börja övervaka Azure SQL-databaser med hjälp av Azure REST API:

  1. I System Center Operations Manager-konsolen går du till Redigering | Mallar för hanteringspaket, högerklicka på Övervakning av Azure SQL-databaser och välj Guiden Lägg till övervakning.

    REST API monitoring wizard

  2. I steget Övervakningstyp väljer du Övervakning av Azure SQL-databaser och klickar på Nästa.

    Monitoring target

  3. I steget Allmänna egenskaper anger du ett nytt namn och en ny beskrivning. I listrutan Välj målhanteringspaket väljer du ett hanteringspaket som du vill använda för att lagra mallen.

    Om du vill skapa ett nytt hanteringspaket klickar du på Nytt och följer anvisningarna i guiden.

    General properties

  4. I steget Autentiseringsläge väljer du Tjänstens huvudnamn för Azure.

    Authentication mode

  5. I steget Azure-slutpunkter markerar du kryssrutan Aktivera om du vill ändra standard-Azure-slutpunkter och ändra standardslutpunkterna för Azure om det behövs.

    Standardslutpunkterna för att skapa azure-tjänstens huvudnamn är följande:

    Azure endpoints

  6. I spn-konfigurationssteget väljer du SPN-konfigurationen:

    • Skapa SPN automatiskt

      Välj det här alternativet Om du vill att Azure-tjänstens huvudnamn ska skapas automatiskt av Azure SQL MP-biblioteket med hjälp av Azure REST API. Med det här alternativet markerat skapas ett nytt Kör som-konto med det angivna Azure-tjänstens huvudnamn.

    • Använda befintlig Kör som-profil

      Välj det här alternativet om du vill använda ditt eget azure-tjänsthuvudnamn.

    • Ange SPN manuellt

      Välj det här alternativet om du redan har konfigurerat en Kör som-profil (till exempel i PowerShell) med lämpliga autentiseringsuppgifter för Tjänstens huvudnamn i Azure.

    För något av dessa alternativ kan du markera kryssrutan Använd T-SQL för övervakning för att ta emot ytterligare övervakningsinformation och neutralisera begränsningseffekter för Azure-prenumerationer. Mer information finns i Skillnader mellan Azure REST API och T-SQL-övervakning.

    SPN configuration

    Om du väljer alternativet Skapa SPN automatiskt visas inloggningsfönstret för Microsoft Azure . I det här fönstret anger du autentiseringsuppgifterna för ditt arbets-, skol- eller personliga Microsoft-konto, klickar på Nästa och fyller i formuläret.

    Sign in to your account

    I det här steget kan du få aviseringar om Internetsäkerhet. Lös detta genom att öppna Internetegenskaper, gå till fliken Säkerhet och sänka säkerhetsnivån i zonen Internet.

    Security level

    När Azure AD-programmet har skapats visas autentiseringsinformation i steget Skapa SPN-status automatiskt .

    Den här informationen är bara tillgänglig en gång. Se till att spara den här informationen på en säker plats för återanvändning.

    Authentication information

    Om du vill utföra T-SQL-övervakning när du använder Azure-tjänstens huvudnamn skapar du en separat användare för varje övervakad databas och ger den här användaren dbmanager-rollen genom att köra följande frågor:

    /*Run this on [master] database.
    Replace the 'ApplicationName' parameter with that specified in the Application Name field. See figure above.*/
    CREATE USER [ApplicationName] FROM EXTERNAL PROVIDER;
    exec sp_addrolemember 'dbmanager', 'ApplicationName';
    
    /*Run this on all [user] databases.
    Replace the 'ApplicationName' parameter with that specified in the Application Name field. See figure above.*/
    CREATE USER [ApplicationName] FROM EXTERNAL PROVIDER;
    GRANT VIEW DATABASE STATE TO [ApplicationName];
    

    Om du vill köra dessa frågor i SQL Server Management Studio ansluter du till Azure SQL Server som Active Directory-administratör.

    När du har tilldelat behörigheter till Azure-tjänstens huvudnamn för varje databas bör T-SQL-övervakningen fungera korrekt i REST+T-SQL-läge.

    För korrekt T-SQL-övervakning av georeplicas beviljar du SQL-administratören rätt på varje replikserver.

    I steget Prenumerationsbehörigheter väljer du Azure-prenumerationer som du vill lägga till det skapade Azure-tjänstens huvudnamn för.

    Subscription permissions

    Om du vill använda en befintlig Kör som-profil går du till steget SPN-konfiguration och väljer alternativet Använd befintlig Kör som-profil , klickar på Nästa och väljer ett befintligt Kör som-konto som är associerat med Azure-tjänstens huvudnamn. Det här kontot används för autentisering i Azure Cloud.

    Existing Run As Account

    Om du redan har ett azure-tjänsthuvudnamn och vill använda det för att skapa ett nytt Kör som-konto går du till SPN-konfigurationssteget och väljer alternativet Ange SPN manuellt , klickar på Nästa och anger nödvändig information om namnet på azure-tjänstens huvudnamn. Den här informationen används för att skapa ett nytt Kör som-konto för autentisering i Azure Cloud.

    Enter SPN manually

    Om det behövs kan du skapa och konfigurera ett nytt Azure Active Directory-program och Azure-tjänstens huvudnamn med hjälp av Azure PowerShell. Mer information finns i How to: Use Azure PowerShell to create a service principal with a certificate (Gör så här: Använd Azure PowerShell för att skapa ett huvudnamn för tjänsten med ett certifikat).

    När ett nytt Kör som-konto har skapats går du till steget Ange SPN manuellt status och granskar statusen och klickar på Nästa.

    SPN status

  7. [Valfritt] I steget Serverfilterlista väljer du filtreringsläge, som kan vara Exkludera eller Inkludera, anger filtreringsmasker som ska matcha SQL Server-namn som du vill undanta från eller inkludera i övervakningslistan, klickar på Lägg till och klickar på Nästa.

    Ett servernamn får bara innehålla gemener, siffror och tecknet "-", men kan inte börja från eller sluta med \-tecknet eller innehålla fler än 63 tecken. En filtermask för att exkludera en server ignorerar blanksteg.

    Om du vill ta bort en befintlig mask markerar du den och klickar på Ta bort.

    Server exclude list

  8. [Valfritt] I steget Databasfilterlista väljer du filtreringsläge, som kan vara Exkludera eller Inkludera, anger filtreringsmasker som ska matcha databasnamn som du vill undanta från eller inkludera i övervakningslistan, klickar på Lägg till och klickar på Nästa.

    Ett databasnamn får inte avslutas med tecknen "." eller " som innehåller "<,,>*,%,,&:\,/?". eller kontrolltecken och får inte innehålla fler än 128 tecken.

    Om du till exempel väljer alternativet Exkludera och anger dev*, *test*, *stageand, dbnotmon masker, skulle övervakningsbeteendet vara följande:

    DB-namn Övervakas/övervakas inte
    dev Övervakas inte
    dev_sales Övervakas inte
    sales_dev Övervakas
    test Övervakas inte
    test_sales Övervakas inte
    sales_test Övervakas inte
    scen Övervakas inte
    stage_dev Övervakas
    dev_stage Övervakas inte
    dbnotmon Övervakas inte
    dbnotmon_sales Övervakas
    sales_dbnotmon Övervakas

    Om du vill ta bort en befintlig mask markerar du den och klickar på Ta bort.

    Database exclude list

  9. I steget Användarhanteringspool väljer du en pool med hanteringsservrar och klickar på Nästa.

    Management pool

  10. I steget Sammanfattning granskar du anslutningsinställningarna och klickar på Skapa.

    Summary information

Konfigurera T-SQL-övervakning

T-SQL är avsett för övervakning av specifika Azure SQL Database-servrar. När du väljer det här läget använder övervakningsarbetsflöden, till exempel identifieringar, regler och övervakare T-SQL-frågor i datakällor.

Anteckning

Varje arbetsflödesdatakälla skapar en ny SQL-anslutning för varje par SQL Server-autentiseringsuppgifter (inloggning\lösenord). SQL-anslutningar räknas för databastransaktionsenheter och påverkar fakturan. Mer information finns i Resursgränser för Azure SQL Database- och Azure Synapse Analytics-servrar.

Utför följande steg för att börja övervaka Azure SQL-databaser med hjälp av T-SQL-frågor:

  1. I System Center Operations Manager-konsolen går du till Redigering | Mallar för hanteringspaket, högerklicka på Övervakning av Azure SQL-databaser och välj Guiden Lägg till övervakning.

    T-SQL monitoring

  2. I steget Övervakningstyp väljer du Övervakning av Azure SQL-databaser och klickar på Nästa.

    Azure SQL monitoring type

  3. I steget Allmänna egenskaper anger du ett nytt namn och en ny beskrivning. I listrutan Välj målhanteringspaket väljer du ett hanteringspaket som du vill använda för att lagra mallen.

    Om du vill skapa ett nytt hanteringspaket klickar du på Nytt och följer anvisningarna i guiden.

    General settings

  4. I steget Autentiseringsläge väljer du SQL Server.

    T-SQL mode

  5. I steget Vad som ska övervakas klickar du på Lägg till server.

    Servers to monitor

  6. I fältet Servernamn anger du ett namn på den Azure SQL Database-server som du vill övervaka, väljer ett Kör som-konto som är associerat med SQL Server-autentiseringsuppgifterna och klickar på OK. Serveradmin-rollen krävs.

    Server name

    Om du vill skapa ett nytt Kör som-konto klickar du på Nytt och anger ett nytt Kör som-kontonamn och autentiseringsuppgifter för den SQL-server som du vill övervaka.

    Mer information om hur du skapar en ny SQL Server-autentiseringsinloggning finns i Auktorisera databasåtkomst till SQL Database, SQL Managed Instance och Azure Synapse Analytics.

  7. Klicka på Nästa.

  8. [Valfritt] I steget Databasfilterlista väljer du filtreringsläge, som kan vara Exkludera eller Inkludera, anger filtreringsmasker som ska matcha databasnamn som du vill undanta från eller inkludera i övervakningslistan, klickar på Lägg till och klickar på Nästa.

    Ett databasnamn får inte avslutas med "." eller " tecken, som innehåller '<,,>*,%,,&:'\',/,?' eller kontrolltecken och får inte innehålla fler än 128 tecken.

    Om du till exempel väljer alternativet Exkludera och anger dev*, *test*, *stageand, dbnotmon masker, skulle övervakningsbeteendet vara följande:

    DB-namn Övervakas/övervakas inte
    dev Övervakas inte
    dev_sales Övervakas inte
    sales_dev Övervakas
    test Övervakas inte
    test_sales Övervakas inte
    sales_test Övervakas inte
    scen Övervakas inte
    stage_dev Övervakas
    dev_stage Övervakas inte
    dbnotmon Övervakas inte
    dbnotmon_sales Övervakas
    sales_dbnotmon Övervakas

    Om du vill ta bort en befintlig mask markerar du den och klickar på Ta bort.

    Filter databases

  9. I steget Användarhanteringspool väljer du en pool med hanteringsservrar och klickar på Nästa.

    T-SQL management pool

  10. I steget Sammanfattning granskar du anslutningsinställningarna och klickar på Skapa.

Se även