Share via


Nasıl yapılır: Farklı veri kaynaklarını Bağlan

Önemli

20 Eylül 2023 tarihinden itibaren yeni Ölçüm Danışmanı kaynakları oluşturamayacaksınız. Ölçüm Danışmanı hizmeti 1 Ekim 2026'da kullanımdan kaldırılıyor.

Farklı veri kaynağı türlerini Azure AI Ölçüm Danışmanı'na bağlamaya yönelik ayarları ve gereksinimleri bulmak için bu makaleyi kullanın. Ölçüm Danışmanı ile verilerinizi kullanma hakkında bilgi edinmek için bkz . Verilerinizi ekleme.

Desteklenen kimlik doğrulama türleri

Kimlik doğrulama türleri Tanım
Temel Veri kaynaklarına erişmek için temel parametreler sağlamanız gerekir. Örneğin, bağlantı dizesi veya parola kullanabilirsiniz. Veri akışı yöneticileri bu kimlik bilgilerini görüntüleyebilir.
Azure yönetilen kimliği Azure kaynakları için yönetilen kimlikler , Microsoft Entra Id'nin bir özelliğidir. Azure hizmetlerine Microsoft Entra Id'de otomatik olarak yönetilen bir kimlik sağlar. Microsoft Entra kimlik doğrulamasını destekleyen herhangi bir hizmette kimlik doğrulaması yapmak için bu kimliği kullanabilirsiniz.
Azure SQL bağlantı dizesi Azure SQL bağlantı dizesi Ölçüm Danışmanı'nda bir kimlik bilgisi varlığı olarak depolayın ve ölçüm verilerini her içeri aktardığınızda doğrudan kullanın. Yalnızca kimlik bilgisi varlığının yöneticileri bu kimlik bilgilerini görüntüleyebilir, ancak yetkili görüntüleyiciler kimlik bilgilerinin ayrıntılarını bilmeye gerek kalmadan veri akışları oluşturabilir.
Paylaşılan anahtarı Azure Data Lake Storage 2. Nesil Data Lake hesap anahtarınızı Ölçüm Danışmanı'nda bir kimlik bilgisi varlığı olarak depolayın ve ölçüm verilerini her içeri aktardığınızda doğrudan kullanın. Yalnızca kimlik bilgisi varlığının yöneticileri bu kimlik bilgilerini görüntüleyebilir, ancak yetkili görüntüleyiciler kimlik bilgilerinin ayrıntılarını bilmeye gerek kalmadan veri akışları oluşturabilir.
Hizmet sorumlusu Hizmet sorumlunuzu Ölçüm Danışmanı'nda bir kimlik bilgisi varlığı olarak depolayın ve ölçüm verilerini her içeri aktardığınızda doğrudan kullanın. Kimlik bilgilerini yalnızca kimlik bilgisi varlığının yöneticileri görüntüleyebilir, ancak yetkili görüntüleyiciler kimlik bilgilerinin ayrıntılarını bilmeye gerek kalmadan veri akışları oluşturabilir.
Anahtar kasasından hizmet sorumlusu Hizmet sorumlunuzu bir anahtar kasasında Ölçüm Danışmanı'nda kimlik bilgisi varlığı olarak depolayın ve ölçüm verilerini her içeri aktardığınızda doğrudan kullanın. Yalnızca bir kimlik bilgisi varlığının yöneticileri kimlik bilgilerini görüntüleyebilir, ancak görüntüleyiciler kimlik bilgilerinin ayrıntılarını bilmeye gerek kalmadan veri akışları oluşturabilir.

Veri kaynakları ve ilgili kimlik doğrulama türleri

Veri kaynakları Kimlik doğrulama türleri
Application Insights Temel
Azure Blob Depolama (JSON) Temel
Yönetilen kimlik
Azure Cosmos DB (SQL) Temel
Azure Veri Gezgini (Kusto) Temel
Yönetilen kimlik
Hizmet sorumlusu
Anahtar kasasından hizmet sorumlusu
Azure Data Lake Storage 2. Nesil Temel
Paylaşılan anahtarı Data Lake Storage 2. Nesil
Hizmet sorumlusu
Anahtar kasasından hizmet sorumlusu
Azure Event Hubs Temel
Azure İzleyici Günlükleri Temel
Hizmet sorumlusu
Anahtar kasasından hizmet sorumlusu
Azure SQL Veritabanı / SQL Server Temel
Yönetilen kimlik
Hizmet sorumlusu
Anahtar kasasından hizmet sorumlusu
Azure SQL bağlantı dizesi
Azure Tablo Depolaması Temel
InfluxDB (InfluxQL) Temel
MongoDB Temel
MySQL Temel
PostgreSQL Temel

Aşağıdaki bölümlerde, farklı veri kaynağı senaryolarında tüm kimlik doğrulama türleri için gereken parametreler belirtilir.

Application Insights

  • Uygulama Kimliği: Bu, Uygulama Analizler API'sini kullanırken bu uygulamayı tanımlamak için kullanılır. Uygulama kimliğini almak için şu adımları izleyin:

    1. Uygulama Analizler kaynağınızdan API Erişimi'ni seçin.

      Screenshot that shows how to get the application ID from your Application Insights resource.

    2. Oluşturulan uygulama kimliğini Ölçüm Danışmanı'ndaki Uygulama Kimliği alanına kopyalayın.

  • API anahtarı: API anahtarları, tarayıcı dışındaki uygulamalar tarafından bu kaynağa erişmek için kullanılır. API anahtarını almak için şu adımları izleyin:

    1. Uygulama Analizler kaynağından API Erişimi'ni seçin.

    2. API anahtarı oluştur'u seçin.

    3. Kısa bir açıklama girin, Telemetriyi oku seçeneğini belirleyin ve Anahtar oluştur'a tıklayın.

      Screenshot that shows how to get the API key in the Azure portal.

      Önemli

      Bu API anahtarını kopyalayın ve kaydedin. Bir daha size gösterilmez. Bu anahtarı kaybederseniz yeni bir anahtar oluşturmanız gerekir.

    4. API anahtarını Ölçüm Danışmanı'ndaki API anahtarı alanına kopyalayın.

  • Sorgu: Uygulama Analizler günlükleri Azure Veri Gezgini üzerinde oluşturulur ve Azure İzleyici günlük sorguları aynı Kusto sorgu dilinin bir sürümünü kullanır. Kusto sorgu dili belgeleri, Application Analizler için sorgu yazmak için birincil kaynağınız olmalıdır.

    Örnek sorgu:

    [TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);
    

    Öğretici: Daha belirli örnekler için geçerli bir sorgu yazma bölümüne de başvurabilirsiniz.

Azure Blob Depolama (JSON)

  • Bağlan ion dizesi: Azure Blob Depolama (JSON) için iki kimlik doğrulama türü vardır:

    • Temel: Bu dizeyi alma hakkında bilgi için bkz. Azure Depolama bağlantı dizesi yapılandırma. Ayrıca, Azure Blob Depolama kaynağınız için Azure portalını ziyaret edebilir ve bağlantı dizesi doğrudan Ayarlar> Access anahtarlarında bulabilirsiniz.

    • Yönetilen kimlik: Azure kaynakları için yönetilen kimlikler blob ve kuyruk verilerine erişim yetkisi verebilir. Bu özellik, Azure sanal makinelerinde (VM' ler), işlev uygulamalarında, sanal makine ölçek kümelerinde ve diğer hizmetlerde çalışan uygulamalardan Microsoft Entra kimlik bilgilerini kullanır.

      Azure portalında Azure Blob Depolama kaynağınız için yönetilen kimlik oluşturabilirsiniz. Erişim Denetimi'nde (IAM) Rol atamaları'nın ardından Ekle'yi seçin. Önerilen rol türü: Blob Veri Okuyucusu'Depolama. Daha fazla ayrıntı için bkz. Azure Depolama erişmek için yönetilen kimliği kullanma.

      Screenshot that shows a managed identity blob.

  • Kapsayıcı: Ölçüm Danışmanı, zaman serisi verilerinin tek bir kapsayıcı altında blob dosyaları (zaman damgası başına bir blob) olarak depolanmasını bekler. Bu, kapsayıcı adı alanıdır.

  • Blob şablonu: Ölçüm Danışmanı, Blob Depolama JSON dosyasını bulmak için bir yol kullanır. Bu, Blob Depolama JSON dosyasını bulmak için kullanılan bir blob dosyası şablonu örneğidir: %Y/%m/FileName_%Y-%m-%d-%h-%M.json. %Y/%m yoludur ve %d yolunuz varsa, sonra ekleyebilirsiniz %m. JSON dosyanız tarihe göre adlandırılmışsa, komutunu da kullanabilirsiniz %Y-%m-%d-%h-%M.json.

    Aşağıdaki parametreler desteklenir:

    • %Y , olarak yyyybiçimlendirilmiş yıldır.
    • %m olarak biçimlendirilmiş MMaydır.
    • %d olarak biçimlendirilmiş ddgündür.
    • %h olarak biçimlendirilmiş HHsaattir.
    • %M dakikadır ve olarak mmbiçimlendirilir.

    Örneğin, aşağıdaki veri kümesinde blob şablonu olmalıdır %Y/%m/%d/00/JsonFormatV2.json.

    Screenshot that shows the blob template.

  • JSON biçim sürümü: JSON dosyalarındaki veri şemasını tanımlar. Ölçüm Danışmanı aşağıdaki sürümleri destekler. Alanı doldurmak için birini seçebilirsiniz:

    • v1

      Yalnızca Ad ve Değer ölçümleri kabul edilir. Örnek:

      {"count":11, "revenue":1.23}
      
    • v2

      Ölçüm Boyutları ve zaman damgası da kabul edilir. Örnek:

      [
        {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23},
        {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56}
      ]
      

    JSON dosyası başına yalnızca bir zaman damgasına izin verilir.

Azure Cosmos DB (SQL)

  • Bağlan ion dizesi: Azure Cosmos DB örneğine erişmek için bağlantı dizesi. Bu, Azure portalındaki Azure Cosmos DB kaynağında Anahtarlar'da bulunabilir. Daha fazla bilgi için bkz. Azure Cosmos DB'de verilere erişimin güvenliğini sağlama.

  • Veritabanı: Sorgu için veritabanı. Azure portalında, Kapsayıcılar'ın altında Gözat'a giderek veritabanını bulun.

  • Koleksiyon Kimliği: Sorgu için koleksiyon kimliği. Azure portalında, Kapsayıcılar'ın altında, koleksiyon kimliğini bulmak için Gözat'a gidin.

  • SQL sorgusu: Verileri almak ve çok boyutlu zaman serisi verilerine formüle etmek için bir SQL sorgusu. sorgunuzda ve @IntervalEnd değişkenlerini kullanabilirsiniz@IntervalStart. Bunlar şu şekilde biçimlendirilmelidir: yyyy-MM-ddTHH:mm:ssZ.

    Örnek sorgu:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd    
    

    Daha fazla bilgi için geçerli bir sorgu yazma öğreticisine bakın.

Azure Veri Gezgini (Kusto)

  • Bağlan ion dizesi: Azure Veri Gezgini (Kusto) için dört kimlik doğrulama türü vardır: temel, hizmet sorumlusu, anahtar kasasından hizmet sorumlusu ve yönetilen kimlik. bağlantı dizesi veri kaynağı URI biçiminde olmalıdır ("https" ile başlar). URI'yi Azure portalında bulabilirsiniz.

    • Temel: Ölçüm Danışmanı, Microsoft Entra uygulama kimlik doğrulaması kullanarak Azure Veri Gezgini (Kusto) erişimini destekler. Bir Microsoft Entra uygulaması oluşturup kaydetmeniz ve ardından bir Azure Veri Gezgini veritabanına erişmek için yetkilendirmeniz gerekir. Daha fazla bilgi için bkz. Azure Veri Gezgini'da Microsoft Entra uygulama kaydı oluşturma. aşağıda bir bağlantı dizesi örneği verilmişti:

      Data Source=<URI Server>;Initial Catalog=<Database>;AAD Federated Security=True;Application Client ID=<Application Client ID>;Application Key=<Application Key>;Authority ID=<Tenant ID>
      
    • Hizmet sorumlusu: Hizmet sorumlusu, uygulama nesnesinden oluşturulan somut bir örnektir. Hizmet sorumlusu belirli özellikleri bu uygulama nesnesinden devralır. Hizmet sorumlusu nesnesi, uygulamanın belirli bir kiracıda gerçekte neler yapabileceğini, uygulamaya kimlerin erişebileceğini ve uygulamanın erişebileceği kaynakları tanımlar. Ölçüm Danışmanı'nda hizmet sorumlusu kullanmak için:

      1. Microsoft Entra uygulama kaydını oluşturun. Daha fazla bilgi için bkz. Azure Veri Gezgini'da Microsoft Entra uygulama kaydı oluşturma.

      2. Azure Veri Gezgini veritabanı izinlerini yönetme. Daha fazla bilgi için bkz. Azure Veri Gezgini veritabanı izinlerini yönetme.

      3. Ölçüm Danışmanı'nda bir kimlik bilgisi varlığı oluşturun. Hizmet sorumlusu kimlik doğrulama türü için veri akışı eklerken bu varlığı seçebilmeniz için Ölçüm Danışmanı'nda kimlik bilgisi varlığı oluşturmayı öğrenin.

      aşağıda bir bağlantı dizesi örneği verilmişti:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
    • Anahtar kasasından hizmet sorumlusu: Azure Key Vault, bulut uygulamalarının ve hizmetlerinin kullandığı şifreleme anahtarlarının ve gizli dizi değerlerinin korunmasına yardımcı olur. Key Vault kullanarak anahtarları ve gizli dizi değerlerini şifreleyebilirsiniz. Önce bir hizmet sorumlusu oluşturmanız ve ardından hizmet sorumlusunu Key Vault'ta depolamanız gerekir. Daha fazla bilgi için bkz . Key Vault'tan hizmet sorumlusu için kimlik bilgisi varlığı oluşturma ve key vault'tan hizmet sorumlusunu ayarlamaya yönelik ayrıntılı yordamı izleme. aşağıda bir bağlantı dizesi örneği verilmişti:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
    • Yönetilen kimlik: Azure kaynakları için yönetilen kimlik, blob ve kuyruk verilerine erişim yetkisi verebilir. Yönetilen kimlik, Azure sanal makinelerinde, işlev uygulamalarında, sanal makine ölçek kümelerinde ve diğer hizmetlerde çalışan uygulamalardan Microsoft Entra kimlik bilgilerini kullanır. Azure kaynakları ve Microsoft Entra kimlik doğrulaması için yönetilen kimlik kullanarak kimlik bilgilerini bulutta çalışan uygulamalarınızla birlikte depolamaktan kaçınabilirsiniz. Yönetilen kimlikle yetkilendirmeyi öğrenin.

      Azure portalında Azure Veri Gezgini (Kusto) için yönetilen kimlik oluşturabilirsiniz. İzin Ekle'yi> seçin. Önerilen rol türü: admin /viewer.

      Screenshot that shows managed identity for Kusto.

      aşağıda bir bağlantı dizesi örneği verilmişti:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
  • Sorgu: Verileri çok boyutlu zaman serisi verilerine almak ve formüle etmek için bkz. Kusto Sorgu Dili. sorgunuzda ve @IntervalEnd değişkenlerini kullanabilirsiniz@IntervalStart. Bunlar şu şekilde biçimlendirilmelidir: yyyy-MM-ddTHH:mm:ssZ.

    Örnek sorgu:

    [TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);    
    

    Daha fazla bilgi için geçerli bir sorgu yazma öğreticisine bakın.

Azure Data Lake Storage 2. Nesil

  • Hesap Adı: Azure Data Lake Storage 2. Nesil kimlik doğrulama türleri temel, Azure Data Lake Storage 2. Nesil key Vault'tan paylaşılan anahtar, hizmet sorumlusu ve hizmet sorumlusu'dır.

    • Temel: Azure Data Lake Storage 2. Nesil hesap adı. Bunu Azure depolama hesabı (Azure Data Lake Storage 2. Nesil) kaynağınızda, Erişim anahtarları'nda bulabilirsiniz.

    • paylaşılan anahtar Azure Data Lake Storage 2. Nesil: İlk olarak, Azure Data Lake Storage 2. Nesil erişmek için hesap anahtarını belirtirsiniz (bu, temel kimlik doğrulama türündeki hesap anahtarıyla aynıdır). Bunu Azure depolama hesabı (Azure Data Lake Storage 2. Nesil) kaynağınızda, Erişim anahtarları'nda bulabilirsiniz. Ardından, paylaşılan anahtar türü Azure Data Lake Storage 2. Nesil için bir kimlik bilgisi varlığı oluşturur ve hesap anahtarını doldurursunuz.

      Hesap adı, temel kimlik doğrulama türüyle aynıdır.

    • Hizmet sorumlusu: Hizmet sorumlusu , uygulama nesnesinden oluşturulmuş somut bir örnektir ve belirli özellikleri bu uygulama nesnesinden devralır. Uygulamanın kullanıldığı her kiracıda bir hizmet sorumlusu oluşturulur ve genel olarak benzersiz uygulama nesnesine başvurur. Hizmet sorumlusu nesnesi, uygulamanın belirli bir kiracıda gerçekte neler yapabileceğini, uygulamaya kimlerin erişebileceğini ve uygulamanın erişebileceği kaynakları tanımlar.

      Hesap adı, temel kimlik doğrulama türüyle aynıdır.

      1. Adım: Bir Microsoft Entra uygulaması oluşturup kaydedin ve veritabanına erişmek için yetkileyin. Daha fazla bilgi için bkz . Microsoft Entra uygulama kaydı oluşturma.

      2. Adım: Rol atama.

      1. Azure portalında Depolama hesapları hizmetine gidin.

      2. Bu uygulama kaydıyla kullanılacak Azure Data Lake Storage 2. Nesil hesabını seçin.

      3. Erişim Denetimi (IAM) öğesini seçin.

      4. + Ekle'yi seçin ve menüden Rol ataması ekle'yi seçin.

      5. Select alanını Microsoft Entra uygulama adı olarak ayarlayın ve rolü blob veri katkıda bulunanı Depolama olarak ayarlayın. Ardından Kaydet'i seçin.

      Screenshot that shows the steps to assign roles.

      3. Adım:Hizmet sorumlusu kimlik doğrulama türü için bir veri akışı eklerken bu varlığı seçebilmeniz için Ölçüm Danışmanı'nda bir kimlik bilgisi varlığı oluşturun.

    • Key Vault hizmet sorumlusu: Key Vault, bulut uygulamalarının ve hizmetlerinin kullandığı şifreleme anahtarlarının ve gizli dizi değerlerinin korunmasına yardımcı olur. Key Vault kullanarak anahtarları ve gizli dizi değerlerini şifreleyebilirsiniz. Önce bir hizmet sorumlusu oluşturun ve ardından hizmet sorumlusunu bir anahtar kasası içinde depolayın. Diğer ayrıntılar için bkz . Key Vault'tan hizmet sorumlusu için kimlik bilgisi varlığı oluşturma. Hesap adı, temel kimlik doğrulama türüyle aynıdır.

  • Hesap Anahtarı (yalnızca temel kimlik doğrulama türü için gereklidir): Azure Data Lake Storage 2. Nesil erişmek için hesap anahtarını belirtin. Bunu Azure depolama hesabı (Azure Data Lake Storage 2. Nesil) kaynağınızda, Erişim anahtarları'nda bulabilirsiniz.

  • Dosya Sistemi Adı (Kapsayıcı):Ölçüm Danışmanı için zaman serisi verilerinizi tek bir kapsayıcı altında blob dosyaları (zaman damgası başına bir blob) olarak depolarsınız. Bu, kapsayıcı adı alanıdır. Bunu Azure depolama hesabı (Azure Data Lake Storage 2. Nesil) örneğinizde bulabilirsiniz. Data Lake Depolama'da Kapsayıcılar'ı seçin ve kapsayıcı adını görürsünüz.

  • Dizin Şablonu: Bu, blob dosyasının dizin şablonudur. Aşağıdaki parametreler desteklenir:

    • %Y , olarak yyyybiçimlendirilmiş yıldır.
    • %m olarak biçimlendirilmiş MMaydır.
    • %d olarak biçimlendirilmiş ddgündür.
    • %h olarak biçimlendirilmiş HHsaattir.
    • %M dakikadır ve olarak mmbiçimlendirilir.

    Günlük ölçüm için sorgu örneği: %Y/%m/%d.

    Saatlik ölçüm için sorgu örneği: %Y/%m/%d/%h.

  • Dosya Şablonu: Ölçüm Danışmanı, Blob Depolama JSON dosyasını bulmak için bir yol kullanır. Aşağıda, Blob Depolama JSON dosyasını bulmak için kullanılan bir blob dosyası şablonu örneği verilmiştir: %Y/%m/FileName_%Y-%m-%d-%h-%M.json. %Y/%m yoludur ve %d yolunuz varsa, sonra ekleyebilirsiniz %m.

    Aşağıdaki parametreler desteklenir:

    • %Y , olarak yyyybiçimlendirilmiş yıldır.
    • %m olarak biçimlendirilmiş MMaydır.
    • %d olarak biçimlendirilmiş ddgündür.
    • %h olarak biçimlendirilmiş HHsaattir.
    • %M dakikadır ve olarak mmbiçimlendirilir.

    Ölçüm Danışmanı, aşağıdaki örnekte olduğu gibi JSON dosyalarındaki veri şemasını destekler:

    [
       {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23},
       {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56}
    ]
    

Azure Event Hubs

  • Sınırlamalar: Tümleştirme ile ilgili aşağıdaki sınırlamalara dikkat edin.

    • Event Hubs ile Ölçüm Danışmanı tümleştirmesi şu anda genel önizlemede bir Ölçüm Danışmanı örneğinde üçten fazla etkin veri akışını desteklememektedir.

    • Ölçüm Danışmanı, duraklatılmış bir veri akışını yeniden etkinleştirme de dahil olmak üzere her zaman en son uzaklıkta bulunan iletileri kullanmaya başlar.

      • Veri akışı duraklatma süresindeki iletiler kaybolur.
      • Veri akışı alma başlangıç zamanı, veri akışı oluşturulduğunda otomatik olarak geçerli Eşgüdümlü Evrensel Saat zaman damgasına ayarlanır. Bu süre yalnızca başvuru amaçlıdır.
    • Tüketici grubu başına yalnızca bir veri akışı kullanılabilir. Bir tüketici grubunu başka bir silinen veri akışından yeniden kullanmak için, silme işleminden sonra en az on dakika beklemeniz gerekir.

    • veri akışı oluşturulduktan sonra bağlantı dizesi ve tüketici grubu değiştirilemez.

    • Event Hubs iletileri için yalnızca JSON desteklenir ve JSON değerleri iç içe JSON nesnesi olamaz. En üst düzey öğe bir JSON nesnesi veya JSON dizisi olabilir.

      Geçerli iletiler şunlardır:

      Tek JSON nesnesi:

      {
      "metric_1": 234, 
      "metric_2": 344, 
      "dimension_1": "name_1", 
      "dimension_2": "name_2"
      }
      

      JSON dizisi:

      [
          {
              "timestamp": "2020-12-12T12:00:00", "temperature": 12.4,
              "location": "outdoor"
          },
          {
              "timestamp": "2020-12-12T12:00:00", "temperature": 24.8,
              "location": "indoor"
          }
      ]
      
  • Bağlan ion Dizesi: Event Hubs örneğine gidin. Ardından yeni bir ilke ekleyin veya mevcut paylaşılan erişim ilkesini seçin. Açılır paneldeki bağlantı dizesi kopyalayın. Screenshot of Event Hubs.

    Screenshot of shared access policies.

    aşağıda bir bağlantı dizesi örneği verilmişti:

    Endpoint=<Server>;SharedAccessKeyName=<SharedAccessKeyName>;SharedAccessKey=<SharedAccess Key>;EntityPath=<EntityPath>
    
  • Tüketici Grubu: Tüketici grubu, olay hub'ının tamamının görünümüdür (durum, konum veya uzaklık). Bunu Azure Event Hubs örneğinin Tüketici Grupları menüsünde bulabilirsiniz. Tüketici grubu yalnızca bir veri akışına hizmet verebilir. Her veri akışı için yeni bir tüketici grubu oluşturun.

  • Zaman damgası (isteğe bağlı): Ölçüm Danışmanı, kullanıcı veri kaynağı bir zaman damgası alanı içermiyorsa olay zaman damgası olarak Event Hubs zaman damgasını kullanır. Zaman damgası alanı isteğe bağlıdır. Zaman damgası sütunu seçilmezse, hizmet zaman damgası olarak sıralanan saati kullanır.

    Zaman damgası alanı şu iki biçimden biriyle eşleşmelidir:

    • YYYY-MM-DDTHH:MM:SSZ
    • döneminin 1970-01-01T00:00:00Zsaniye veya milisaniye sayısı.

    Zaman damgası, ayrıntı düzeyine sola hizalanır. Örneğin, zaman damgası 2019-01-01T00:03:00Zise ayrıntı düzeyi 5 dakikadır ve Ölçüm Danışmanı zaman damgasını ile 2019-01-01T00:00:00Zhizalar. Olay zaman damgası ise 2019-01-01T00:10:00ZÖlçüm Danışmanı herhangi bir hizalama olmadan zaman damgasını doğrudan kullanır.

Azure İzleyici Günlükleri

Azure İzleyici Günlükleri aşağıdaki kimlik doğrulama türlerine sahiptir: temel, hizmet sorumlusu ve Key Vault hizmet sorumlusu.

  • Temel: Kiracı Kimliği, İstemci Kimliği, İstemci Gizli Anahtarı ve Çalışma Alanı Kimliğini doldurmanız gerekir. Kiracı Kimliği, İstemci Kimliği ve İstemci Gizli Anahtarı almak için bkz. Uygulama veya web API'sini kaydetme. Çalışma Alanı Kimliğini Azure portalında bulabilirsiniz.

    Screenshot that shows where to find the Workspace ID in the Azure portal.

  • Hizmet sorumlusu: Hizmet sorumlusu, uygulama nesnesinden oluşturulmuş somut bir örnektir ve belirli özellikleri bu uygulama nesnesinden devralır. Uygulamanın kullanıldığı her kiracıda bir hizmet sorumlusu oluşturulur ve genel olarak benzersiz uygulama nesnesine başvurur. Hizmet sorumlusu nesnesi, uygulamanın belirli bir kiracıda gerçekte neler yapabileceğini, uygulamaya kimlerin erişebileceğini ve uygulamanın erişebileceği kaynakları tanımlar.

    1. Adım: Bir Microsoft Entra uygulaması oluşturup kaydedin ve veritabanına erişmek için yetkileyin. Daha fazla bilgi için bkz . Microsoft Entra uygulama kaydı oluşturma.

    2. Adım: Rol atama.

    1. Azure portalında Depolama hesapları hizmetine gidin.

    2. Erişim Denetimi (IAM) öğesini seçin.

    3. + Ekle'yi ve ardından menüden Rol ataması ekle'yi seçin.

    4. Select alanını Microsoft Entra uygulama adı olarak ayarlayın ve rolü blob veri katkıda bulunanı Depolama olarak ayarlayın. Ardından Kaydet'i seçin.

      Screenshot that shows how to assign roles.

    3. Adım:Hizmet sorumlusu kimlik doğrulama türü için bir veri akışı eklerken bu varlığı seçebilmeniz için Ölçüm Danışmanı'nda bir kimlik bilgisi varlığı oluşturun.

  • Key Vault hizmet sorumlusu: Key Vault, bulut uygulamalarının ve hizmetlerinin kullandığı şifreleme anahtarlarının ve gizli dizi değerlerinin korunmasına yardımcı olur. Key Vault kullanarak anahtarları ve gizli dizi değerlerini şifreleyebilirsiniz. Önce bir hizmet sorumlusu oluşturun ve ardından hizmet sorumlusunu bir anahtar kasası içinde depolayın. Diğer ayrıntılar için bkz . Key Vault'tan hizmet sorumlusu için kimlik bilgisi varlığı oluşturma.

  • Sorgu: Sorguyu belirtin. Daha fazla bilgi için bkz . Azure İzleyici'de günlük sorguları.

    Örnek sorgu:

    [TableName]
    | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd)
    | summarize [count_per_dimension]=count() by [Dimension]
    

    Daha fazla bilgi için geçerli bir sorgu yazma öğreticisine bakın.

Azure SQL Veritabanı | SQL Server

  • Bağlan ion Dizesi: Azure SQL Veritabanı ve SQL Server için kimlik doğrulama türleri temel, yönetilen kimlik, Azure SQL bağlantı dizesi, hizmet sorumlusu ve anahtar kasasından hizmet sorumlusu' dır.

    • Temel: Ölçüm Danışmanı, SQL Server veri kaynağı için ADO.NET stili bağlantı dizesi kabul eder. aşağıda bir bağlantı dizesi örneği verilmişti:

      Data Source=<Server>;Initial Catalog=<db-name>;User ID=<user-name>;Password=<password>
      
    • Yönetilen kimlik: Azure kaynakları için yönetilen kimlik, blob ve kuyruk verilerine erişim yetkisi verebilir. Bunu azure sanal makinelerinde, işlev uygulamalarında, sanal makine ölçek kümelerinde ve diğer hizmetlerde çalışan uygulamalardan Microsoft Entra kimlik bilgilerini kullanarak yapar. Azure kaynakları ve Microsoft Entra kimlik doğrulaması için yönetilen kimlik kullanarak kimlik bilgilerini bulutta çalışan uygulamalarınızla birlikte depolamaktan kaçınabilirsiniz. Yönetilen varlığınızı etkinleştirmek için şu adımları izleyin:

    1. Sistem tarafından atanan yönetilen kimliği etkinleştirmek tek tıklamayla yapılan bir deneyimdir. Azure portalında Ölçüm Danışmanı çalışma alanınız için Ayarlar> Eşim>sistemi atandı bölümüne gidin. Ardından durumu açık olarak ayarlayın.

      Screenshot that shows how to set the status as on.

    2. Microsoft Entra kimlik doğrulamasını etkinleştirin. Azure portalında, veri kaynağınız için Ayarlar> Active Directory yöneticisi'ne gidin. Yöneticiyi ayarla'yı seçin ve sunucunun yöneticisi yapılacak Microsoft Entra kullanıcı hesabını seçin. Ardından Seç'i seçin.

      Screenshot that shows how to set the admin.

    3. Ölçüm Danışmanı'nda yönetilen kimliği etkinleştirin. Sorguyu veritabanı yönetim aracında veya Azure portalında düzenleyebilirsiniz.

      Yönetim aracı: Veritabanı yönetim aracınızda, kimlik doğrulama alanında Active Directory - MFA desteğiyle Evrensel'i seçin. Kullanıcı adı alanına, 2. adımda sunucu yöneticisi olarak ayarladığınız Microsoft Entra hesabının adını girin. Örneğin, bu olabilir test@contoso.com.

      Screenshot that shows how to set connection details.

      Azure portalı: SQL veritabanınızda Sorgu düzenleyicisi'ni seçin ve yönetici hesabında oturum açın. Screenshot that shows how to edit your query in the Azure portal.

      Ardından sorgu penceresinde aşağıdakileri çalıştırın (bunun yönetim aracı yöntemi için de aynı olduğunu unutmayın):

      CREATE USER [MI Name] FROM EXTERNAL PROVIDER
      ALTER ROLE db_datareader ADD MEMBER [MI Name]
      

      Dekont

      MI Name, Ölçüm Danışmanı'ndaki yönetilen kimlik adıdır (hizmet sorumlusu için hizmet asıl adıyla değiştirilmelidir). Daha fazla bilgi için bkz . Yönetilen kimlikle yetkilendirme.

      aşağıda bir bağlantı dizesi örneği verilmişti:

      Data Source=<Server>;Initial Catalog=<Database>
      
    • Azure SQL bağlantı dizesi:

      aşağıda bir bağlantı dizesi örneği verilmişti:

      Data Source=<Server>;Initial Catalog=<Database>;User ID=<user-name>;Password=<password>
      
    • Hizmet sorumlusu: Hizmet sorumlusu, uygulama nesnesinden oluşturulmuş somut bir örnektir ve belirli özellikleri bu uygulama nesnesinden devralır. Uygulamanın kullanıldığı her kiracıda bir hizmet sorumlusu oluşturulur ve genel olarak benzersiz uygulama nesnesine başvurur. Hizmet sorumlusu nesnesi, uygulamanın belirli bir kiracıda gerçekte neler yapabileceğini, uygulamaya kimlerin erişebileceğini ve uygulamanın erişebileceği kaynakları tanımlar.

      1. Adım: Bir Microsoft Entra uygulaması oluşturup kaydedin ve veritabanına erişmek için yetkileyin. Daha fazla bilgi için bkz . Microsoft Entra uygulama kaydı oluşturma.

      2. Adım: SQL Server'da yönetilen kimlikte daha önce belgelenen adımları izleyin.

      3. Adım:Hizmet sorumlusu kimlik doğrulama türü için bir veri akışı eklerken bu varlığı seçebilmeniz için Ölçüm Danışmanı'nda bir kimlik bilgisi varlığı oluşturun.

      aşağıda bir bağlantı dizesi örneği verilmişti:

      Data Source=<Server>;Initial Catalog=<Database>
      
    • Key Vault hizmet sorumlusu: Key Vault, bulut uygulamalarının ve hizmetlerinin kullandığı şifreleme anahtarlarının ve gizli dizi değerlerinin korunmasına yardımcı olur. Key Vault kullanarak anahtarları ve gizli dizi değerlerini şifreleyebilirsiniz. Önce bir hizmet sorumlusu oluşturun ve ardından hizmet sorumlusunu bir anahtar kasası içinde depolayın. Diğer ayrıntılar için bkz . Key Vault'tan hizmet sorumlusu için kimlik bilgisi varlığı oluşturma. bağlantı dizesi Azure SQL Server kaynağınızda Ayarlar> Bağlan ion dizelerinde de bulabilirsiniz.

      aşağıda bir bağlantı dizesi örneği verilmişti:

      Data Source=<Server>;Initial Catalog=<Database>
      
  • Sorgu: Verileri almak ve çok boyutlu zaman serisi verilerine formüle etmek için SQL sorgusu kullanın. Bir aralıkta beklenen ölçüm değerini almaya yardımcı olması için sorgunuzda ve @IntervalEnd kullanabilirsiniz@IntervalStart. Bunlar şu şekilde biçimlendirilmelidir: yyyy-MM-ddTHH:mm:ssZ.

    Örnek sorgu:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd    
    

Azure Tablo Depolaması

  • Bağlan ion Dizesi: Paylaşılan erişim imzası (SAS) URL'si oluşturun ve buraya doldurun. SAS URL'si oluşturmanın en kolay yolu Azure portalını kullanmaktır. İlk olarak, Ayarlar altında, erişmek istediğiniz depolama hesabına gidin. Ardından Paylaşılan erişim imzası'ni seçin. Tablo ve Nesne onay kutularını seçin ve sas oluştur ve bağlantı dizesi'ı seçin. Ölçüm Danışmanı çalışma alanında Tablo hizmeti SAS URL'sini kopyalayıp metin kutusuna yapıştırın.

    Screenshot that shows how to generate the shared access signature in Azure Table Storage.

  • Tablo Adı: Sorgu için bir tablo belirtin. Bunu Azure depolama hesabı örneğinizde bulabilirsiniz. Tablo Hizmeti bölümünde Tablolar'ı seçin.

  • Sorgu: Bir aralıkta beklenen ölçüm değerini almaya yardımcı olması için sorgunuzda ve @IntervalEnd kullanabilirsiniz@IntervalStart. Bunlar şu şekilde biçimlendirilmelidir: yyyy-MM-ddTHH:mm:ssZ.

    Örnek sorgu:

    PartitionKey ge '@IntervalStart' and PartitionKey lt '@IntervalEnd'
    

    Daha fazla bilgi için geçerli bir sorgu yazma öğreticisine bakın.

InfluxDB (InfluxQL)

  • Bağlan ion Dizesi: InfluxDB'ye erişmek için bağlantı dizesi.

  • Veritabanı: Sorgu için veritabanı.

  • Sorgu: Veri almak ve veri alımı için çok boyutlu zaman serisi verilerine formüle etmek için bir sorgu.

    Örnek sorgu:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
    

Daha fazla bilgi için geçerli bir sorgu yazma öğreticisine bakın.

  • Kullanıcı adı: Kimlik doğrulaması için isteğe bağlıdır.
  • Parola: Kimlik doğrulaması için isteğe bağlıdır.

MongoDB

  • Bağlan ion Dizesi: MongoDB'ye erişmek için bağlantı dizesi.

  • Veritabanı: Sorgu için veritabanı.

  • Sorgu: Veri almak ve veri alımı için çok boyutlu zaman serisi verilerine formüle etmek için kullanılan bir komut. db.runCommand() üzerindeki komutu doğrulayın.

    Örnek sorgu:

    {"find": "[TableName]","filter": { [Timestamp]: { $gte: ISODate(@IntervalStart) , $lt: ISODate(@IntervalEnd) }},"singleBatch": true}
    

MySQL

  • Bağlan ion Dizesi: MySQL DB'ye erişmek için bağlantı dizesi.

  • Sorgu: Veri almak ve veri alımı için çok boyutlu zaman serisi verilerine formüle etmek için bir sorgu.

    Örnek sorgu:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn]< @IntervalEnd
    

    Daha fazla bilgi için geçerli bir sorgu yazma öğreticisine bakın.

PostgreSQL

  • Bağlan ion Dizesi: PostgreSQL DB'ye erişmek için bağlantı dizesi.

  • Sorgu: Veri almak ve veri alımı için çok boyutlu zaman serisi verilerine formüle etmek için bir sorgu.

    Örnek sorgu:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
    

    Daha fazla bilgi için geçerli bir sorgu yazma öğreticisine bakın.

Sonraki adımlar

  • Ölçüm verilerinizin sisteme alınmasını beklerken veri akışı yapılandırmalarını yönetme hakkında bilgi edinin.
  • Ölçüm verileriniz alındığında ölçümleri yapılandırabilir ve hassas ayar algılama yapılandırması yapabilirsiniz.