Azure Izleyici 'de kapsayıcı Izleme çözümü

Kapsayıcılar simgesi

bu makalede, Azure izleyici 'de kapsayıcı izleme çözümünün nasıl ayarlanacağı ve kullanılacağı açıklanır. bu, docker ve Windows kapsayıcı konaklarınızı tek bir konumda görüntülemenize ve yönetmenize yardımcı olur. Docker, BT altyapısına yazılım dağıtımını otomatikleştiren kapsayıcılar oluşturmak için kullanılan bir yazılım sanallaştırma sistemidir.

Önemli

Kapsayıcı Izleme çözümü kullanıma alınıyor, Kubernetes ortamlarınızı izlemek için Azure Izleyici kapsayıcı öngörülerini kullanmanızı öneririz

Not

Bu makale, son zamanlarda Log Analytics yerine Azure Izleyici günlükleri terimini kullanacak şekilde güncelleştirildi. Günlük verileri hala bir Log Analytics çalışma alanında depolanır ve yine de aynı Log Analytics hizmeti tarafından toplanıp çözümlenmektedir. Azure izleyici 'de günlüklerinrolünü daha iyi yansıtacak şekilde terminolojiyi güncelleştiriyoruz. Ayrıntılar için bkz. Azure izleyici terminolojisi değişiklikleri .

Çözüm hangi kapsayıcıların çalıştığını, hangi kapsayıcı görüntüsünün çalıştığını ve kapsayıcıların nerede çalıştığını gösterir. Kapsayıcılarla kullanılan komutları gösteren ayrıntılı denetim bilgilerini görebilirsiniz. ve, docker veya Windows konaklarını uzaktan görüntülemek zorunda kalmadan merkezi günlükleri görüntüleyip arayarak kapsayıcılara sorun giderme işlemleri yapabilirsiniz. Bir konakta, gürültülü olabilecek ve fazla kaynak alabilen kapsayıcılar bulabilirsiniz. Ve, kapsayıcılar için merkezi CPU, bellek, depolama ve ağ kullanımını ve performans bilgilerini görüntüleyebilirsiniz. Windows çalıştıran bilgisayarlarda, günlükleri Windows sunucusu, Hyper-V ve docker kapsayıcılarından merkezileştirmek ve karşılaştırmak için kullanabilirsiniz. Çözüm aşağıdaki kapsayıcı düzenleyiciler destekler:

  • Docker Swarm
  • DC/OS
  • Service Fabric

Kubernetes ve Red Hat OpenShift bilgilerinizi izlemek için Azure Izleyici kapsayıcı öngörülerini kullanmanızı öneririz:

Azure Service Fabric'te dağıtılan kapsayıcılar varsa, küme olaylarının izlenmesini dahil etmek için hem Service Fabric çözümü hem de bu çözümü etkinleştirmenizi öneririz. Service Fabric çözümünü etkinleştirmeden önce, ne sağladığını ve nasıl kullanılacağını anlamak için Service Fabric çözümünü kullanarak gözden geçirin.

Azure Kubernetes Service (AKS) üzerinde barındırılan Kubernetes ortamlarına dağıtılan iş yüklerinizin performansını izlemeye ilgileniyorsanız, bkz. Azure Kubernetes hizmetini izleme. Kapsayıcı Izleme çözümü, bu platformun izlenmesini desteklemiyor.

Aşağıdaki diyagramda, Azure Izleyici ile çeşitli kapsayıcı konakları ve aracıları arasındaki ilişkiler gösterilmektedir.

Kapsayıcılar diyagramı

Sistem gereksinimleri ve desteklenen platformlar

Başlamadan önce, önkoşulları karşıladığınızdan emin olmak için aşağıdaki ayrıntıları gözden geçirin.

Docker Orchestrator ve OS platformu için kapsayıcı izleme çözümü desteği

Aşağıdaki tabloda, Azure Izleyici ile kapsayıcı envanteri, performansı ve günlükleri için Docker düzenleme ve işletim sistemi izleme desteği özetlenmektedir.

Docker düzenleme ACS Linux Windows Kapsayıcı
Envanter
Görüntü
Envanter
Düğüm
Envanter
Kapsayıcı
Performans
Kapsayıcı
Olay
Olay
Günlük
Kapsayıcı
Günlük
Kubernetes
Mesosphere
DC/OS
Docker
Swarm
Hizmet
Fabric
Red Hat açık
Shift
Windows Server
(tek başına)
Linux Server
(tek başına)

Linux'ta desteklenen Docker sürümleri

  • Docker 1.11- 1.13
  • Docker CE ve EE v17.06

Kapsayıcı konakları olarak desteklenen x64 Linux dağıtımları

  • Ubuntu 14.04 LTS ve 16.04 LTS
  • CoreOS (kararlı)
  • Amazon Linux 2016.09.0
  • openSUSE 13.2
  • openSUSE LEAP 42.2
  • CentOS 7.2 ve 7.3
  • SLES 12
  • RHEL 7.2 ve 7.3
  • Red Hat OpenShift Kapsayıcı Platformu (OCP) 3.4 ve 3.5
  • ACS Mesosphere DC/OS 1.7.3-1.8.8
  • ACS Kubernetes 1.4.5 - 1.6
    • Kubernetes olayları, Kubernetes envanteri ve kapsayıcı işlemleri yalnızca Linux için Log Analytics aracısını 1.4.1-45 ve sonraki bir sürümüyle destekler
  • ACS Docker Swarm

Not

Microsoft Operations Management Suite Azure Izleyici 'ye devam eden geçişin bir parçası olarak Windows veya Linux için Operations Management Suite Aracısı, Windows için Log Analytics Aracısı ve Linux için Log Analytics Aracısı olarak anılacaktır.

Desteklenen Windows sistemi

  • Windows Server 2016
  • Windows 10 Anniversary Edition (Professional veya Enterprise)

Windows'da desteklenen Docker sürümleri

  • Docker 1.12 ve 1.13
  • Docker 17.03.0 ve sonrası

Çözümü yükleme ve yapılandırma

Çözümü yüklemek ve yapılandırmak için aşağıdaki bilgileri kullanın.

  1. Kapsayıcı İzleme çözümünü Azure marketten Log Analytics çalışma alanınıza veya azure marketten izleme çözümleri ekleme konusunda açıklanan işlemi kullanarak Çözüm Galerisi.

  2. Docker'ı bir Log Analytics aracısı ile yükleme ve kullanma. İşletim sisteminize ve Docker orchestrator'ınıza bağlı olarak, aracınızı yapılandırmak için aşağıdaki yöntemleri kullanabilirsiniz.

Docker Engines'inizi Windows çalıştıran bilgisayarlara yükleme ve yapılandırma hakkında ek bilgi için docker altyapısı makalesini Windows.

Önemli

Kapsayıcı konaklarınıza Linux için Log Analytics aracısını yüklemeden önce Docker'ın çalışıyor olması gerekir. Docker'ı yüklemeden önce aracıyı zaten yükledikten sonra Linux için Log Analytics aracısını yeniden yüklemeniz gerekir. Docker hakkında daha fazla bilgi için Docker web sitesine bakın.

Linux kapsayıcı konaklarını yükleme ve yapılandırma

Docker'ı yükledikten sonra, aracıyı Docker ile kullanmak üzere yapılandırmak üzere kapsayıcı ana bilgisayarınız için aşağıdaki ayarları kullanın. İlk olarak Log Analytics çalışma alanı kimliğiniz ve anahtarınız gerekir. Bunu aşağıdaki Azure portal. Çalışma alanınız içinde, Çalışma Hızlı başlangıç > ve Birincil Anahtarı görüntülemek için Bilgisayarlar'a tıklayın. Her ikisini de kopyalayıp sık kullandığınız bir düzenleyiciye yapıştırın.

CoreOS dışındaki tüm Linux kapsayıcı konakları için:

CoreOS dahil olmak üzere tüm Linux kapsayıcı konakları için:

İzlemek istediğiniz kapsayıcıyı başlatma. Aşağıdaki örneği değiştirme ve kullanma:

sudo docker run --privileged -d -v /var/run/docker.sock:/var/run/docker.sock -v /var/lib/docker/containers:/var/lib/docker/containers -e WSID="your workspace id" -e KEY="your key" -h=`hostname` -p 127.0.0.1:25225:25225 --name="omsagent" --restart=always mcr.microsoft.com/azuremonitor/containerinsights/ciprod:microsoft-oms-latest

CoreOS dahil Azure Kamu Linux kapsayıcı konakları için:

İzlemek istediğiniz kapsayıcıyı başlatma. Aşağıdaki örneği değiştirme ve kullanma:

sudo docker run --privileged -d -v /var/run/docker.sock:/var/run/docker.sock -v /var/log:/var/log -v /var/lib/docker/containers:/var/lib/docker/containers -e WSID="your workspace id" -e KEY="your key" -e DOMAIN="opinsights.azure.us" -p 127.0.0.1:25225:25225 -p 127.0.0.1:25224:25224/udp --name="omsagent" -h=`hostname` --restart=always mcr.microsoft.com/azuremonitor/containerinsights/ciprod:microsoft-oms-latest

Yüklü linux aracılarından kapsayıcıda bir aracıya geçiş

Daha önce doğrudan yüklenmiş aracıyı kullandıysanız ve bunun yerine kapsayıcıda çalışan bir aracı kullanmak istiyorsanız, önce Linux için Log Analytics aracıyı kaldırmanız gerekir. Aracıyı başarıyla kaldırmayı anlamak için bkz. Linux için Log Analytics aracıyı kaldırma.

Docker Swarm için Log Analytics aracısını yapılandırma

Log Analytics aracısını Docker Swarm'da genel hizmet olarak çalıştırabilirsiniz. Log Analytics aracı hizmeti oluşturmak için aşağıdaki bilgileri kullanın. Log Analytics Çalışma Alanı Kimliği ve Birincil Anahtarınızı sağlayabilirsiniz.

  • Ana düğümde aşağıdakini çalıştırın.

    sudo docker service create  --name omsagent --mode global  --mount type=bind,source=/var/run/docker.sock,destination=/var/run/docker.sock --mount type=bind,source=/var/lib/docker/containers,destination=/var/lib/docker/containers -e WSID="<WORKSPACE ID>" -e KEY="<PRIMARY KEY>" -p 25225:25225 -p 25224:25224/udp  --restart-condition=on-failure mcr.microsoft.com/azuremonitor/containerinsights/ciprod:microsoft-oms-latest
    
Docker Swarm için gizli dizilerin güvenliğini sağlama

Docker Swarm için Çalışma Alanı Kimliği ve Birincil Anahtar gizli anahtarı oluşturulduktan sonra gizli bilginizi oluşturmak için aşağıdaki bilgileri kullanın.

  1. Ana düğümde aşağıdakini çalıştırın.

    echo "WSID" | docker secret create WSID -
    echo "KEY" | docker secret create KEY -
    
  2. Gizli dizilerin düzgün şekilde oluşturulanı doğrulayın.

    keiko@swarmm-master-13957614-0:/run# sudo docker secret ls
    
    ID                          NAME                CREATED             UPDATED
    j2fj153zxy91j8zbcitnjxjiv   WSID                43 minutes ago      43 minutes ago
    l9rh3n987g9c45zffuxdxetd9   KEY                 38 minutes ago      38 minutes ago
    
  3. Gizli dizileri kapsayıcılı Log Analytics aracıya bağlarken aşağıdaki komutu çalıştırın.

    sudo docker service create  --name omsagent --mode global  --mount type=bind,source=/var/run/docker.sock,destination=/var/run/docker.sock --mount type=bind,source=/var/lib/docker/containers,destination=/var/lib/docker/containers --secret source=WSID,target=WSID --secret source=KEY,target=KEY  -p 25225:25225 -p 25224:25224/udp --restart-condition=on-failure mcr.microsoft.com/azuremonitor/containerinsights/ciprod:microsoft-oms-latest
    

Red Hat OpenShift için Log Analytics aracısını yapılandırma

Kapsayıcı izleme verilerini toplamaya başlamak için Log Analytics aracısını Red Hat OpenShift'e eklemenin üç yolu vardır.

Bu bölümde, Log Analytics aracıyı OpenShift daemon-set olarak yüklemek için gereken adımlar açıklandı.

  1. OpenShift ana düğümünde oturum açın ve ocp-omsagent.yaml dosyasını GitHub'den ana düğüme kopyalayın ve değeri Log Analytics Çalışma Alanı Kimliğiniz ve Birincil Anahtarınız ile değiştirerek.

  2. Azure Izleyici için bir proje oluşturmak ve Kullanıcı hesabını ayarlamak için aşağıdaki komutları çalıştırın.

    oc adm new-project omslogging --node-selector='zone=default'
    oc project omslogging  
    oc create serviceaccount omsagent  
    oc adm policy add-cluster-role-to-user cluster-reader   system:serviceaccount:omslogging:omsagent  
    oc adm policy add-scc-to-user privileged system:serviceaccount:omslogging:omsagent  
    
  3. Daemon-set ' i dağıtmak için aşağıdakileri çalıştırın:

    oc create -f ocp-omsagent.yaml

  4. Yapılandırıldığını ve doğru şekilde çalıştığını doğrulamak için aşağıdakini yazın:

    oc describe daemonset omsagent

    ve çıktının şöyle olması gerekir:

    [ocpadmin@khm-0 ~]$ oc describe ds oms  
    Name:           oms  
    Image(s):       mcr.microsoft.com/azuremonitor/containerinsights/ciprod:microsoft-oms-latest  
    Selector:       name=omsagent  
    Node-Selector:  zone=default  
    Labels:         agentVersion=1.4.0-12  
                    dockerProviderVersion=10.0.0-25  
                    name=omsagent  
    Desired Number of Nodes Scheduled: 3  
    Current Number of Nodes Scheduled: 3  
    Number of Nodes Misscheduled: 0  
    Pods Status:    3 Running / 0 Waiting / 0 Succeeded / 0 Failed  
    No events.  
    

Log Analytics aracı Daemon-set YAML dosyasını kullanırken Log Analytics çalışma alanı KIMLIĞINIZI ve birincil anahtarınızı güvenli hale getirmek için gizli dizileri kullanmak istiyorsanız, aşağıdaki adımları uygulayın.

  1. OpenShift ana düğümünde oturum açın ve OCP-secretgen.sh betiği oluşturan YAML dosyası OCP-DS-omsagent. YAML ve gizli anahtarını kopyalayın GitHub. Bu betik, Log Analytics çalışma alanı KIMLIĞI ve birincil anahtar için, gizlice bilgilerinizin güvenliğini sağlamak üzere gizlilikler YAML dosyasını oluşturur.

  2. Azure Izleyici için bir proje oluşturmak ve Kullanıcı hesabını ayarlamak için aşağıdaki komutları çalıştırın. Gizli betik oluşturma, Log Analytics çalışma alanı KIMLIĞI <WSID> ve birincil anahtarınızı ister <KEY> ve tamamlandıktan sonra, OCP-Secret. YAML dosyasını oluşturur.

    oc adm new-project omslogging --node-selector='zone=default'  
    oc project omslogging  
    oc create serviceaccount omsagent  
    oc adm policy add-cluster-role-to-user cluster-reader   system:serviceaccount:omslogging:omsagent  
    oc adm policy add-scc-to-user privileged system:serviceaccount:omslogging:omsagent  
    
  3. Aşağıdaki çalıştırarak gizli dosyayı dağıtın:

    oc create -f ocp-secret.yaml

  4. Aşağıdakileri çalıştırarak dağıtımı doğrulayın:

    oc describe secret omsagent-secret

    ve çıktının şöyle olması gerekir:

    [ocpadmin@khocp-master-0 ~]$ oc describe secret omsagent-secret  
    Name:           omsagent-secret  
    Namespace:      omslogging  
    Labels:         <none>  
    Annotations:    <none>  
    
    Type:   Opaque  
    
    Data  
    ====  
    KEY:    89 bytes  
    WSID:   37 bytes  
    
  5. Log Analytics Aracısı Daemon 'ı dağıtma-aşağıdaki çalıştırarak YAML dosyasını ayarlayın:

    oc create -f ocp-ds-omsagent.yaml

  6. Aşağıdakileri çalıştırarak dağıtımı doğrulayın:

    oc describe ds oms

    ve çıktının şöyle olması gerekir:

    [ocpadmin@khocp-master-0 ~]$ oc describe ds oms  
    Name:           oms  
    Image(s):       mcr.microsoft.com/azuremonitor/containerinsights/ciprod:microsoft-oms-latest  
    Selector:       name=omsagent  
    Node-Selector:  zone=default  
    Labels:         agentVersion=1.4.0-12  
                    dockerProviderVersion=10.0.0-25  
                    name=omsagent  
    Desired Number of Nodes Scheduled: 3  
    Current Number of Nodes Scheduled: 3  
    Number of Nodes Misscheduled: 0  
    Pods Status:    3 Running / 0 Waiting / 0 Succeeded / 0 Failed  
    No events.  
    

Kubernetes için Log Analytics Linux Aracısı yapılandırma

Kubernetes için, Linux için Log Analytics aracısını yüklemek üzere çalışma alanı KIMLIĞINIZ ve birincil anahtarınız için gizli dizileri YAML dosyası oluşturmak üzere bir komut dosyası kullanın. docker kubernetes GitHub sayfasında, gizli bilginiz olmadan veya bunlarla birlikte kullanabileceğiniz dosyalar vardır. Log Analytics

  • Linux DaemonSet için varsayılan Log Analytics Aracısı gizli bilgiler içermez (omsagent. YAML)
  • Linux DaemonSet YAML dosyası için Log Analytics Aracısı gizli dizi oluşturma betiklerine sahip gizli bilgileri (omsagent-DS-gizlilikler. YAML) kullanarak gizli dizileri (omsagentsecret. YAML) dosyası oluşturur.

Gizli dizileri olan veya olmayan omsagent DaemonSets oluşturmayı seçebilirsiniz.

Gizli olmayan varsayılan OMSagent DaemonSet YAML dosyası

  • Varsayılan Log Analytics Agent DaemonSet YAML dosyası için, <WSID> ve <KEY> değerini WSID ve anahtarınızla değiştirin. Dosyayı ana düğüme kopyalayın ve aşağıdakileri çalıştırın:

    sudo kubectl create -f omsagent.yaml
    

Gizli olmayan varsayılan OMSagent DaemonSet YAML dosyası

  1. Gizli bilgileri kullanarak Log Analytics Agent DaemonSet kullanmak için öncelikle gizli dizileri oluşturun.

    1. Betiği ve gizli şablon dosyasını kopyalayın ve aynı dizinde olduklarından emin olun.

      • Gizli betik oluşturma-secret-gen.sh
      • gizli şablon-gizli-şablon. YAML
    2. Aşağıdaki örnekte olduğu gibi betiği çalıştırın. Betik, Log Analytics çalışma alanı KIMLIĞI ve birincil anahtar ve bunları girdikten sonra komut dosyası, çalıştırmak için bir gizli YAML dosyası oluşturur.

      #> sudo bash ./secret-gen.sh
      
    3. Aşağıdakileri çalıştırarak gizli dizileri oluşturun:

      sudo kubectl create -f omsagentsecret.yaml
      
    4. Doğrulamak için aşağıdakileri çalıştırın:

      keiko@ubuntu16-13db:~# sudo kubectl get secrets
      

      Çıkış şuna benzemelidir:

      NAME                  TYPE                                  DATA      AGE
      default-token-gvl91   kubernetes.io/service-account-token   3         50d
      omsagent-secret       Opaque                                2         1d
      
      keiko@ubuntu16-13db:~# sudo kubectl describe secrets omsagent-secret
      

      Çıkış şuna benzemelidir:

      Name:           omsagent-secret
      Namespace:      default
      Labels:         <none>
      Annotations:    <none>
      
      Type:   Opaque
      
      Data
      ====
      WSID:   36 bytes
      KEY:    88 bytes
      
    5. Omsagent cini oluşturma-çalıştırarak ayarlama sudo kubectl create -f omsagent-ds-secrets.yaml

  2. Log Analytics Agent DaemonSet 'ın çalıştığını ve aşağıdakine benzer şekilde çalıştığını doğrulayın:

    keiko@ubuntu16-13db:~# sudo kubectl get ds omsagent
    
    NAME       DESIRED   CURRENT   NODE-SELECTOR   AGE
    omsagent   3         3         <none>          1h
    

Kubernetes için, çalışma alanı KIMLIĞI ve Linux için Log Analytics aracısına ait birincil anahtar için gizli anahtar dosyası oluşturmak üzere bir komut dosyası kullanın. Gizli bilgilerinizin güvenliğini sağlamak için omsagent YAML dosyası ile aşağıdaki örnek bilgileri kullanın.

keiko@ubuntu16-13db:~# sudo kubectl describe secrets omsagent-secret
Name:           omsagent-secret
Namespace:      default
Labels:         <none>
Annotations:    <none>

Type:   Opaque

Data
====
WSID:   36 bytes
KEY:    88 bytes

kubernetes için Log Analytics Windows aracısı yapılandırma

kubernetes Windows için, Log Analytics aracısını yüklemek üzere çalışma alanı kimliğiniz ve birincil anahtarınız için gizli anahtar dosyası oluşturmak üzere bir komut dosyası kullanın. Log Analytics docker kubernetes GitHub sayfasında, gizli bilgileriniz ile kullanabileceğiniz dosyalar vardır. Ana ve aracı düğümleri için Log Analytics aracısını ayrı olarak yüklemeniz gerekir.

  1. Ana düğümdeki gizli bilgileri kullanarak Log Analytics Agent DaemonSet kullanmak için, oturum açın ve öncelikle gizli dizileri oluşturun.

    1. Betiği ve gizli şablon dosyasını kopyalayın ve aynı dizinde olduklarından emin olun.

      • Gizli betik oluşturma-secret-gen.sh
      • gizli şablon-gizli-şablon. YAML
    2. Aşağıdaki örnekte olduğu gibi betiği çalıştırın. Betik, Log Analytics çalışma alanı KIMLIĞI ve birincil anahtar ve bunları girdikten sonra komut dosyası, çalıştırmak için bir gizli YAML dosyası oluşturur.

      #> sudo bash ./secret-gen.sh
      
    3. Omsagent cini oluşturma-çalıştırarak ayarlama kubectl create -f omsagentsecret.yaml

    4. Denetlemek için aşağıdakileri çalıştırın:

      root@ubuntu16-13db:~# kubectl get secrets
      

      Çıkış şuna benzemelidir:

      NAME                  TYPE                                  DATA      AGE
      default-token-gvl91   kubernetes.io/service-account-token   3         50d
      omsagent-secret       Opaque                                2         1d
      root@ubuntu16-13db:~# kubectl describe secrets omsagent-secret
      Name:           omsagent-secret
      Namespace:      default
      Labels:         <none>
      Annotations:    <none>
      
      Type:   Opaque
      
      Data
      ====
      WSID:   36 bytes
      KEY:    88 bytes
      
    5. Omsagent cini oluşturma-çalıştırarak ayarlama kubectl create -f ws-omsagent-de-secrets.yaml

  2. Log Analytics Agent DaemonSet 'ın çalıştığını ve aşağıdakine benzer şekilde çalıştığını doğrulayın:

    root@ubuntu16-13db:~# kubectl get deployment omsagent
    NAME       DESIRED   CURRENT   NODE-SELECTOR   AGE
    omsagent   1         1         <none>          1h
    
  3. aracıyı Windows çalıştıran çalışan düğümüne yüklemek için Windows kapsayıcı konaklarını yükleyip yapılandırmabölümündeki adımları izleyin.

Linux Kubernetes 'te Log Analytics Aracısı dağıtmak için Held kullanma

Linux Kubernetes ortamınızda Log Analytics Aracısı dağıtmak üzere Held 'yi kullanmak için aşağıdaki adımları gerçekleştirin.

  1. Omsagent cini oluşturma-çalıştırarak ayarlama helm install --name omsagent --set omsagent.secret.wsid=<WSID>,omsagent.secret.key=<KEY> stable/msoms

  2. Sonuçlar şuna benzer olacaktır:

    NAME:   omsagent
    LAST DEPLOYED: Tue Sep 19 20:37:46 2017
    NAMESPACE: default
    STATUS: DEPLOYED
    
    RESOURCES:
    ==> v1/Secret
    NAME            TYPE    DATA  AGE
    omsagent-msoms  Opaque  3     3s
    
    ==> v1beta1/DaemonSet
    NAME            DESIRED  CURRENT  READY  UP-TO-DATE  AVAILABLE  NODE-SELECTOR  AGE
    omsagent-msoms  3        3        3      3           3          <none>         3s
    
  3. Şu komutu çalıştırarak omsagent 'ın durumunu denetleyebilirsiniz helm status "omsagent" : ve çıktı aşağıdakine benzer şekilde görünür:

    keiko@k8s-master-3814F33-0:~$ helm status omsagent
    LAST DEPLOYED: Tue Sep 19 20:37:46 2017
    NAMESPACE: default
    STATUS: DEPLOYED
    
    RESOURCES:
    ==> v1/Secret
    NAME            TYPE    DATA  AGE
    omsagent-msoms  Opaque  3     17m
    
    ==> v1beta1/DaemonSet
    NAME            DESIRED  CURRENT  READY  UP-TO-DATE  AVAILABLE  NODE-SELECTOR  AGE
    omsagent-msoms  3        3        3      3           3          <none>         17m
    

    Daha fazla bilgi için lütfen kapsayıcı çözümü HELI grafiğiniziyaret edin.

Windows kapsayıcı konakları yükleyip yapılandırma

Windows kapsayıcı konakları yüklemek ve yapılandırmak için bölümündeki bilgileri kullanın.

Windows aracılarını yüklemeden önce hazırlık

Windows çalıştıran bilgisayarlara aracıları yüklemeden önce docker hizmetini yapılandırmanız gerekir. yapılandırma Windows aracısının veya Azure izleyici sanal makine uzantısının docker TCP yuvasını kullanmasına izin verir, böylece aracıların docker daemon 'ı uzaktan erişip izleme için veri yakalamalarını sağlayabilirsiniz.

Docker hizmetini yapılandırmak için

Windows sunucusu için TCP kanalını ve adlandırılmış kanalı etkinleştirmek üzere aşağıdaki PowerShell komutlarını gerçekleştirin:

Stop-Service docker
dockerd --unregister-service
dockerd --register-service -H npipe:// -H 0.0.0.0:2375  
Start-Service docker

Windows kapsayıcılarıyla kullanılan docker daemon yapılandırması hakkında daha fazla bilgi için, bkz. docker Engine on Windows.

Windows aracılarını yükler

Windows ve Hyper-V kapsayıcı izlemesini etkinleştirmek için, kapsayıcı ana bilgisayarları olan Windows bilgisayarlara Microsoft Monitoring Agent (mma) ' i (mma) yüklersiniz. şirket içi ortamınızda Windows çalıştıran bilgisayarlar için, bkz. Bağlan Windows bilgisayarları Azure izleyici 'yebakın. Azure 'da çalışan sanal makineler için, sanal makine uzantısınıkullanarak bunları Azure izleyici 'ye bağlayın.

Service Fabric üzerinde çalışan Windows kapsayıcıları izleyebilirsiniz. ancak, yalnızca Azure 'da çalışan ve şirket içi ortamınızda Windows çalıştıran bilgisayarlarda bulunan sanal makineler şu anda Service Fabric için desteklenmektedir.

Kapsayıcı Izleme çözümünün Windows için doğru şekilde ayarlandığını doğrulayabilirsiniz. Yönetim paketinin doğru şekilde indirilip indirilmediğini denetlemek için ContainerManagement.xxx bakın. dosyalar C:\Program files \ Microsoft Monitoring Agent \agent\ Sistem Sağlığı Hizmeti state\management Packs klasöründe olmalıdır.

Çözüm bileşenleri

Azure portal, Çözüm Galerisi gidin ve kapsayıcı izleme çözümünü ekleyin. Windows aracıları kullanıyorsanız, bu çözümü eklediğinizde aşağıdaki yönetim paketi bir aracı olan her bilgisayara yüklenir. Yönetim Paketi için yapılandırma veya bakım gerekli değildir.

  • ContainerManagement.xxx , C:\Program Files \ Microsoft Monitoring Agent \agent\ Sistem Sağlığı Hizmeti state\management paketlerine yüklendi

Kapsayıcı verileri toplama ayrıntıları

Kapsayıcı Izleme çözümü, etkinleştirdiğiniz aracıları kullanarak kapsayıcı konaklarından ve kapsayıcılardan çeşitli performans ölçümlerini ve günlük verilerini toplar.

Veriler aşağıdaki aracı türleri tarafından üç dakikada bir toplanır.

Kapsayıcı kayıtları

Aşağıdaki tabloda, kapsayıcı Izleme çözümü tarafından toplanan kayıt örnekleri ve günlük araması sonuçlarında görünen veri türleri gösterilmektedir.

Veri türü Günlük aramasında veri türü Alanlar
Konaklar ve kapsayıcılar için performans Perf Bilgisayar, ObjectName, CounterName (% Işlemci zamanı, disk okuma MB, disk yazma MB, bellek kullanımı MB, ağ alma baytları, ağ gönderme baytları, Işlemci kullanım sn, ağ), CounterValue, TimeGenerated, CounterPath, dir
Kapsayıcı envanteri ContainerInventory TimeGenerated, bilgisayar, kapsayıcı adı, ContainerHostname, Image, ImageTag, ContainerState, ExitCode, EnvironmentVar, komut, CreatedTime, StartedTime, Sonlandırhedtime, dir, Containerıd, ImageID
Kapsayıcı görüntüsü envanteri ContainerImageInventory TimeGenerated, Computer, Image, ImageTag, ImageSize, VirtualSize, çalışıyor, duraklatıldı, durduruldu, Failed, dir, ImageID, TotalContainer
Kapsayıcı günlüğü ContainerLog TimeGenerated, Bilgisayar, görüntü kimliği, kapsayıcı adı, LogEntrySource, LogEntry, SourceSystem, ContainerID
Kapsayıcı hizmeti günlüğü ContainerServiceLog TimeGenerated, Computer, TimeOfCommand, Image, Command, SourceSystem, ContainerID
Kapsayıcı düğümü envanteri ContainerNodeInventory_CL TimeGenerated, Computer, ClassName_s, DockerVersion_s, OperatingSystem_s, Volume_s, Network_s, NodeRole_s, OrchestratorType_s, InstanceID_g, SourceSystem
Kubernetes envanteri KubePodInventory_CL TimeGenerated, Computer, PodLabel_deployment_s, PodLabel_deploymentconfig_s, PodLabel_docker_registry_s, Name_s, Namespace_s, PodStatus_s, PodIp_s, PodUid_g, PodCreationTimeStamp_t, SourceSystem
Kapsayıcı işlemi ContainerProcess_CL TimeGenerated, Computer, Pod_s, Namespace_s, ClassName_s, InstanceID_s, Uid_s, PID_s, PPID_s, C_s, STIME_s, Tty_s, TIME_s, Cmd_s, Id_s, Name_s, SourceSystem
Kubernetes olayları KubeEvents_CL TimeGenerated, Computer, Name_s, ObjectKind_s, Namespace_s, Reason_s, Type_s, SourceComponent_s, SourceSystem, Message

PodLabel veri türlerine eklenen etiketler kendi özel etiketlerinizdir. Tabloda gösterilen eklenen PodLabel etiketleri örnektir. Bu PodLabel_deployment_s nedenle PodLabel_deploymentconfig_s , , PodLabel_docker_registry_s ortamının veri kümesinde farklılık gösterir ve genel olarak gibi PodLabel_yourlabel_s olur.

Kapsayıcıları izleme

Kapsayıcılar kutucuğunuz içinde çözümü Azure portal kapsayıcı konakları ve konaklarda çalışan kapsayıcılar hakkında özet bilgiler gösterir.

Kapsayıcılar kutucuğu

Kutucukta ortamda kaç kapsayıcınız olduğu ve bunların başarısız mı, çalışıyor mu yoksa durdurulmuş mu olduğuyla ilgili genel bir bakış yer amaktadır.

Kapsayıcılar panosu kullanma

Kapsayıcılar kutucuğuna tıklayın. Burada, aşağıdakilere göre düzenlenmiş görünümler görüyorsunuz:

  • Kapsayıcı Olayları - Kapsayıcı durumunu ve başarısız kapsayıcılara sahip bilgisayarları gösterir.
  • Kapsayıcı Günlükleri - Zaman içinde oluşturulan kapsayıcı günlük dosyalarının grafiğini ve en yüksek günlük dosyası sayısına sahip bilgisayarların listesini gösterir.
  • Kubernetes Olayları - Zaman içinde oluşturulan Kubernetes olaylarının grafiğini ve podların olayları oluşturma nedenlerinin listesini gösterir. Bu veri kümesi yalnızca Linux ortamlarında kullanılır.
  • Kubernetes Ad Alanı Envanteri - Ad alanlarının ve podların sayısını ve hiyerarşilerini gösterir. Bu veri kümesi yalnızca Linux ortamlarında kullanılır.
  • Kapsayıcı Düğümü Envanteri - Kapsayıcı düğümlerinde/konaklarda kullanılan düzenleme türlerinin sayısını gösterir. Bilgisayar düğümleri/konakları da kapsayıcı sayısına göre listelenir. Bu veri kümesi yalnızca Linux ortamlarında kullanılır.
  • Kapsayıcı Görüntüleri Envanteri - Kullanılan kapsayıcı görüntülerinin toplam sayısını ve görüntü türlerinin sayısını gösterir. Görüntü sayısı görüntü etiketine göre de listelenir.
  • Kapsayıcı durumu - Kapsayıcıları çalıştıran kapsayıcı düğümlerinin/konak bilgisayarların toplam sayısını gösterir. Bilgisayarlar, çalışan konak sayısına göre de listelenir.
  • Kapsayıcı İşlemleri - Zaman içinde çalışan kapsayıcı işlemlerinin çizgi grafiğini gösterir. Kapsayıcılar, kapsayıcıların içinde komut/işlem çalıştırarak da listelenir. Bu veri kümesi yalnızca Linux ortamlarında kullanılır.
  • Kapsayıcı CPU Performansı - Bilgisayar düğümleri/konaklar için zaman içinde ortalama CPU kullanımını gösteren bir çizgi grafik gösterir. Ayrıca bilgisayar düğümlerini/konaklarını ortalama CPU kullanımına göre listeler.
  • Kapsayıcı Belleği Performansı - Zaman içinde bellek kullanımının çizgi grafiğini gösterir. Ayrıca örnek adına göre bilgisayar belleği kullanımını listeler.
  • Bilgisayar Performansı - Zaman içinde CPU performansının yüzdesini, zaman içinde bellek kullanımının yüzdesini ve zaman içinde megabaytlarca boş disk alanını gösteren çizgi grafikleri gösterir. Daha fazla ayrıntı görüntülemek için grafikte herhangi bir çizginin üzerine gelin.

Panonun her alanı, toplanan veriler üzerinde çalıştır edilen bir aramanın görsel gösterimidir.

Toplanan verileri görüntülemek için bir panoyu gösteren ekran görüntüsü.

Kapsayıcılar panosu

Kapsayıcı Durumu alanında, aşağıda gösterildiği gibi üst alana tıklayın.

Kapsayıcıların durumu

Kapsayıcıların durumuyla ilgili bilgileri görüntüleyen Log Analytics açılır.

Kapsayıcılar için Log Analytics

Burada, ilgilendiğiniz belirli bilgileri bulmak için arama sorgusunu düzenleyemezsiniz. Günlük sorguları hakkında daha fazla bilgi için bkz. Günlük sorgularını Azure İzleyici.

Başarısız kapsayıcı bularak sorun giderme

Log Analytics, sıfır olmayan bir çıkış koduyla çıkıldı ise kapsayıcıyı Başarısız olarak işaretler. Ortamdaki hatalara ve hatalara genel bir bakış için Başarısız Kapsayıcılar alanında yer alan bir genel bakışa bakabilirsiniz.

Başarısız kapsayıcıları bulmak için

  1. Kapsayıcı Durumu alanına tıklayın.
    kapsayıcı durumu
  2. Log Analytics açılır ve aşağıdakine benzer şekilde kapsayıcıların durumunu görüntüler.
    kapsayıcı durumu
  3. Başarısız olan satırı genişletin ve ölçütlerini sorguya eklemek için + 'ya tıklayın. Ardından sorguda Summarize (Özetle) satırına açıklama satırı oluşturun. Açıklama satırı olması gereken satırı gösteren ekran görüntüsü.
  4. Sorguyu çalıştırın ve ardından görüntü kimliğini görüntülemek için sonuçlarda bir satırı genişletin.
    Görüntü kimliğini görüntülemeyi gösteren ekran görüntüsü.
  5. Günlük sorgusuna aşağıdakini yazın. ContainerImageInventory | where ImageID == <ImageID> görüntü hakkında görüntü boyutu, durdurulan ve başarısız olan görüntü sayısı gibi ayrıntıları görmek için.
    başarısız kapsayıcılar

Kapsayıcı verileri için sorgu günlükleri

Belirli bir hatanın sorunlarını giderirken, ortamınız içinde nerede oluştuğunu görmenize yardımcı olabilir. Aşağıdaki günlük türleri, istediğiniz bilgileri geri almak için sorgular oluşturmanıza yardımcı olur.

  • ContainerImageInventory: Görüntüye göre düzenlenmiş bilgileri bulmaya ve görüntü kimlikleri veya boyutlar gibi görüntü bilgilerini görüntülemeye çalışırken bu türü kullanın.
  • ContainerInventory: Kapsayıcı konumu, adları ve çalıştıracakları görüntüler hakkında bilgi almak için bu türü kullanın.
  • ContainerLog: Belirli hata günlüğü bilgilerini ve girdilerini bulmak için bu türü kullanın.
  • ContainerNodeInventory_CL Kapsayıcıların bulunduğu konak/düğüm hakkında bilgi almak için bu türü kullanın. Docker sürümü, düzenleme türü, depolama ve ağ bilgileri sağlar.
  • ContainerProcess_CL Kapsayıcı içinde çalışan işlemi hızla görmek için bu türü kullanın.
  • ContainerServiceLog: Docker daemon'ları için start, stop, delete veya pull komutları gibi denetim izi bilgilerini bulmaya çalışırken bu türü kullanın.
  • KubeEvents_CL Kubernetes olaylarını görmek için bu türü kullanın.
  • KubePodInventory_CL Küme hiyerarşisi bilgilerini anlamak için bu türü kullanın.

Kapsayıcı verileri için günlükleri sorgulamak için

  • Son zamanlarda başarısız olduğunu biliyorsanız bir görüntü seçin ve bu görüntü için hata günlüklerini bulun. ContainerInventory araması ile bu görüntüyü çalıştıran bir kapsayıcı adı bularak başlayabilirsiniz. Örneğin, için arama ContainerInventory | where Image == "ubuntu" and ContainerState == "Failed"
    Ubuntu kapsayıcılarını arama

    Bu kapsayıcının ayrıntılarını görüntülemek için sonuçlardaki herhangi bir satırı genişletin.

Örnek günlük sorguları

Genellikle bir veya iki örnekle başlayan sorgular oluşturmak ve ardından bunları ortamınıza uyacak şekilde değiştirmek yararlı olur. Başlangıç noktası olarak, daha gelişmiş sorgular derlemeye yardımcı olmak için çözüm sayfasının sağ en sağ tarafından yer alan ÖRNEK SORGULAR alanıyla denemeler oluşturabilirsiniz.

Kapsayıcı sorguları

Günlük sorgularını kaydetme

Sorguları kaydetme, sorgularda standart bir Azure İzleyici. Bunları kaydederek, gelecekte kullanmak için kullanışlı bulduklarına sahip oluruz.

Yararlı olduğunu bularak bir sorgu oluşturdukta, Günlük Araması sayfasının üst kısmında Yer Alan Sık Kullanılanlar'a tıklayarak sorguyu kaydedin. Daha sonra Panom sayfasından kolayca erişebilirsiniz.

Sonraki adımlar

Ayrıntılı kapsayıcı veri kayıtlarını görüntülemek için günlükleri sorgular.