Azure Izleyici 'de kapsayıcı Izleme çözümü

bu makalede, Azure izleyici 'de kapsayıcı izleme çözümünün nasıl ayarlanacağı ve kullanılacağı açıklanır. bu, docker ve Windows kapsayıcı konaklarınızı tek bir konumda görüntülemenize ve yönetmenize yardımcı olur. Docker, BT altyapısına yazılım dağıtımını otomatikleştiren kapsayıcılar oluşturmak için kullanılan bir yazılım sanallaştırma sistemidir.
Önemli
Kapsayıcı Izleme çözümü kullanıma alınıyor, Kubernetes ortamlarınızı izlemek için Azure Izleyici kapsayıcı öngörülerini kullanmanızı öneririz
Not
Bu makale, son zamanlarda Log Analytics yerine Azure Izleyici günlükleri terimini kullanacak şekilde güncelleştirildi. Günlük verileri hala bir Log Analytics çalışma alanında depolanır ve yine de aynı Log Analytics hizmeti tarafından toplanıp çözümlenmektedir. Azure izleyici 'de günlüklerinrolünü daha iyi yansıtacak şekilde terminolojiyi güncelleştiriyoruz. Ayrıntılar için bkz. Azure izleyici terminolojisi değişiklikleri .
Çözüm hangi kapsayıcıların çalıştığını, hangi kapsayıcı görüntüsünün çalıştığını ve kapsayıcıların nerede çalıştığını gösterir. Kapsayıcılarla kullanılan komutları gösteren ayrıntılı denetim bilgilerini görebilirsiniz. ve, docker veya Windows konaklarını uzaktan görüntülemek zorunda kalmadan merkezi günlükleri görüntüleyip arayarak kapsayıcılara sorun giderme işlemleri yapabilirsiniz. Bir konakta, gürültülü olabilecek ve fazla kaynak alabilen kapsayıcılar bulabilirsiniz. Ve, kapsayıcılar için merkezi CPU, bellek, depolama ve ağ kullanımını ve performans bilgilerini görüntüleyebilirsiniz. Windows çalıştıran bilgisayarlarda, günlükleri Windows sunucusu, Hyper-V ve docker kapsayıcılarından merkezileştirmek ve karşılaştırmak için kullanabilirsiniz. Çözüm aşağıdaki kapsayıcı düzenleyiciler destekler:
- Docker Swarm
- DC/OS
- Service Fabric
Kubernetes ve Red Hat OpenShift bilgilerinizi izlemek için Azure Izleyici kapsayıcı öngörülerini kullanmanızı öneririz:
- AKS (aks Için kapsayıcı öngörülerini yapılandırma)
- Red Hat OpenShift (Azure yay kullanarak kapsayıcı öngörülerini yapılandırma)
Azure Service Fabric'te dağıtılan kapsayıcılar varsa, küme olaylarının izlenmesini dahil etmek için hem Service Fabric çözümü hem de bu çözümü etkinleştirmenizi öneririz. Service Fabric çözümünü etkinleştirmeden önce, ne sağladığını ve nasıl kullanılacağını anlamak için Service Fabric çözümünü kullanarak gözden geçirin.
Azure Kubernetes Service (AKS) üzerinde barındırılan Kubernetes ortamlarına dağıtılan iş yüklerinizin performansını izlemeye ilgileniyorsanız, bkz. Azure Kubernetes hizmetini izleme. Kapsayıcı Izleme çözümü, bu platformun izlenmesini desteklemiyor.
Aşağıdaki diyagramda, Azure Izleyici ile çeşitli kapsayıcı konakları ve aracıları arasındaki ilişkiler gösterilmektedir.

Sistem gereksinimleri ve desteklenen platformlar
Başlamadan önce, önkoşulları karşıladığınızdan emin olmak için aşağıdaki ayrıntıları gözden geçirin.
Docker Orchestrator ve OS platformu için kapsayıcı izleme çözümü desteği
Aşağıdaki tabloda, Azure Izleyici ile kapsayıcı envanteri, performansı ve günlükleri için Docker düzenleme ve işletim sistemi izleme desteği özetlenmektedir.
| Docker düzenleme | ACS | Linux | Windows | Kapsayıcı Envanter |
Görüntü Envanter |
Düğüm Envanter |
Kapsayıcı Performans |
Kapsayıcı Olay |
Olay Günlük |
Kapsayıcı Günlük |
|---|---|---|---|---|---|---|---|---|---|---|
| Kubernetes | • | • | • | • | • | • | • | • | • | • |
| Mesosphere DC/OS |
• | • | • | • | • | • | • | • | • | |
| Docker Swarm |
• | • | • | • | • | • | • | • | • | |
| Hizmet Fabric |
• | • | • | • | • | • | • | • | • | |
| Red Hat açık Shift |
• | • | • | • | • | • | • | |||
| Windows Server (tek başına) |
• | • | • | • | • | • | • | |||
| Linux Server (tek başına) |
• | • | • | • | • | • | • |
Linux'ta desteklenen Docker sürümleri
- Docker 1.11- 1.13
- Docker CE ve EE v17.06
Kapsayıcı konakları olarak desteklenen x64 Linux dağıtımları
- Ubuntu 14.04 LTS ve 16.04 LTS
- CoreOS (kararlı)
- Amazon Linux 2016.09.0
- openSUSE 13.2
- openSUSE LEAP 42.2
- CentOS 7.2 ve 7.3
- SLES 12
- RHEL 7.2 ve 7.3
- Red Hat OpenShift Kapsayıcı Platformu (OCP) 3.4 ve 3.5
- ACS Mesosphere DC/OS 1.7.3-1.8.8
- ACS Kubernetes 1.4.5 - 1.6
- Kubernetes olayları, Kubernetes envanteri ve kapsayıcı işlemleri yalnızca Linux için Log Analytics aracısını 1.4.1-45 ve sonraki bir sürümüyle destekler
- ACS Docker Swarm
Not
Microsoft Operations Management Suite Azure Izleyici 'ye devam eden geçişin bir parçası olarak Windows veya Linux için Operations Management Suite Aracısı, Windows için Log Analytics Aracısı ve Linux için Log Analytics Aracısı olarak anılacaktır.
Desteklenen Windows sistemi
- Windows Server 2016
- Windows 10 Anniversary Edition (Professional veya Enterprise)
Windows'da desteklenen Docker sürümleri
- Docker 1.12 ve 1.13
- Docker 17.03.0 ve sonrası
Çözümü yükleme ve yapılandırma
Çözümü yüklemek ve yapılandırmak için aşağıdaki bilgileri kullanın.
Kapsayıcı İzleme çözümünü Azure marketten Log Analytics çalışma alanınıza veya azure marketten izleme çözümleri ekleme konusunda açıklanan işlemi kullanarak Çözüm Galerisi.
Docker'ı bir Log Analytics aracısı ile yükleme ve kullanma. İşletim sisteminize ve Docker orchestrator'ınıza bağlı olarak, aracınızı yapılandırmak için aşağıdaki yöntemleri kullanabilirsiniz.
- Tek başına konaklar için:
- Desteklenen Linux işletim sistemlerinde Docker'ı yükp çalıştırın ve ardından Linux için Log Analytics aracısını yükleyin ve yapılandırabilirsiniz.
- CoreOS'ta Linux için Log Analytics aracısini çalıştıramazsiniz. Bunun yerine Linux için Log Analytics aracılarının kapsayıcılı bir sürümünü çalıştırabilirsiniz. Azure Kamu Cloud'da kapsayıcılarla çalışıyorsanız Core Azure Kamu OS dahil Linux kapsayıcı konaklarını veya CoreOS dahil linux kapsayıcı konaklarını Azure Kamu gözden geçirme.
- Bu Windows Server 2016 Windows 10 Docker Altyapısı'Windows 10 istemcisini yükleyin, ardından bilgileri toplamak ve bu aracıyı Azure İzleyici. Bir kapsayıcı ortamı Windows kapsayıcı konaklarını yükleme ve yapılandırma Windows gözden geçirme.
- Docker çok konaklı düzenleme için:
- Red Hat OpenShift ortamınız varsa Red Hat OpenShift için Log Analytics aracısını yapılandırma'ya göz atabilirsiniz.
- Aşağıdakini kullanarak bir Kubernetes küme Azure Container Service:
- Kubernetes için Log Analytics Linux aracısını yapılandırma'ya göz atın.
- Kubernetes için Log Analytics Windows aracısını yapılandırma 'yi gözden geçirme.
- Linux Kubernetes'te Log Analytics aracısını dağıtmak için Helm kullanma'ya göz atın.
- Bir DC/OS Azure Container Service varsa, daha fazla bilgi için bkz. Azure Container Service ILE Azure Container Service DC/OS Azure İzleyici.
- Docker Swarm modu ortamınız varsa Docker Swarm için Log Analytics aracısını yapılandırma hakkında daha fazla bilgi edinin.
- Bir kümeye sahip Service Fabric daha fazla bilgi için daha fazla bilgi içinAzure İzleyici.
- Tek başına konaklar için:
Docker Engines'inizi Windows çalıştıran bilgisayarlara yükleme ve yapılandırma hakkında ek bilgi için docker altyapısı makalesini Windows.
Önemli
Kapsayıcı konaklarınıza Linux için Log Analytics aracısını yüklemeden önce Docker'ın çalışıyor olması gerekir. Docker'ı yüklemeden önce aracıyı zaten yükledikten sonra Linux için Log Analytics aracısını yeniden yüklemeniz gerekir. Docker hakkında daha fazla bilgi için Docker web sitesine bakın.
Linux kapsayıcı konaklarını yükleme ve yapılandırma
Docker'ı yükledikten sonra, aracıyı Docker ile kullanmak üzere yapılandırmak üzere kapsayıcı ana bilgisayarınız için aşağıdaki ayarları kullanın. İlk olarak Log Analytics çalışma alanı kimliğiniz ve anahtarınız gerekir. Bunu aşağıdaki Azure portal. Çalışma alanınız içinde, Çalışma Hızlı başlangıç > ve Birincil Anahtarı görüntülemek için Bilgisayarlar'a tıklayın. Her ikisini de kopyalayıp sık kullandığınız bir düzenleyiciye yapıştırın.
CoreOS dışındaki tüm Linux kapsayıcı konakları için:
- Linux için Log Analytics aracısı yükleme hakkında daha fazla bilgi ve adımlar için bkz. Log Analytics aracıya genel bakış.
CoreOS dahil olmak üzere tüm Linux kapsayıcı konakları için:
İzlemek istediğiniz kapsayıcıyı başlatma. Aşağıdaki örneği değiştirme ve kullanma:
sudo docker run --privileged -d -v /var/run/docker.sock:/var/run/docker.sock -v /var/lib/docker/containers:/var/lib/docker/containers -e WSID="your workspace id" -e KEY="your key" -h=`hostname` -p 127.0.0.1:25225:25225 --name="omsagent" --restart=always mcr.microsoft.com/azuremonitor/containerinsights/ciprod:microsoft-oms-latest
CoreOS dahil Azure Kamu Linux kapsayıcı konakları için:
İzlemek istediğiniz kapsayıcıyı başlatma. Aşağıdaki örneği değiştirme ve kullanma:
sudo docker run --privileged -d -v /var/run/docker.sock:/var/run/docker.sock -v /var/log:/var/log -v /var/lib/docker/containers:/var/lib/docker/containers -e WSID="your workspace id" -e KEY="your key" -e DOMAIN="opinsights.azure.us" -p 127.0.0.1:25225:25225 -p 127.0.0.1:25224:25224/udp --name="omsagent" -h=`hostname` --restart=always mcr.microsoft.com/azuremonitor/containerinsights/ciprod:microsoft-oms-latest
Yüklü linux aracılarından kapsayıcıda bir aracıya geçiş
Daha önce doğrudan yüklenmiş aracıyı kullandıysanız ve bunun yerine kapsayıcıda çalışan bir aracı kullanmak istiyorsanız, önce Linux için Log Analytics aracıyı kaldırmanız gerekir. Aracıyı başarıyla kaldırmayı anlamak için bkz. Linux için Log Analytics aracıyı kaldırma.
Docker Swarm için Log Analytics aracısını yapılandırma
Log Analytics aracısını Docker Swarm'da genel hizmet olarak çalıştırabilirsiniz. Log Analytics aracı hizmeti oluşturmak için aşağıdaki bilgileri kullanın. Log Analytics Çalışma Alanı Kimliği ve Birincil Anahtarınızı sağlayabilirsiniz.
Ana düğümde aşağıdakini çalıştırın.
sudo docker service create --name omsagent --mode global --mount type=bind,source=/var/run/docker.sock,destination=/var/run/docker.sock --mount type=bind,source=/var/lib/docker/containers,destination=/var/lib/docker/containers -e WSID="<WORKSPACE ID>" -e KEY="<PRIMARY KEY>" -p 25225:25225 -p 25224:25224/udp --restart-condition=on-failure mcr.microsoft.com/azuremonitor/containerinsights/ciprod:microsoft-oms-latest
Docker Swarm için gizli dizilerin güvenliğini sağlama
Docker Swarm için Çalışma Alanı Kimliği ve Birincil Anahtar gizli anahtarı oluşturulduktan sonra gizli bilginizi oluşturmak için aşağıdaki bilgileri kullanın.
Ana düğümde aşağıdakini çalıştırın.
echo "WSID" | docker secret create WSID - echo "KEY" | docker secret create KEY -Gizli dizilerin düzgün şekilde oluşturulanı doğrulayın.
keiko@swarmm-master-13957614-0:/run# sudo docker secret lsID NAME CREATED UPDATED j2fj153zxy91j8zbcitnjxjiv WSID 43 minutes ago 43 minutes ago l9rh3n987g9c45zffuxdxetd9 KEY 38 minutes ago 38 minutes agoGizli dizileri kapsayıcılı Log Analytics aracıya bağlarken aşağıdaki komutu çalıştırın.
sudo docker service create --name omsagent --mode global --mount type=bind,source=/var/run/docker.sock,destination=/var/run/docker.sock --mount type=bind,source=/var/lib/docker/containers,destination=/var/lib/docker/containers --secret source=WSID,target=WSID --secret source=KEY,target=KEY -p 25225:25225 -p 25224:25224/udp --restart-condition=on-failure mcr.microsoft.com/azuremonitor/containerinsights/ciprod:microsoft-oms-latest
Red Hat OpenShift için Log Analytics aracısını yapılandırma
Kapsayıcı izleme verilerini toplamaya başlamak için Log Analytics aracısını Red Hat OpenShift'e eklemenin üç yolu vardır.
- Linux için Log Analytics aracılarını her OpenShift düğümüne doğrudan yükleme
- Azure'da yer alan her OpenShift düğümünde Log Analytics VM Uzantısını etkinleştirme
- Log Analytics aracısini OpenShift daemon kümesi olarak yükleme
Bu bölümde, Log Analytics aracıyı OpenShift daemon-set olarak yüklemek için gereken adımlar açıklandı.
OpenShift ana düğümünde oturum açın ve ocp-omsagent.yaml dosyasını GitHub'den ana düğüme kopyalayın ve değeri Log Analytics Çalışma Alanı Kimliğiniz ve Birincil Anahtarınız ile değiştirerek.
Azure Izleyici için bir proje oluşturmak ve Kullanıcı hesabını ayarlamak için aşağıdaki komutları çalıştırın.
oc adm new-project omslogging --node-selector='zone=default' oc project omslogging oc create serviceaccount omsagent oc adm policy add-cluster-role-to-user cluster-reader system:serviceaccount:omslogging:omsagent oc adm policy add-scc-to-user privileged system:serviceaccount:omslogging:omsagentDaemon-set ' i dağıtmak için aşağıdakileri çalıştırın:
oc create -f ocp-omsagent.yamlYapılandırıldığını ve doğru şekilde çalıştığını doğrulamak için aşağıdakini yazın:
oc describe daemonset omsagentve çıktının şöyle olması gerekir:
[ocpadmin@khm-0 ~]$ oc describe ds oms Name: oms Image(s): mcr.microsoft.com/azuremonitor/containerinsights/ciprod:microsoft-oms-latest Selector: name=omsagent Node-Selector: zone=default Labels: agentVersion=1.4.0-12 dockerProviderVersion=10.0.0-25 name=omsagent Desired Number of Nodes Scheduled: 3 Current Number of Nodes Scheduled: 3 Number of Nodes Misscheduled: 0 Pods Status: 3 Running / 0 Waiting / 0 Succeeded / 0 Failed No events.
Log Analytics aracı Daemon-set YAML dosyasını kullanırken Log Analytics çalışma alanı KIMLIĞINIZI ve birincil anahtarınızı güvenli hale getirmek için gizli dizileri kullanmak istiyorsanız, aşağıdaki adımları uygulayın.
OpenShift ana düğümünde oturum açın ve OCP-secretgen.sh betiği oluşturan YAML dosyası OCP-DS-omsagent. YAML ve gizli anahtarını kopyalayın GitHub. Bu betik, Log Analytics çalışma alanı KIMLIĞI ve birincil anahtar için, gizlice bilgilerinizin güvenliğini sağlamak üzere gizlilikler YAML dosyasını oluşturur.
Azure Izleyici için bir proje oluşturmak ve Kullanıcı hesabını ayarlamak için aşağıdaki komutları çalıştırın. Gizli betik oluşturma, Log Analytics çalışma alanı KIMLIĞI
<WSID>ve birincil anahtarınızı ister<KEY>ve tamamlandıktan sonra, OCP-Secret. YAML dosyasını oluşturur.oc adm new-project omslogging --node-selector='zone=default' oc project omslogging oc create serviceaccount omsagent oc adm policy add-cluster-role-to-user cluster-reader system:serviceaccount:omslogging:omsagent oc adm policy add-scc-to-user privileged system:serviceaccount:omslogging:omsagentAşağıdaki çalıştırarak gizli dosyayı dağıtın:
oc create -f ocp-secret.yamlAşağıdakileri çalıştırarak dağıtımı doğrulayın:
oc describe secret omsagent-secretve çıktının şöyle olması gerekir:
[ocpadmin@khocp-master-0 ~]$ oc describe secret omsagent-secret Name: omsagent-secret Namespace: omslogging Labels: <none> Annotations: <none> Type: Opaque Data ==== KEY: 89 bytes WSID: 37 bytesLog Analytics Aracısı Daemon 'ı dağıtma-aşağıdaki çalıştırarak YAML dosyasını ayarlayın:
oc create -f ocp-ds-omsagent.yamlAşağıdakileri çalıştırarak dağıtımı doğrulayın:
oc describe ds omsve çıktının şöyle olması gerekir:
[ocpadmin@khocp-master-0 ~]$ oc describe ds oms Name: oms Image(s): mcr.microsoft.com/azuremonitor/containerinsights/ciprod:microsoft-oms-latest Selector: name=omsagent Node-Selector: zone=default Labels: agentVersion=1.4.0-12 dockerProviderVersion=10.0.0-25 name=omsagent Desired Number of Nodes Scheduled: 3 Current Number of Nodes Scheduled: 3 Number of Nodes Misscheduled: 0 Pods Status: 3 Running / 0 Waiting / 0 Succeeded / 0 Failed No events.
Kubernetes için Log Analytics Linux Aracısı yapılandırma
Kubernetes için, Linux için Log Analytics aracısını yüklemek üzere çalışma alanı KIMLIĞINIZ ve birincil anahtarınız için gizli dizileri YAML dosyası oluşturmak üzere bir komut dosyası kullanın. docker kubernetes GitHub sayfasında, gizli bilginiz olmadan veya bunlarla birlikte kullanabileceğiniz dosyalar vardır. Log Analytics
- Linux DaemonSet için varsayılan Log Analytics Aracısı gizli bilgiler içermez (omsagent. YAML)
- Linux DaemonSet YAML dosyası için Log Analytics Aracısı gizli dizi oluşturma betiklerine sahip gizli bilgileri (omsagent-DS-gizlilikler. YAML) kullanarak gizli dizileri (omsagentsecret. YAML) dosyası oluşturur.
Gizli dizileri olan veya olmayan omsagent DaemonSets oluşturmayı seçebilirsiniz.
Gizli olmayan varsayılan OMSagent DaemonSet YAML dosyası
Varsayılan Log Analytics Agent DaemonSet YAML dosyası için,
<WSID>ve<KEY>değerini WSID ve anahtarınızla değiştirin. Dosyayı ana düğüme kopyalayın ve aşağıdakileri çalıştırın:sudo kubectl create -f omsagent.yaml
Gizli olmayan varsayılan OMSagent DaemonSet YAML dosyası
Gizli bilgileri kullanarak Log Analytics Agent DaemonSet kullanmak için öncelikle gizli dizileri oluşturun.
Betiği ve gizli şablon dosyasını kopyalayın ve aynı dizinde olduklarından emin olun.
- Gizli betik oluşturma-secret-gen.sh
- gizli şablon-gizli-şablon. YAML
Aşağıdaki örnekte olduğu gibi betiği çalıştırın. Betik, Log Analytics çalışma alanı KIMLIĞI ve birincil anahtar ve bunları girdikten sonra komut dosyası, çalıştırmak için bir gizli YAML dosyası oluşturur.
#> sudo bash ./secret-gen.shAşağıdakileri çalıştırarak gizli dizileri oluşturun:
sudo kubectl create -f omsagentsecret.yamlDoğrulamak için aşağıdakileri çalıştırın:
keiko@ubuntu16-13db:~# sudo kubectl get secretsÇıkış şuna benzemelidir:
NAME TYPE DATA AGE default-token-gvl91 kubernetes.io/service-account-token 3 50d omsagent-secret Opaque 2 1dkeiko@ubuntu16-13db:~# sudo kubectl describe secrets omsagent-secretÇıkış şuna benzemelidir:
Name: omsagent-secret Namespace: default Labels: <none> Annotations: <none> Type: Opaque Data ==== WSID: 36 bytes KEY: 88 bytesOmsagent cini oluşturma-çalıştırarak ayarlama
sudo kubectl create -f omsagent-ds-secrets.yaml
Log Analytics Agent DaemonSet 'ın çalıştığını ve aşağıdakine benzer şekilde çalıştığını doğrulayın:
keiko@ubuntu16-13db:~# sudo kubectl get ds omsagentNAME DESIRED CURRENT NODE-SELECTOR AGE omsagent 3 3 <none> 1h
Kubernetes için, çalışma alanı KIMLIĞI ve Linux için Log Analytics aracısına ait birincil anahtar için gizli anahtar dosyası oluşturmak üzere bir komut dosyası kullanın. Gizli bilgilerinizin güvenliğini sağlamak için omsagent YAML dosyası ile aşağıdaki örnek bilgileri kullanın.
keiko@ubuntu16-13db:~# sudo kubectl describe secrets omsagent-secret
Name: omsagent-secret
Namespace: default
Labels: <none>
Annotations: <none>
Type: Opaque
Data
====
WSID: 36 bytes
KEY: 88 bytes
kubernetes için Log Analytics Windows aracısı yapılandırma
kubernetes Windows için, Log Analytics aracısını yüklemek üzere çalışma alanı kimliğiniz ve birincil anahtarınız için gizli anahtar dosyası oluşturmak üzere bir komut dosyası kullanın. Log Analytics docker kubernetes GitHub sayfasında, gizli bilgileriniz ile kullanabileceğiniz dosyalar vardır. Ana ve aracı düğümleri için Log Analytics aracısını ayrı olarak yüklemeniz gerekir.
Ana düğümdeki gizli bilgileri kullanarak Log Analytics Agent DaemonSet kullanmak için, oturum açın ve öncelikle gizli dizileri oluşturun.
Betiği ve gizli şablon dosyasını kopyalayın ve aynı dizinde olduklarından emin olun.
- Gizli betik oluşturma-secret-gen.sh
- gizli şablon-gizli-şablon. YAML
Aşağıdaki örnekte olduğu gibi betiği çalıştırın. Betik, Log Analytics çalışma alanı KIMLIĞI ve birincil anahtar ve bunları girdikten sonra komut dosyası, çalıştırmak için bir gizli YAML dosyası oluşturur.
#> sudo bash ./secret-gen.shOmsagent cini oluşturma-çalıştırarak ayarlama
kubectl create -f omsagentsecret.yamlDenetlemek için aşağıdakileri çalıştırın:
root@ubuntu16-13db:~# kubectl get secretsÇıkış şuna benzemelidir:
NAME TYPE DATA AGE default-token-gvl91 kubernetes.io/service-account-token 3 50d omsagent-secret Opaque 2 1d root@ubuntu16-13db:~# kubectl describe secrets omsagent-secret Name: omsagent-secret Namespace: default Labels: <none> Annotations: <none> Type: Opaque Data ==== WSID: 36 bytes KEY: 88 bytesOmsagent cini oluşturma-çalıştırarak ayarlama
kubectl create -f ws-omsagent-de-secrets.yaml
Log Analytics Agent DaemonSet 'ın çalıştığını ve aşağıdakine benzer şekilde çalıştığını doğrulayın:
root@ubuntu16-13db:~# kubectl get deployment omsagent NAME DESIRED CURRENT NODE-SELECTOR AGE omsagent 1 1 <none> 1haracıyı Windows çalıştıran çalışan düğümüne yüklemek için Windows kapsayıcı konaklarını yükleyip yapılandırmabölümündeki adımları izleyin.
Linux Kubernetes 'te Log Analytics Aracısı dağıtmak için Held kullanma
Linux Kubernetes ortamınızda Log Analytics Aracısı dağıtmak üzere Held 'yi kullanmak için aşağıdaki adımları gerçekleştirin.
Omsagent cini oluşturma-çalıştırarak ayarlama
helm install --name omsagent --set omsagent.secret.wsid=<WSID>,omsagent.secret.key=<KEY> stable/msomsSonuçlar şuna benzer olacaktır:
NAME: omsagent LAST DEPLOYED: Tue Sep 19 20:37:46 2017 NAMESPACE: default STATUS: DEPLOYED RESOURCES: ==> v1/Secret NAME TYPE DATA AGE omsagent-msoms Opaque 3 3s ==> v1beta1/DaemonSet NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE-SELECTOR AGE omsagent-msoms 3 3 3 3 3 <none> 3sŞu komutu çalıştırarak omsagent 'ın durumunu denetleyebilirsiniz
helm status "omsagent": ve çıktı aşağıdakine benzer şekilde görünür:keiko@k8s-master-3814F33-0:~$ helm status omsagent LAST DEPLOYED: Tue Sep 19 20:37:46 2017 NAMESPACE: default STATUS: DEPLOYED RESOURCES: ==> v1/Secret NAME TYPE DATA AGE omsagent-msoms Opaque 3 17m ==> v1beta1/DaemonSet NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE-SELECTOR AGE omsagent-msoms 3 3 3 3 3 <none> 17mDaha fazla bilgi için lütfen kapsayıcı çözümü HELI grafiğiniziyaret edin.
Windows kapsayıcı konakları yükleyip yapılandırma
Windows kapsayıcı konakları yüklemek ve yapılandırmak için bölümündeki bilgileri kullanın.
Windows aracılarını yüklemeden önce hazırlık
Windows çalıştıran bilgisayarlara aracıları yüklemeden önce docker hizmetini yapılandırmanız gerekir. yapılandırma Windows aracısının veya Azure izleyici sanal makine uzantısının docker TCP yuvasını kullanmasına izin verir, böylece aracıların docker daemon 'ı uzaktan erişip izleme için veri yakalamalarını sağlayabilirsiniz.
Docker hizmetini yapılandırmak için
Windows sunucusu için TCP kanalını ve adlandırılmış kanalı etkinleştirmek üzere aşağıdaki PowerShell komutlarını gerçekleştirin:
Stop-Service docker
dockerd --unregister-service
dockerd --register-service -H npipe:// -H 0.0.0.0:2375
Start-Service docker
Windows kapsayıcılarıyla kullanılan docker daemon yapılandırması hakkında daha fazla bilgi için, bkz. docker Engine on Windows.
Windows aracılarını yükler
Windows ve Hyper-V kapsayıcı izlemesini etkinleştirmek için, kapsayıcı ana bilgisayarları olan Windows bilgisayarlara Microsoft Monitoring Agent (mma) ' i (mma) yüklersiniz. şirket içi ortamınızda Windows çalıştıran bilgisayarlar için, bkz. Bağlan Windows bilgisayarları Azure izleyici 'yebakın. Azure 'da çalışan sanal makineler için, sanal makine uzantısınıkullanarak bunları Azure izleyici 'ye bağlayın.
Service Fabric üzerinde çalışan Windows kapsayıcıları izleyebilirsiniz. ancak, yalnızca Azure 'da çalışan ve şirket içi ortamınızda Windows çalıştıran bilgisayarlarda bulunan sanal makineler şu anda Service Fabric için desteklenmektedir.
Kapsayıcı Izleme çözümünün Windows için doğru şekilde ayarlandığını doğrulayabilirsiniz. Yönetim paketinin doğru şekilde indirilip indirilmediğini denetlemek için ContainerManagement.xxx bakın. dosyalar C:\Program files \ Microsoft Monitoring Agent \agent\ Sistem Sağlığı Hizmeti state\management Packs klasöründe olmalıdır.
Çözüm bileşenleri
Azure portal, Çözüm Galerisi gidin ve kapsayıcı izleme çözümünü ekleyin. Windows aracıları kullanıyorsanız, bu çözümü eklediğinizde aşağıdaki yönetim paketi bir aracı olan her bilgisayara yüklenir. Yönetim Paketi için yapılandırma veya bakım gerekli değildir.
- ContainerManagement.xxx , C:\Program Files \ Microsoft Monitoring Agent \agent\ Sistem Sağlığı Hizmeti state\management paketlerine yüklendi
Kapsayıcı verileri toplama ayrıntıları
Kapsayıcı Izleme çözümü, etkinleştirdiğiniz aracıları kullanarak kapsayıcı konaklarından ve kapsayıcılardan çeşitli performans ölçümlerini ve günlük verilerini toplar.
Veriler aşağıdaki aracı türleri tarafından üç dakikada bir toplanır.
Kapsayıcı kayıtları
Aşağıdaki tabloda, kapsayıcı Izleme çözümü tarafından toplanan kayıt örnekleri ve günlük araması sonuçlarında görünen veri türleri gösterilmektedir.
| Veri türü | Günlük aramasında veri türü | Alanlar |
|---|---|---|
| Konaklar ve kapsayıcılar için performans | Perf |
Bilgisayar, ObjectName, CounterName (% Işlemci zamanı, disk okuma MB, disk yazma MB, bellek kullanımı MB, ağ alma baytları, ağ gönderme baytları, Işlemci kullanım sn, ağ), CounterValue, TimeGenerated, CounterPath, dir |
| Kapsayıcı envanteri | ContainerInventory |
TimeGenerated, bilgisayar, kapsayıcı adı, ContainerHostname, Image, ImageTag, ContainerState, ExitCode, EnvironmentVar, komut, CreatedTime, StartedTime, Sonlandırhedtime, dir, Containerıd, ImageID |
| Kapsayıcı görüntüsü envanteri | ContainerImageInventory |
TimeGenerated, Computer, Image, ImageTag, ImageSize, VirtualSize, çalışıyor, duraklatıldı, durduruldu, Failed, dir, ImageID, TotalContainer |
| Kapsayıcı günlüğü | ContainerLog |
TimeGenerated, Bilgisayar, görüntü kimliği, kapsayıcı adı, LogEntrySource, LogEntry, SourceSystem, ContainerID |
| Kapsayıcı hizmeti günlüğü | ContainerServiceLog |
TimeGenerated, Computer, TimeOfCommand, Image, Command, SourceSystem, ContainerID |
| Kapsayıcı düğümü envanteri | ContainerNodeInventory_CL |
TimeGenerated, Computer, ClassName_s, DockerVersion_s, OperatingSystem_s, Volume_s, Network_s, NodeRole_s, OrchestratorType_s, InstanceID_g, SourceSystem |
| Kubernetes envanteri | KubePodInventory_CL |
TimeGenerated, Computer, PodLabel_deployment_s, PodLabel_deploymentconfig_s, PodLabel_docker_registry_s, Name_s, Namespace_s, PodStatus_s, PodIp_s, PodUid_g, PodCreationTimeStamp_t, SourceSystem |
| Kapsayıcı işlemi | ContainerProcess_CL |
TimeGenerated, Computer, Pod_s, Namespace_s, ClassName_s, InstanceID_s, Uid_s, PID_s, PPID_s, C_s, STIME_s, Tty_s, TIME_s, Cmd_s, Id_s, Name_s, SourceSystem |
| Kubernetes olayları | KubeEvents_CL |
TimeGenerated, Computer, Name_s, ObjectKind_s, Namespace_s, Reason_s, Type_s, SourceComponent_s, SourceSystem, Message |
PodLabel veri türlerine eklenen etiketler kendi özel etiketlerinizdir. Tabloda gösterilen eklenen PodLabel etiketleri örnektir. Bu PodLabel_deployment_s nedenle PodLabel_deploymentconfig_s , , PodLabel_docker_registry_s ortamının veri kümesinde farklılık gösterir ve genel olarak gibi PodLabel_yourlabel_s olur.
Kapsayıcıları izleme
Kapsayıcılar kutucuğunuz içinde çözümü Azure portal kapsayıcı konakları ve konaklarda çalışan kapsayıcılar hakkında özet bilgiler gösterir.

Kutucukta ortamda kaç kapsayıcınız olduğu ve bunların başarısız mı, çalışıyor mu yoksa durdurulmuş mu olduğuyla ilgili genel bir bakış yer amaktadır.
Kapsayıcılar panosu kullanma
Kapsayıcılar kutucuğuna tıklayın. Burada, aşağıdakilere göre düzenlenmiş görünümler görüyorsunuz:
- Kapsayıcı Olayları - Kapsayıcı durumunu ve başarısız kapsayıcılara sahip bilgisayarları gösterir.
- Kapsayıcı Günlükleri - Zaman içinde oluşturulan kapsayıcı günlük dosyalarının grafiğini ve en yüksek günlük dosyası sayısına sahip bilgisayarların listesini gösterir.
- Kubernetes Olayları - Zaman içinde oluşturulan Kubernetes olaylarının grafiğini ve podların olayları oluşturma nedenlerinin listesini gösterir. Bu veri kümesi yalnızca Linux ortamlarında kullanılır.
- Kubernetes Ad Alanı Envanteri - Ad alanlarının ve podların sayısını ve hiyerarşilerini gösterir. Bu veri kümesi yalnızca Linux ortamlarında kullanılır.
- Kapsayıcı Düğümü Envanteri - Kapsayıcı düğümlerinde/konaklarda kullanılan düzenleme türlerinin sayısını gösterir. Bilgisayar düğümleri/konakları da kapsayıcı sayısına göre listelenir. Bu veri kümesi yalnızca Linux ortamlarında kullanılır.
- Kapsayıcı Görüntüleri Envanteri - Kullanılan kapsayıcı görüntülerinin toplam sayısını ve görüntü türlerinin sayısını gösterir. Görüntü sayısı görüntü etiketine göre de listelenir.
- Kapsayıcı durumu - Kapsayıcıları çalıştıran kapsayıcı düğümlerinin/konak bilgisayarların toplam sayısını gösterir. Bilgisayarlar, çalışan konak sayısına göre de listelenir.
- Kapsayıcı İşlemleri - Zaman içinde çalışan kapsayıcı işlemlerinin çizgi grafiğini gösterir. Kapsayıcılar, kapsayıcıların içinde komut/işlem çalıştırarak da listelenir. Bu veri kümesi yalnızca Linux ortamlarında kullanılır.
- Kapsayıcı CPU Performansı - Bilgisayar düğümleri/konaklar için zaman içinde ortalama CPU kullanımını gösteren bir çizgi grafik gösterir. Ayrıca bilgisayar düğümlerini/konaklarını ortalama CPU kullanımına göre listeler.
- Kapsayıcı Belleği Performansı - Zaman içinde bellek kullanımının çizgi grafiğini gösterir. Ayrıca örnek adına göre bilgisayar belleği kullanımını listeler.
- Bilgisayar Performansı - Zaman içinde CPU performansının yüzdesini, zaman içinde bellek kullanımının yüzdesini ve zaman içinde megabaytlarca boş disk alanını gösteren çizgi grafikleri gösterir. Daha fazla ayrıntı görüntülemek için grafikte herhangi bir çizginin üzerine gelin.
Panonun her alanı, toplanan veriler üzerinde çalıştır edilen bir aramanın görsel gösterimidir.


Kapsayıcı Durumu alanında, aşağıda gösterildiği gibi üst alana tıklayın.

Kapsayıcıların durumuyla ilgili bilgileri görüntüleyen Log Analytics açılır.

Burada, ilgilendiğiniz belirli bilgileri bulmak için arama sorgusunu düzenleyemezsiniz. Günlük sorguları hakkında daha fazla bilgi için bkz. Günlük sorgularını Azure İzleyici.
Başarısız kapsayıcı bularak sorun giderme
Log Analytics, sıfır olmayan bir çıkış koduyla çıkıldı ise kapsayıcıyı Başarısız olarak işaretler. Ortamdaki hatalara ve hatalara genel bir bakış için Başarısız Kapsayıcılar alanında yer alan bir genel bakışa bakabilirsiniz.
Başarısız kapsayıcıları bulmak için
- Kapsayıcı Durumu alanına tıklayın.

- Log Analytics açılır ve aşağıdakine benzer şekilde kapsayıcıların durumunu görüntüler.

- Başarısız olan satırı genişletin ve ölçütlerini sorguya eklemek için + 'ya tıklayın. Ardından sorguda Summarize (Özetle) satırına açıklama satırı oluşturun.

- Sorguyu çalıştırın ve ardından görüntü kimliğini görüntülemek için sonuçlarda bir satırı genişletin.

- Günlük sorgusuna aşağıdakini yazın.
ContainerImageInventory | where ImageID == <ImageID>görüntü hakkında görüntü boyutu, durdurulan ve başarısız olan görüntü sayısı gibi ayrıntıları görmek için.

Kapsayıcı verileri için sorgu günlükleri
Belirli bir hatanın sorunlarını giderirken, ortamınız içinde nerede oluştuğunu görmenize yardımcı olabilir. Aşağıdaki günlük türleri, istediğiniz bilgileri geri almak için sorgular oluşturmanıza yardımcı olur.
- ContainerImageInventory: Görüntüye göre düzenlenmiş bilgileri bulmaya ve görüntü kimlikleri veya boyutlar gibi görüntü bilgilerini görüntülemeye çalışırken bu türü kullanın.
- ContainerInventory: Kapsayıcı konumu, adları ve çalıştıracakları görüntüler hakkında bilgi almak için bu türü kullanın.
- ContainerLog: Belirli hata günlüğü bilgilerini ve girdilerini bulmak için bu türü kullanın.
- ContainerNodeInventory_CL Kapsayıcıların bulunduğu konak/düğüm hakkında bilgi almak için bu türü kullanın. Docker sürümü, düzenleme türü, depolama ve ağ bilgileri sağlar.
- ContainerProcess_CL Kapsayıcı içinde çalışan işlemi hızla görmek için bu türü kullanın.
- ContainerServiceLog: Docker daemon'ları için start, stop, delete veya pull komutları gibi denetim izi bilgilerini bulmaya çalışırken bu türü kullanın.
- KubeEvents_CL Kubernetes olaylarını görmek için bu türü kullanın.
- KubePodInventory_CL Küme hiyerarşisi bilgilerini anlamak için bu türü kullanın.
Kapsayıcı verileri için günlükleri sorgulamak için
Son zamanlarda başarısız olduğunu biliyorsanız bir görüntü seçin ve bu görüntü için hata günlüklerini bulun. ContainerInventory araması ile bu görüntüyü çalıştıran bir kapsayıcı adı bularak başlayabilirsiniz. Örneğin, için arama
ContainerInventory | where Image == "ubuntu" and ContainerState == "Failed"

Bu kapsayıcının ayrıntılarını görüntülemek için sonuçlardaki herhangi bir satırı genişletin.
Örnek günlük sorguları
Genellikle bir veya iki örnekle başlayan sorgular oluşturmak ve ardından bunları ortamınıza uyacak şekilde değiştirmek yararlı olur. Başlangıç noktası olarak, daha gelişmiş sorgular derlemeye yardımcı olmak için çözüm sayfasının sağ en sağ tarafından yer alan ÖRNEK SORGULAR alanıyla denemeler oluşturabilirsiniz.

Günlük sorgularını kaydetme
Sorguları kaydetme, sorgularda standart bir Azure İzleyici. Bunları kaydederek, gelecekte kullanmak için kullanışlı bulduklarına sahip oluruz.
Yararlı olduğunu bularak bir sorgu oluşturdukta, Günlük Araması sayfasının üst kısmında Yer Alan Sık Kullanılanlar'a tıklayarak sorguyu kaydedin. Daha sonra Panom sayfasından kolayca erişebilirsiniz.
Sonraki adımlar
Ayrıntılı kapsayıcı veri kayıtlarını görüntülemek için günlükleri sorgular.