Freigeben über


Tutorial: Aktivieren von Telemetriedaten und Überwachung für Ihren Azure Linux-Containerhostcluster

In diesem Tutorial – Teil 4 von 5 – richten Sie Container Insights zum Überwachen eines Azure Linux-Containerhostclusters ein. Sie lernen Folgendes:

  • Aktivieren der Überwachung für einen vorhandenen Cluster
  • Überprüfen, ob der Agent erfolgreich bereitgestellt wurde
  • Überprüfen, ob die Lösung aktiviert ist

Im nächsten und letzten Tutorial erfahren Sie, wie Sie Ihre Azure Linux-Knoten aktualisieren.

Voraussetzungen

  • In den vorherigen Tutorials haben Sie einen Azure Linux-Containerhostcluster erstellt und bereitgestellt. Für dieses Tutorial benötigen Sie einen vorhandenen Cluster. Wenn Sie diesen Schritt noch nicht ausgeführt haben und fortfahren möchten, beginnen Sie mit Tutorial 1: Erstellen eines Clusters mit dem Azure Linux-Containerhost für AKS.
  • Wenn Sie einen vorhandenen AKS-Cluster mit einem Log Analytics-Arbeitsbereich in einem anderen Abonnement verbinden, muss der Ressourcenanbieter „Microsoft.ContainerService“ in dem Abonnement mit dem Log Analytics-Arbeitsbereich registriert werden. Weitere Informationen finden Sie unter Registrieren des Ressourcenanbieters.
  • Sie benötigen die aktuellste Version der Azure CLI. Führen Sie az --version aus, um die Version zu ermitteln. Informationen zum Durchführen einer Installation oder eines Upgrades finden Sie bei Bedarf unter Installieren der Azure CLI.

1. Aktivieren der Überwachung

Option 1: Verwenden eines Log Analytics-Standardarbeitsbereichs

Im folgenden Schritt wird die Überwachung für Ihren Azure Linux-Containerhostcluster mithilfe der Azure CLI aktiviert. In diesem Beispiel müssen Sie keinen Arbeitsbereich vorab erstellen bzw. keinen vorhandenen Arbeitsbereich angeben. Dieser Befehl vereinfacht den Prozess durch Erstellen eines Standardarbeitsbereichs in der Standardressourcengruppe des AKS-Clusterabonnements. Wenn noch kein Arbeitsbereich in der Region vorhanden ist, hat der erstellte Standardarbeitsbereich etwa das Format DefaultWorkspace-< GUID >-< Region >.

az aks enable-addons -a monitoring -n testAzureLinuxCluster -g testAzureLinuxResourceGroup

Die ersten Zeilen der Ausgabe sollten Folgendes in der addonProfiles-Konfiguration enthalten:

{
  "aadProfile": null,
  "addonProfiles": {
    "omsagent": {
      "config": {
        "logAnalyticsWorkspaceResourceID": "/subscriptions/<WorkspaceSubscription>/resourceGroups/DefaultResourceGroup-EUS2/providers/Microsoft.OperationalInsights/workspaces/DefaultWorkspace-<WorkspaceSubscription>-EUS2",
        "useAADAuth": "true"
      },
      "enabled": true,
      "identity": null
    }
  },
}

Option 2: Angeben eines Log Analytics-Arbeitsbereichs

In diesem Beispiel können Sie einen Log Analytics-Arbeitsbereich angeben, um die Überwachung Ihres Azure Linux-Containerhostclusters zu aktivieren. Die Ressourcen-ID des Arbeitsbereichs hat das Format "/subscriptions/<SubscriptionId>/resourceGroups/<ResourceGroupName>/providers/Microsoft.OperationalInsights/workspaces/<WorkspaceName>".

az aks enable-addons -a monitoring -n testAzureLinuxCluster -g testAzureLinuxResourceGroup --workspace-resource-id <workspace-resource-id>

Die Ausgabe ähnelt dem folgenden Beispiel:

provisioningState       : Succeeded

2. Überprüfen der Agent- und Lösungsbereitstellung

Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Agent erfolgreich bereitgestellt wurde.

kubectl get ds ama-logs --namespace=kube-system

Die Ausgabe sollte wie im folgenden Beispiel aussehen, was auf eine ordnungsgemäße Bereitstellung hinweist:

User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME       DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-logs   3         3         3       3            3           <none>          3m22s

Um die Bereitstellung der Lösung zu überprüfen, führen Sie den folgenden Befehl aus:

kubectl get deployment ama-logs-rs -n=kube-system

Die Ausgabe sollte wie im folgenden Beispiel aussehen, was auf eine ordnungsgemäße Bereitstellung hinweist:

User@aksuser:~$ kubectl get deployment ama-logs-rs -n=kube-system
NAME       DESIRED   CURRENT   UP-TO-DATE   AVAILABLE    AGE
ama-logs-rs   1         1         1            1            3h

3. Überprüfen der Lösungskonfiguration

Verwenden Sie den aks show-Befehl, um herauszufinden, ob die Lösung aktiviert ist oder nicht, und die Ressourcen-ID des Log Analytics-Arbeitsbereichs sowie zusammenfassende Informationen zum Cluster anzuzeigen.

az aks show -g testAzureLinuxResourceGroup -n testAzureLinuxCluster

Nach winigen Minuten wird der Befehl abgeschlossen und gibt JSON-formatierte Informationen über die Lösung zurück. In den Ergebnissen des Befehls sollte das Profil des Überwachungs-Add-Ons angezeigt werden, ähnlich der folgenden Beispielausgabe:

"addonProfiles": {
    "omsagent": {
      "config": {
        "logAnalyticsWorkspaceResourceID": "/subscriptions/<WorkspaceSubscription>/resourceGroups/<DefaultWorkspaceRG>/providers/Microsoft.OperationalInsights/workspaces/<defaultWorkspaceName>"
      },
      "enabled": true
    }
  }

Nächste Schritte

In diesem Tutorial haben Sie Telemetriedaten und Überwachung für Ihren Azure Linux-Containerhostcluster aktiviert. Sie haben Folgendes gelernt:

  • Aktivieren der Überwachung für einen vorhandenen Cluster
  • Überprüfen, ob der Agent erfolgreich bereitgestellt wurde
  • Überprüfen, ob die Lösung aktiviert ist

Im nächsten Tutorial erfahren Sie, wie Sie Ihre Azure Linux-Knoten aktualisieren.