Connecter Grafana à des métriques Prometheus Azure Monitor
Article
La façon la plus courante d’analyser et de présenter des données Prometheus est d’utiliser un tableau de bord Grafana. Vous pouvez collecter les métriques Prometheus dans Azure des manières suivantes :
Cet article explique comment configurer les métriques Prometheus hébergées par Azure comme source de données pour Azure Managed Grafana, Grafana autohébergé exécuté sur une machine virtuelle Azure ou une instance de Grafana exécutée en dehors d’Azure.
Point de terminaison de requête de l’espace de travail Azure Monitor
Dans Azure, les données Prometheus sont stockées dans un espace de travail Azure Monitor. Lorsque vous configurez la source de données Prometheus dans Grafana, vous utilisez le point de terminaison de requête pour votre espace de travail Azure Monitor. Pour trouver le point de terminaison de requête, ouvrez la page Vue d’ensemble pour votre espace de travail Azure Monitor dans le portail Azure.
Lorsque vous créez une instance Azure Managed Grafana, elle est automatiquement configurée avec une identité de système managé. Le rôle Lecteur de données de surveillance est attribué à l’identité au niveau de l’abonnement. Ce rôle permet à l’identité de lire n’importe quelles données de surveillance pour l’abonnement. Cette identité est utilisée pour authentifier Grafana auprès d’Azure Monitor. Vous n’avez rien à faire pour configurer l’identité.
Créez la source de données Prometheus dans Grafana.
Pour configurer Prometheus en tant que source de données, procédez comme suit :
Ouvrez votre espace de travail Azure Managed Grafana dans le portail Azure.
Sélectionnez le point de terminaison pour afficher l’espace de travail Grafana.
Sélectionnez Connexions, puis Sources de données.
Sélectionnez Ajouter une source de données
Recherchez et sélectionnez Prometheus.
Collez le point de terminaison de requête de votre espace de travail Azure Monitor dans le champ URL du serveur Prometheus.
Sous Authentification, sélectionnez Authentification Azure.
Sous Authentification Azure, sélectionnez Identité managée dans la liste déroulante Authentification.
Faites défiler vers le bas de la page et sélectionnez Enregistrer et tester.
Grafana autogéré
La section suivante explique comment configurer Grafana autogéré sur une machine virtuelle Azure pour utiliser des données Prometheus hébergées par Azure.
Configurer l’identité système
Procédez comme suit pour autoriser l’accès à tous les espaces de travail Azure Monitor dans un groupe de ressources ou un abonnement :
Ouvrez la page Identité pour votre machine virtuelle dans le portail Azure.
Définissez l’État sur Activé.
Cliquez sur Enregistrer.
Sélectionnez Attributions de rôles Azure pour passer en revue l’accès existant dans votre abonnement.
Si le rôle Lecteur de données de surveillance n’est pas répertorié pour votre abonnement ou groupe de ressources, sélectionnez + Ajouter une attribution de rôle
Dans la liste déroulante Étendue, sélectionnez Abonnement ou Groupe de ressources. Sélectionner Abonnement autorise l’accès à tous les espaces de travail Azure Monitor de l’abonnement. Sélectionner Groupe de ressources autorise uniquement l’accès aux espaces de travail Azure Monitor dans le groupe de ressources sélectionné.
Sélectionnez l’abonnement ou le groupe de ressources spécifique où se trouve votre espace de travail Azure Monitor.
Dans la liste déroulante Rôle, sélectionnez Lecteur de données de surveillance.
Cliquez sur Enregistrer.
Configurer Grafana pour l’authentification Azure
Les versions 9.x et ultérieures de Grafana prennent en charge l’authentification Azure, mais elles ne sont pas activées par défaut. Pour activer l’authentification Azure, mettez à jour votre configuration de Grafana et redémarrez l’instance de Grafana. Pour trouver votre fichier grafana.ini, consultez le document Configurer Grafana disponible sur Grafana Labs.
Activez l’authentification Azure en procédant comme suit :
Localisez et ouvrez le fichier grafana.ini sur votre machine virtuelle.
Dans la section [auth] du fichier de configuration, changez le paramètre azure_auth_enabled en true.
Dans la section [azure] du fichier de configuration, changez le paramètre managed_identity_enabled en true
Redémarrez l’instance de Grafana.
Créer la source de données Prometheus dans Grafana
Configurez Prometheus en tant que source de données en procédant comme suit :
Ouvrez Grafana dans votre navigateur.
Sélectionnez Connexions, puis Sources de données.
Sélectionnez Ajouter une source de données
Recherchez et sélectionnez Prometheus.
Collez le point de terminaison de requête de votre espace de travail Azure Monitor dans le champ URL du serveur Prometheus.
Sous Authentification, sélectionnez Authentification Azure.
Sous Authentification Azure, sélectionnez Identité managée dans la liste déroulante Authentification.
Faites défiler vers le bas de la page et sélectionnez Enregistrer et tester.
Grafana hébergé en dehors d’Azure
Si votre instance de Grafana n’est pas hébergée dans Azure, vous pouvez vous connecter à vos données Prometheus dans votre espace de travail Azure Monitor en utilisant Microsoft Entra ID.
Configurez l’authentification Microsoft Entra ID en procédant comme suit :
Inscrivez une application auprès de Microsoft Entra ID.
Accordez l’accès à l’application à votre espace de travail Azure Monitor.
Configurez votre Grafana auto-hébergé avec les informations d’identification de l’application.
Inscrire une application à Microsoft Entra ID
Pour inscrire une application, ouvrez la page Vue d’ensemble d’Active Directory dans le portail Azure.
Sélectionnez Inscription d’application.
Dans la page Inscrire une application, entrez un Nom pour l’application.
Sélectionnez Inscription.
Notez l’ID d’application (client) et l’ID de répertoire (locataire). Ils sont utilisés dans les paramètres d’authentification Grafana.
Dans la page de vue d’ensemble de l’application, sélectionnez Certificats et secrets.
Dans l’onglet Clé secrète client, sélectionnez Nouvelle clé secrète client.
Entrez une Description.
Sélectionnez une période d’expiration dans la liste déroulante, puis sélectionnez Ajouter.
Notes
Créez un processus pour renouveler le secret et mettre à jour vos paramètres de source de données Grafana avant l’expiration du secret.
Une fois le secret expiré, Grafana perd la possibilité d’interroger des données à partir de votre espace de travail Azure Monitor.
Copiez et enregistrez la Valeur du secret client.
Notes
Les valeurs de secret client ne peuvent être consultées qu’immédiatement après leur création. Veillez à enregistrer le secret avant de quitter la page.
Autoriser votre application à accéder à votre espace de travail
Autorisez votre application à interroger des données à partir de votre espace de travail Azure Monitor.
Ouvrez votre espace de travail Azure Monitor dans le portail Azure.
Dans la page Vue d’ensemble, notez votre point de terminaison de requête. Le point de terminaison de requête est utilisé lors de la configuration de votre source de données Grafana.
Sélectionnez Contrôle d’accès (IAM) .
Sélectionnez Ajouter, puis Ajouter une attribution de rôle dans la page Access Control (IAM).
Dans la page Ajouter une attribution de rôle, recherchez Analyse.
Sélectionnez Lecteur de données de surveillance, puis sélectionnez l’onglet Membres .
Vous avez créé votre inscription d’application et vous lui avez attribué l’accès aux données de requête à partir de votre espace de travail Azure Monitor. L’étape suivante consiste en la configuration de votre source de données Prometheus dans Grafana.
Configurer Grafana pour l’authentification Azure
Grafana prend désormais en charge la connexion à Prometheus géré par Azure Monitor à l’aide de la source de données Prometheus. Pour les instances auto-hébergées Grafana, une modification de configuration est nécessaire pour utiliser l’option d’authentification Azure dans Grafana. Pour les instances de Grafana qui ne sont pas managées par Azure, apportez les modifications suivantes :
Les versions 9.x et ultérieures de Grafana prennent en charge l’authentification Azure, mais elles ne sont pas activées par défaut. Pour activer l’authentification Azure, mettez à jour votre configuration de Grafana et redémarrez l’instance de Grafana. Pour trouver votre fichier grafana.ini, consultez le document Configurer Grafana disponible sur Grafana Labs.
Localisez et ouvrez le fichier grafana.ini sur votre machine virtuelle.
Identifiez votre version Grafana.
Pour Grafana 9.0, définissez prometheus_azure_auth sur true dans la section [feature_toggles].
Pour Grafana 9.1 et versions ultérieures, définissez le paramètre azure_auth_enabled sur true dans la section [auth].
Redémarrez l’instance de Grafana.
Créer la source de données Prometheus dans Grafana
Configurez Prometheus en tant que source de données en procédant comme suit :
Ouvrez Grafana dans votre navigateur.
Sélectionnez Connexions, puis Sources de données.
Sélectionnez Ajouter une source de données
Recherchez et sélectionnez Prometheus.
Collez le point de terminaison de requête de votre espace de travail Azure Monitor dans le champ URL.
Sous Authentification, sélectionnez Authentification Azure. Pour les versions antérieures de Grafana, sous Authentification, activez Authentification Azure
Sous Authentification Azure, sélectionnez Inscription d’application dans la liste déroulante Authentification.
Entrez l’ID Direct (locataire), l’ID d’application (client) et la clé secrète client générée lors de la création de votre inscription d’application.
Faites défiler vers le bas de la page et sélectionnez Enregistrer et tester.
Forum aux questions
Cette section fournit des réponses aux questions fréquentes.
Il me manque tout ou partie de mes métriques. Comment puis-je résoudre ce problème ?
Vous pouvez utiliser le guide de résolution des problèmes pour ingérer des métriques Prometheus à partir de l’agent managé ici.
Pourquoi des métriques qui ont deux étiquettes portant le même nom, mais dont la casse est différente sont manquantes ?
Prometheus managé par Azure est un système qui ne respecte pas la casse. Il traite les chaînes, telles que les noms de métriques, les noms d’étiquettes ou les valeurs d’étiquette, comme les mêmes séries chronologiques si elles diffèrent d’une autre série chronologique uniquement par le cas de la chaîne. Pour plus d’informations, consultez vue d’ensemble des métriques Prometheus.
Je vois des lacunes dans les données de métrique, pourquoi cela se produit-il ?
Lors des mises à jour des nœuds, vous pouvez constater un écart de 1 à 2 minutes dans les données de métriques pour les métriques collectées auprès de nos collecteurs au niveau du cluster. Cet écart se produit car le nœud sur lequel les données s'exécutent est mis à jour dans le cadre d'un processus de mise à jour normal. Ce processus de mise à jour affecte les cibles à l'échelle du cluster telles que les métriques kube-state-metrics et les cibles d'application personnalisées spécifiées. Cela se produit lorsque votre cluster est mis à jour manuellement ou via une mise à jour automatique. Ce comportement est attendu et se produit en raison de la mise à jour du nœud sur lequel il s’exécute. Ce comportement n’affecte aucune de nos règles d’alerte recommandées.