Collecter des compteurs de performance pour les applications Linux dans Azure Monitor à l’aide de l’agent Log Analytics
Cet article fournit des informations détaillées sur la configuration de l'agent Log Analytics pour Linux afin de relever les compteurs de performances d'applications spécifiques dans Azure Monitor. Les applications incluses dans cet article sont :
Important
L’agent Log Analytics hérité est déconseillé depuis le 31 août 2024. Microsoft ne prendra plus en charge l’agent Log Analytics. Si vous utilisez l’agent Log Analytics pour ingérer des données dans Azure Monitor, migrez maintenant vers l’agent Azure Monitor.
MySQL
Si le serveur MySQL ou MariaDB est détecté sur l’ordinateur avec un agent Log Analytics, un fournisseur de surveillance des performances pour le serveur MySQL est automatiquement installé. Ce fournisseur se connecte au serveur MySQL/MariaDB local pour afficher les statistiques de performances. Vous devez configurer les informations d’identification de l’utilisateur MySQL, afin que le fournisseur puisse accéder au serveur MySQL.
Configuration des informations d’identification de MySQL
Le fournisseur MySQL OMI nécessite un utilisateur MySQL préconfiguré et des bibliothèques clientes MySQL installées pour pouvoir interroger les informations d’intégrité et de performances de l’instance MySQL. Ces informations d’identification sont stockées dans un fichier d’authentification stocké sur l’agent Linux. Le fichier d’authentification indique l’adresse de liaison et le port qu’écoute l’instance MySQL, ainsi que les informations d’identification à utiliser pour collecter des mesures.
Pendant l’installation de l’agent Log Analytics pour Linux, le fournisseur OMI MySQL recherche l’adresse de liaison et le port dans les fichiers de configuration my.cnf MySQL (emplacements par défaut), et configure partiellement le fichier d’authentification OMI MySQL.
Le fichier d’authentification MySQL est stocké dans /var/opt/microsoft/mysql-cimprov/auth/omsagent/mysql-auth
.
Format du fichier d’authentification
Le format du fichier d’authentification OMI MySQL est le suivant :
[Port]=[Bind-Address], [username], [Base64 encoded Password]
(Port)=(Bind-Address), (username), (Base64 encoded Password)
(Port)=(Bind-Address), (username), (Base64 encoded Password)
AutoUpdate=[true|false]
Les entrées du fichier d’authentification sont décrites dans le tableau suivant.
Propriété | Description |
---|---|
Port | Représente le port actif sur lequel écoute l’instance MySQL. Le port 0 indique que les propriétés suivantes sont utilisées pour l’instance par défaut. |
Adresse de liaison | Adresse de liaison MySQL active. |
username | Utilisateur MySQL utilisé pour surveiller l’instance de serveur MySQL. |
Mot de passe encodé en base 64 | Mot de passe de l’utilisateur surveillant MySQL encodé en Base64. |
AutoUpdate | Indique si les modifications doivent à nouveau être recherchées dans le fichier my.cnf et si le fichier d’authentification OMI MySQL doit être remplacé lorsque le fournisseur MySQL est mis à niveau. |
Instance par défaut
Le fichier d’authentification MySQL OMI peut définir un numéro d’instance et de port par défaut pour gérer plusieurs instances de MySQL sur un hôte Linux plus facilement. L’instance par défaut est définie par une instance avec le port 0. Toutes les autres instances héritent des propriétés définies à partir de l’instance par défaut, sauf si elles indiquent des valeurs différentes. Par exemple, si l’instance MySQL à l’écoute du port 3308 est ajoutée, l’adresse de liaison, le nom d’utilisateur et le mot de passe encodé en base 64 de l’instance par défaut sont utilisés pour essayer de surveiller l’instance à l’écoute sur 3308. Si l’instance sur le port 3308 est liée à une autre adresse et qu’elle utilise les mêmes nom d’utilisateur et mot de passe MySQL, seule l’adresse de liaison est nécessaire. Les autres propriétés sont héritées.
Le tableau suivant contient des exemples de paramètres d’instance.
Description | Fichier |
---|---|
Instance par défaut et instance avec le port 3308. | 0=127.0.0.1, myuser, cnBwdA== 3308=, , AutoUpdate=true |
Instance par défaut et instance avec le port 3308 et un autre nom d’utilisateur et un autre mot de passe. | 0=127.0.0.1, myuser, cnBwdA== 3308=127.0.1.1, myuser2,cGluaGVhZA== AutoUpdate=true |
Programme du fichier d’authentification OMI MySQL
Le programme du fichier d’authentification OMI MySQL est inclus dans l’installation du fournisseur OMI MySQL. Il peut être utilisé pour modifier le fichier d’authentification OMI MySQL. Vous trouverez le programme du fichier d’authentification à l’emplacement suivant.
/opt/microsoft/mysql-cimprov/bin/mycimprovauth
Notes
Le fichier des informations d’identification doit être accessible en lecture par le compte omsagent. L’exécution de la commande mycimprovauth comme omsgent est recommandée.
Le tableau suivant fournit des détails sur la syntaxe pour utiliser mycimprovauth.
Opération | Exemple | Description |
---|---|---|
autoupdate false ou true | mycimprovauth autoupdate false | Définit si le fichier d’authentification est automatiquement mis à jour au redémarrage ou lors de la mise à jour. |
default adresse_de_liaison nom_utilisateur mot_de_passe | mycimprovauth default 127.0.0.1 root pwd | Définit l’instance par défaut dans le fichier d’authentification OMI MySQL. Le champ du mot de passe doit être renseigné en texte brut. Le mot de passe dans le fichier d’authentification MySQL OMI est encodé en Base64. |
delete port par défaut ou numéro_port | mycimprovauth 3308 | Supprime l’instance indiquée par valeur par défaut ou numéro de port. |
help | mycimprov help | Imprime une liste de commandes à utiliser. |
mycimprov print | Imprime un fichier d’authentification OMI MySQL facile à lire. | |
update num_port adresse_de_liaison nom_utilisateur mot_de_passe | mycimprov update 3307 127.0.0.1 root pwd | Met à jour l’instance indiquée ou ajoute l’instance si elle n’existe pas. |
Les exemples de commande suivants définissent un compte utilisateur par défaut pour le serveur MySQL sur localhost. Le champ du mot de passe doit être renseigné en texte brut. Le mot de passe dans le fichier d’authentification MySQL OMI est encodé en Base64.
sudo su omsagent -c '/opt/microsoft/mysql-cimprov/bin/mycimprovauth default 127.0.0.1 <username> <password>'
sudo /opt/omi/bin/service_control restart
Autorisations de base de données requises pour les compteurs de performances MySQL
L’utilisateur MySQL requiert l’accès aux requêtes suivantes pour collecter les données de performances du serveur MySQL.
SHOW GLOBAL STATUS;
SHOW GLOBAL VARIABLES:
L’utilisateur MySQL requiert également un accès SELECT aux tables par défaut suivantes.
- information_schema
- mysql.
Ces privilèges peuvent être accordés à l’aide des commandes Grant suivantes.
GRANT SELECT ON information_schema.* TO ‘monuser’@’localhost’;
GRANT SELECT ON mysql.* TO ‘monuser’@’localhost’;
Remarque
Pour accorder des autorisations à un utilisateur surveillant MySQL, l’utilisateur qui souhaite accorder un privilège doit posséder le privilège « GRANT option », ainsi que le privilège accordé.
Définition des compteurs de performances
Une fois l’agent Log Analytics pour Linux configuré pour envoyer des données vers Azure Monitor, vous devez configurer les compteurs de performances à collecter. Utilisez la procédure décrite dans Sources de données de performances Windows et Linux dans Azure Monitor avec les compteurs du tableau suivant.
Nom d’objet | Nom de compteur |
---|---|
Base de données MySQL | Disk Space in Bytes |
Base de données MySQL | Tables |
MySQL Server | Aborted Connection Pct |
MySQL Server | Connection Use Pct |
MySQL Server | Disk Space Use in Bytes |
MySQL Server | Full Table Scan Pct |
MySQL Server | InnoDB Buffer Pool Hit Pct |
MySQL Server | InnoDB Buffer Pool Use Pct |
MySQL Server | InnoDB Buffer Pool Use Pct |
MySQL Server | Key Cache Hit Pct |
MySQL Server | Key Cache Use Pct |
MySQL Server | Key Cache Write Pct |
MySQL Server | Query Cache Hit Pct |
MySQL Server | Query Cache Prunes Pct |
MySQL Server | Query Cache Use Pct |
MySQL Server | Table Cache Hit Pct |
MySQL Server | Table Cache Use Pct |
MySQL Server | Table Lock Contention Pct |
Apache HTTP Server
Si Apache HTTP Server est détecté sur l’ordinateur où omsagent est installé, un fournisseur de surveillance des performances d’Apache HTTP Server est automatiquement installé. Ce fournisseur repose sur un module Apache qui doit être chargé dans Apache HTTP Server afin d’accéder aux données de performances. Le module peut être chargé à l’aide de la commande suivante :
sudo /opt/microsoft/apache-cimprov/bin/apache_config.sh -c
Pour décharger le module de surveillance Apache, exécutez la commande suivante :
sudo /opt/microsoft/apache-cimprov/bin/apache_config.sh -u
Définition des compteurs de performances
Une fois l’agent Log Analytics pour Linux configuré pour envoyer des données vers Azure Monitor, vous devez configurer les compteurs de performances à collecter. Utilisez la procédure décrite dans Sources de données de performances Windows et Linux dans Azure Monitor avec les compteurs du tableau suivant.
Nom d’objet | Nom de compteur |
---|---|
Apache HTTP Server | Busy Workers |
Apache HTTP Server | Idle Workers |
Apache HTTP Server | Pct Busy Workers |
Apache HTTP Server | Total Pct CPU |
Apache Virtual Host | Errors per Minute - Client |
Apache Virtual Host | Errors per Minute - Server |
Apache Virtual Host | KB per Request |
Apache Virtual Host | Requests KB per Second |
Apache Virtual Host | Requests per Second |
Étapes suivantes
- Collecter les compteurs de performances à partir d’agents Linux.
- Découvrez les requêtes dans les journaux pour analyser les données collectées à partir de sources de données et de solutions.