Connettere Grafana alle metriche di Prometheus di Monitoraggio di Azure
Articolo
Il modo più comune per analizzare e presentare i dati di Prometheus è costituito da un dashboard Grafana. È possibile raccogliere le metriche di Prometheus in Azure nei modi seguenti:
Questo articolo illustra come configurare le metriche Prometheus ospitate in Azure come origine dati per Grafana gestito di Azure, Grafana self-hosted in esecuzione in una macchina virtuale di Azure o un'istanza di Grafana in esecuzione all'esterno di Azure.
Endpoint di query dell'area di lavoro di Monitoraggio di Azure
In Azure i dati di Prometheus vengono archiviati in un'area di lavoro di Monitoraggio di Azure. Quando si configura l'origine dati Prometheus in Grafana, si usa l'endpoint query per l'area di lavoro di Monitoraggio di Azure. Per trovare l'endpoint di query, aprire la pagina Panoramica per l'area di lavoro di Monitoraggio di Azure nella portale di Azure.
Quando si crea un'istanza di Grafana gestita di Azure, viene configurata automaticamente con un'identità del sistema gestito. All'identità è assegnato il ruolo Lettore dati di monitoraggio a livello di sottoscrizione. Questo ruolo consente all'identità di leggere i dati di monitoraggio per la sottoscrizione. Questa identità viene usata per autenticare Grafana in Monitoraggio di Azure. Non è necessario eseguire alcuna operazione per configurare l'identità.
Creare l'origine dati Prometheus in Grafana.
Per configurare Prometheus come origine dati, seguire questa procedura:
Aprire l'area di lavoro Grafana con gestione Azure nel portale di Azure.
Selezionare Endpoint per visualizzare l'area di lavoro Grafana.
Selezionare Connessioni e quindi Origini dati.
Selezionare Aggiungi origine dati
Cercare e selezionare Prometheus.
Incollare l'endpoint di query dall'area di lavoro di Monitoraggio di Azure nel campo URL del server Prometheus.
In Autenticazione selezionare Autenticazione di Azure.
In Autenticazione di Azure selezionare Identità gestita nell'elenco a discesa Autenticazione .
Scorrere fino alla fine della pagina e selezionare Salva e testa.
Grafana autogestito
La sezione seguente descrive come configurare Grafana autogestito in una macchina virtuale di Azure per usare i dati Prometheus ospitati in Azure.
Configurare l'identità del sistema
Usare la procedura seguente per consentire l'accesso a tutte le aree di lavoro di Monitoraggio di Azure in un gruppo di risorse o una sottoscrizione:
Aprire la pagina Identità per la macchina virtuale nel portale di Azure.
Impostare Stato su Sì.
Seleziona Salva.
Selezionare assegnazioni di ruolo di Azure per esaminare l'accesso esistente nella sottoscrizione.
Se il ruolo Lettore dati di monitoraggio non è elencato per la sottoscrizione o il gruppo di risorse, selezionare + Aggiungi assegnazione di ruolo
Nell'elenco a discesa Ambito selezionare Sottoscrizione o Gruppo di risorse. La selezione della sottoscrizione consente l'accesso a tutte le aree di lavoro di Monitoraggio di Azure nella sottoscrizione. Selezionando Gruppo di risorse è possibile accedere solo alle aree di lavoro di Monitoraggio di Azure nel gruppo di risorse selezionato.
Selezionare la sottoscrizione o il gruppo di risorse specifico in cui si trova l'area di lavoro di Monitoraggio di Azure.
Nell'elenco a discesa Ruolo selezionare Monitoraggio lettore dati.
Seleziona Salva.
Configurare Grafana per l'autenticazione di Azure
Le versioni 9.x e successive di Grafana supportano l'autenticazione di Azure, ma non è abilitata per impostazione predefinita. Per abilitare l'autenticazione di Azure, aggiornare la configurazione di Grafana e riavviare l'istanza di Grafana. Per trovare il grafana.ini file, vedere il documento Configura Grafana da Grafana Labs.
Abilitare l'autenticazione di Azure seguendo questa procedura:
Individuare e aprire il grafana.ini file nella macchina virtuale.
Nella sezione [auth] del file di configurazione modificare l'impostazione azure_auth_enabled su true.
Nella sezione [azure] del file di configurazione modificare l'impostazione managed_identity_enabled su true
Riavviare l'istanza di Grafana.
Creare l'origine dati Prometheus in Grafana
Configurare Prometheus come origine dati seguendo questa procedura:
Aprire Grafana nel browser.
Selezionare Connessioni e quindi Origini dati.
Selezionare Aggiungi origine dati
Cercare e selezionare Prometheus.
Incollare l'endpoint di query dall'area di lavoro di Monitoraggio di Azure nel campo URL del server Prometheus.
In Autenticazione selezionare Autenticazione di Azure.
In Autenticazione di Azure selezionare Identità gestita nell'elenco a discesa Autenticazione .
Scorrere fino alla fine della pagina e selezionare Salva e testa.
Grafana ospitata all'esterno di Azure
Se l'istanza di Grafana non è ospitata in Azure, è possibile connettersi ai dati di Prometheus nell'area di lavoro di Monitoraggio di Azure usando Microsoft Entra ID.
Configurare l'autenticazione di Microsoft Entra ID attenendosi alla procedura seguente:
Registrare un'app con Microsoft Entra ID.
Concedere l'accesso dell'app all'area di lavoro di Monitoraggio di Azure.
Configurare Grafana self-hosted con le credenziali dell'app.
Registrare un'app con Microsoft Entra ID
Per registrare un'app, aprire la pagina di panoramica di Active Directory nel portale di Azure.
Selezionare Registrazione app.
Nella pagina Registra un'applicazione immettere il Nome dell'applicazione.
Selezionare Registra.
Prendere nota di ID applicazione (client) e ID directory (tenant). Vengono usati nelle impostazioni di autenticazione di Grafana.
Nella pagina di panoramica dell'app selezionare Certificati e segreti.
Nella scheda Segreti client, selezionare Nuovo segreto client.
Compilare il campo Descrizione.
Selezionare un periodo di scadenza dall'elenco a discesa e selezionare Aggiungi.
Nota
Creare un processo per rinnovare il segreto e aggiornare le impostazioni dell'origine dati Grafana prima della scadenza del segreto.
Una volta scaduto il segreto, Grafana perde la possibilità di eseguire query sui dati dall'area di lavoro di Monitoraggio di Azure.
Copiare e salvare il Valore del segreto client.
Nota
I valori dei segreti client possono essere visualizzati solo subito dopo la creazione. Assicurarsi di salvare il segreto prima di uscire dalla pagina.
Consentire all'app di accedere all'area di lavoro
Consentire all'app di eseguire query sui dati dall'area di lavoro di Monitoraggio di Azure.
Aprire l'area di lavoro di Monitoraggio di Azure nel portale di Azure.
Nella pagina Panoramica prendere nota dell'endpoint di query. L'endpoint di query viene usato durante la configurazione dell'origine dati Grafana.
Seleziona Controllo di accesso (IAM).
Selezionare Aggiungi, quindi Aggiungi assegnazione di ruolo nella pagina Controllo di accesso (IAM).
Nella pagina Aggiungi assegnazione di ruolo, cercare Monitoraggio.
Selezionare Lettore dati di monitoraggio, quindi selezionare la scheda Membri.
È stata creata la Registrazione dell'app a cui è stato assegnato l'accesso ai dati delle query dall'area di lavoro di Monitoraggio di Azure. Il passaggio successivo consiste nel configurare l'origine dati Prometheus in Grafana.
Configurare Grafana per l'autenticazione di Azure
Grafana supporta ora la connessione a Prometheus gestito da Monitoraggio di Azure usando l'origine dati Prometheus. Per le istanze di Grafana self-hosted, è necessaria una modifica della configurazione per usare l'opzione Autenticazione di Azure in Grafana. Per le istanze di Grafana non gestite da Azure, apportare le modifiche seguenti:
Le versioni 9.x e successive di Grafana supportano l'autenticazione di Azure, ma non è abilitata per impostazione predefinita. Per abilitare l'autenticazione di Azure, aggiornare la configurazione di Grafana e riavviare l'istanza di Grafana. Per trovare il grafana.ini file, vedere il documento Configura Grafana da Grafana Labs.
Individuare e aprire il grafana.ini file nella macchina virtuale.
Identificare la versione di Grafana.
Per Grafana 9.0, nella [feature_toggles] sezione impostare su prometheus_azure_authtrue.
Per Grafana 9.1 e versioni successive, nella [auth] sezione impostare l'impostazione azure_auth_enabled su true.
Riavviare l'istanza di Grafana.
Creare l'origine dati Prometheus in Grafana
Configurare Prometheus come origine dati seguendo questa procedura:
Aprire Grafana nel browser.
Selezionare Connessioni e quindi Origini dati.
Selezionare Aggiungi origine dati
Cercare e selezionare Prometheus.
Incollare l'endpoint di query dall'area di lavoro di Monitoraggio di Azure nel campo URL .
In Autenticazione selezionare Autenticazione di Azure. Per le versioni precedenti di Grafana, in Autenticazione attivare l'autenticazione di Azure
In Autenticazione di Azure selezionare Registrazione app nell'elenco a discesa Autenticazione .
Immettere l'ID Direct(tenant), l'ID applicazione (client) e il segreto client generato al momento della creazione della registrazione dell'app.
Scorrere fino alla fine della pagina e selezionare Salva e testa.
Domande frequenti
Questa sezione fornisce le risposte alle domande comuni.
Mancano tutte le metriche o alcune delle mie metriche. Come è possibile risolvere i problemi?
È possibile usare la guida alla risoluzione dei problemi per l'inserimento di metriche Prometheus dall'agente gestito qui.
Perché mancano metriche con due etichette con lo stesso nome ma che presentano maiuscole/minuscole diverse?
Prometheus gestito da Azure è un sistema senza distinzione tra maiuscole e minuscole. Tratta le stringhe, come nomi di metriche, nomi di etichette o valori di etichette, come la stessa serie temporale se differiscono da un'altra serie temporale solo in base alla distinzione tra maiuscole e minuscole della stringa. Per altre informazioni, vedere Panoramica delle metriche in Prometheus.
Vengono visualizzati alcuni gap nei dati delle metriche, perché si verifica questo problema?
Durante gli aggiornamenti dei nodi, è possibile che si verifichi un gap di 1-2 minuti nei dati delle metriche raccolti dagli agenti di raccolta a livello di cluster. Questo gap si verifica perché il nodo in cui vengono eseguiti i dati viene aggiornato come parte di un normale processo di aggiornamento. Questo processo di aggiornamento influisce sulle destinazioni al livello di cluster, ad esempio su kube-state-metrics e su destinazioni di applicazione personalizzate specificate. Ciò si verifica quando il cluster viene aggiornato manualmente o tramite l'aggiornamento automatico. Questo comportamento è previsto e si verifica a causa del nodo in cui viene eseguito l'aggiornamento. Questo comportamento non influisce sulle regole di avviso consigliate.