Grafana verbinden met metrische gegevens van Azure Monitor Prometheus
Artikel
De meest voorkomende manier om Prometheus-gegevens te analyseren en te presenteren, is met een Grafana-dashboard. U kunt prometheus-metrische gegevens op de volgende manieren verzamelen in Azure:
In dit artikel wordt uitgelegd hoe u metrische Prometheus-metrische gegevens van Azure configureert als een gegevensbron voor Azure Managed Grafana, zelf-hostende Grafana die wordt uitgevoerd op een virtuele Azure-machine of een Grafana-exemplaar dat buiten Azure wordt uitgevoerd.
Azure Monitor-eindpunt voor werkruimtequery
In Azure worden Prometheus-gegevens opgeslagen in een Azure Monitor-werkruimte. Wanneer u de Prometheus-gegevensbron in Grafana configureert, gebruikt u het query-eindpunt voor uw Azure Monitor-werkruimte. Als u het queryeindpunt wilt vinden, opent u de overzichtspagina voor uw Azure Monitor-werkruimte in Azure Portal.
Wanneer u een Azure Managed Grafana-exemplaar maakt, wordt dit automatisch geconfigureerd met een beheerde systeemidentiteit. Aan de identiteit is de rol Bewakingsgegevenslezer toegewezen op abonnementsniveau. Met deze rol kan de identiteit gegevens lezen van alle bewakingsgegevens voor het abonnement. Deze identiteit wordt gebruikt om Grafana te verifiëren bij Azure Monitor. U hoeft niets te doen om de identiteit te configureren.
Maak de Prometheus-gegevensbron in Grafana.
Volg deze stappen om Prometheus als gegevensbron te configureren:
Open uw Azure Managed Grafana-werkruimte in Azure Portal.
Selecteer op het eindpunt om de Grafana-werkruimte weer te geven.
Selecteer Verbindingen en vervolgens Gegevensbronnen.
Gegevensbron toevoegen selecteren
Zoek en selecteer Prometheus.
Plak het query-eindpunt uit uw Azure Monitor-werkruimte in het veld URL van de Prometheus-server.
Selecteer Azure-verificatie onder Verificatie.
Selecteer onder Azure Authentication beheerde identiteit in de vervolgkeuzelijst Verificatie.
Schuif naar de onderkant van de pagina en selecteer Opslaan en testen.
Zelfbeheerde Grafana
In de volgende sectie wordt beschreven hoe u zelfbeheerde Grafana configureert op een virtuele Azure-machine voor het gebruik van door Azure gehoste Prometheus-gegevens.
Systeemidentiteit configureren
Gebruik de volgende stappen om toegang te verlenen tot alle Azure Monitor-werkruimten in een resourcegroep of abonnement:
Open de pagina Identiteit voor uw virtuele machine in Azure Portal.
Stel de status in op Aan.
Selecteer Opslaan.
Selecteer Azure-roltoewijzingen om de bestaande toegang in uw abonnement te controleren.
Als de rol Bewakingsgegevenslezer niet wordt vermeld voor uw abonnement of resourcegroep, selecteert u + Roltoewijzing toevoegen
Selecteer in de vervolgkeuzelijst Bereik de optie Abonnement of Resourcegroep. Als u Abonnement selecteert, hebt u toegang tot alle Azure Monitor-werkruimten in het abonnement. Als u resourcegroep selecteert, hebt u alleen toegang tot Azure Monitor-werkruimten in de geselecteerde resourcegroep.
Selecteer het specifieke abonnement of de resourcegroep waar uw Azure Monitor-werkruimte zich bevindt.
Selecteer Bewakingsgegevenslezer in de vervolgkeuzelijst Rol.
Selecteer Opslaan.
Grafana configureren voor Azure-verificatie
Versies 9.x en hoger van Grafana ondersteunen Azure-verificatie, maar deze functie is niet standaard ingeschakeld. Als u Azure Authentication wilt inschakelen, werkt u uw Grafana-configuratie bij en start u het Grafana-exemplaar opnieuw. Raadpleeg het document Grafana configureren vanuit Grafana Labs om uw grafana.ini bestand te vinden.
Schakel Azure-verificatie in met behulp van de volgende stappen:
Zoek en open het grafana.ini bestand op uw virtuele machine.
Wijzig onder de [auth] sectie van het configuratiebestand de azure_auth_enabled instelling in true.
Wijzig onder de [azure] sectie van het configuratiebestand de managed_identity_enabled instelling in true
Start het Grafana-exemplaar opnieuw op.
De Prometheus-gegevensbron maken in Grafana
Configureer Prometheus als gegevensbron met behulp van de volgende stappen:
Open Grafana in uw browser.
Selecteer Verbindingen en vervolgens Gegevensbronnen.
Gegevensbron toevoegen selecteren
Zoek en selecteer Prometheus.
Plak het query-eindpunt uit uw Azure Monitor-werkruimte in het veld URL van de Prometheus-server.
Selecteer Azure-verificatie onder Verificatie.
Selecteer onder Azure Authentication beheerde identiteit in de vervolgkeuzelijst Verificatie.
Schuif naar de onderkant van de pagina en selecteer Opslaan en testen.
Grafana gehost buiten Azure
Als uw Grafana-exemplaar niet wordt gehost in Azure, kunt u verbinding maken met uw Prometheus-gegevens in uw Azure Monitor-werkruimte met behulp van Microsoft Entra-id.
Stel Microsoft Entra ID-verificatie in met behulp van de volgende stappen:
Registreer een app bij Microsoft Entra ID.
Ververleent toegang tot de app aan uw Azure Monitor-werkruimte.
Configureer uw zelf-hostende Grafana met de referenties van de app.
Een app registreren bij Microsoft Entra-id
Als u een app wilt registreren, opent u de pagina Overzicht van Active Directory in Azure Portal.
Selecteer App-registratie.
Voer op de pagina Een toepassing registreren een naam voor de toepassing in.
Selecteer Registreren.
Noteer de id van de toepassing (client) en de id van de map (tenant). Ze worden gebruikt in de Grafana-verificatie-instellingen.
Selecteer certificaten en geheimen op de overzichtspagina van de app.
Selecteer Nieuw clientgeheim op het tabblad Clientgeheim.
Voer een beschrijving in.
Selecteer een verloopperiode in de vervolgkeuzelijst en selecteer Toevoegen.
Notitie
Maak een proces voor het vernieuwen van het geheim en werk de instellingen voor de Grafana-gegevensbron bij voordat het geheim verloopt.
Zodra het geheim verloopt, verliest Grafana de mogelijkheid om query's uit te voeren op gegevens uit uw Azure Monitor-werkruimte.
Kopieer en sla de waarde van het clientgeheim op.
Notitie
Clientgeheimwaarden kunnen alleen direct na het maken worden weergegeven. Sla het geheim op voordat u de pagina verlaat.
Uw app toegang geven tot uw werkruimte
Sta toe dat uw app query's uitvoert op gegevens uit uw Azure Monitor-werkruimte.
Open uw Azure Monitor-werkruimte in Azure Portal.
Noteer uw query-eindpunt op de pagina Overzicht. Het query-eindpunt wordt gebruikt bij het instellen van uw Grafana-gegevensbron.
Klik op Toegangsbeheer (IAM) .
Selecteer Toevoegen en voeg vervolgens roltoewijzing toe op de pagina Toegangsbeheer (IAM).
Zoek op de pagina Roltoewijzing toevoegen naar Bewaking.
Selecteer Bewakingsgegevenslezer en selecteer vervolgens het tabblad Leden .
U hebt uw app-registratie gemaakt en deze toegang toegewezen om query's uit te voeren op gegevens uit uw Azure Monitor-werkruimte. De volgende stap is het instellen van uw Prometheus-gegevensbron in Grafana.
Grafana configureren voor Azure-verificatie
Grafana biedt nu ondersteuning voor het maken van verbinding met door Azure Monitor beheerde Prometheus met behulp van de Prometheus-gegevensbron. Voor zelf-hostende Grafana-exemplaren is een configuratiewijziging nodig voor het gebruik van de optie Azure-verificatie in Grafana. Voor Grafana-exemplaren die niet worden beheerd door Azure, moet u de volgende wijzigingen aanbrengen:
Versies 9.x en hoger van Grafana ondersteunen Azure-verificatie, maar deze functie is niet standaard ingeschakeld. Als u Azure Authentication wilt inschakelen, werkt u uw Grafana-configuratie bij en start u het Grafana-exemplaar opnieuw. Raadpleeg het document Grafana configureren vanuit Grafana Labs om uw grafana.ini bestand te vinden.
Zoek en open het grafana.ini bestand op uw virtuele machine.
Identificeer uw Grafana-versie.
Voor Grafana 9.0, in de [feature_toggles] sectie, ingesteld prometheus_azure_auth op true.
Voor Grafana 9.1 en latere versies stelt u in de [auth] sectie de azure_auth_enabled instelling in op true.
Start het Grafana-exemplaar opnieuw op.
De Prometheus-gegevensbron maken in Grafana
Configureer Prometheus als gegevensbron met behulp van de volgende stappen:
Open Grafana in uw browser.
Selecteer Verbindingen en vervolgens Gegevensbronnen.
Gegevensbron toevoegen selecteren
Zoek en selecteer Prometheus.
Plak het query-eindpunt uit uw Azure Monitor-werkruimte in het URL-veld .
Selecteer Azure-verificatie onder Verificatie. Voor eerdere Grafana-versies schakelt u azure-verificatie in onder Verificatie
Selecteer onder Azure Authentication app-registratie in de vervolgkeuzelijst Verificatie.
Voer de Direct(tenant)-id, de toepassings-id (client) en het clientgeheim in dat is gegenereerd toen u de app-registratie maakte.
Schuif naar de onderkant van de pagina en selecteer Opslaan en testen.
Veelgestelde vragen
In deze sectie vindt u antwoorden op veelgestelde vragen.
Ik mis alle of sommige van mijn metrische gegevens. Hoe kan ik problemen oplossen?
U kunt de gids voor probleemoplossing gebruiken voor het opnemen van metrische prometheus-gegevens van de beheerde agent hier.
Waarom mis ik metrische gegevens met twee labels met dezelfde naam, maar met een andere behuizing?
Azure managed Prometheus is een niet hoofdlettergevoelig systeem. Hiermee worden tekenreeksen, zoals metrische namen, labelnamen of labelwaarden, behandeld als dezelfde tijdreeks als ze alleen verschillen van een andere tijdreeks in het geval van de tekenreeks. Zie het overzicht van metrische gegevens van Prometheus voor meer informatie.
Ik zie enkele hiaten in metrische gegevens. Waarom gebeurt dit?
Tijdens knooppuntupdates ziet u mogelijk een tussenruimte van 1 minuut tot 2 minuten in metrische gegevens voor metrische gegevens die zijn verzameld van onze verzamelaars op clusterniveau. Deze kloof treedt op omdat het knooppunt waarop de gegevens worden uitgevoerd, wordt bijgewerkt als onderdeel van een normaal updateproces. Dit updateproces is van invloed op clusterbrede doelen, zoals metrische gegevens van kube-state en aangepaste toepassingsdoelen die zijn opgegeven. Dit gebeurt wanneer uw cluster handmatig of via autoupdate wordt bijgewerkt. Dit gedrag wordt verwacht en treedt op omdat de node wordt uitgevoerd wanneer deze wordt bijgewerkt. Dit gedrag heeft geen invloed op een van onze aanbevolen waarschuwingsregels.