Delen via


Zelfstudie: Telemetrie en bewaking inschakelen voor uw Azure Linux Container Host-cluster

In deze zelfstudie, deel vier van vijf, stelt u Container Insights in om een Azure Linux Container Host-cluster te bewaken. U leert het volgende:

  • Schakel bewaking in voor een bestaand cluster.
  • Controleer of de agent is geïmplementeerd.
  • Controleer of de oplossing is ingeschakeld.

In de volgende en laatste zelfstudie leert u hoe u uw Azure Linux-knooppunten kunt upgraden.

Vereisten

  • In eerdere zelfstudies hebt u een Azure Linux Container Host-cluster gemaakt en geïmplementeerd. U hebt een bestaand cluster nodig om deze zelfstudie te voltooien. Als u deze stap nog niet hebt uitgevoerd en u deze wilt volgen, begint u met zelfstudie 1: Een cluster maken met de Azure Linux-containerhost voor AKS.
  • Als u een bestaand AKS-cluster verbindt met een Log Analytics-werkruimte in een ander abonnement, moet de Resourceprovider Microsoft.ContainerService zijn geregistreerd in het abonnement met de Log Analytics-werkruimte. Zie Resourceprovider registreren voor meer informatie.
  • U hebt de nieuwste versie van Azure CLI nodig. Voer az --version uit om de versie te bekijken. Als u Azure CLI 2.0 wilt installeren of upgraden, raadpleegt u Azure CLI 2.0 installeren.

1 - Bewaking inschakelen

Optie 1: Een standaard Log Analytics-werkruimte gebruiken

Met de volgende stap schakelt u bewaking in voor uw Azure Linux Container Host-cluster met behulp van Azure CLI. In dit voorbeeld hoeft u geen bestaande werkruimte vooraf te maken of op te geven. Met deze opdracht wordt het proces voor u vereenvoudigd door een standaardwerkruimte te maken in de standaardresourcegroep van het AKS-clusterabonnement. Als er nog geen werkruimte in de regio bestaat, lijkt de standaardwerkruimte die is gemaakt op de indeling DefaultWorkspace-< GUID >-< Regio >.

az aks enable-addons -a monitoring -n testAzureLinuxCluster -g testAzureLinuxResourceGroup

De eerste paar regels van de uitvoer moeten het volgende bevatten in de addonProfiles configuratie:

{
  "aadProfile": null,
  "addonProfiles": {
    "omsagent": {
      "config": {
        "logAnalyticsWorkspaceResourceID": "/subscriptions/<WorkspaceSubscription>/resourceGroups/DefaultResourceGroup-EUS2/providers/Microsoft.OperationalInsights/workspaces/DefaultWorkspace-<WorkspaceSubscription>-EUS2",
        "useAADAuth": "true"
      },
      "enabled": true,
      "identity": null
    }
  },
}

Optie 2: Een Log Analytics-werkruimte opgeven

In dit voorbeeld kunt u een Log Analytics-werkruimte opgeven om bewaking van uw Azure Linux Container Host-cluster in te schakelen. De resource-id van de werkruimte heeft de vorm "/subscriptions/<SubscriptionId>/resourceGroups/<ResourceGroupName>/providers/Microsoft.OperationalInsights/workspaces/<WorkspaceName>".

az aks enable-addons -a monitoring -n testAzureLinuxCluster -g testAzureLinuxResourceGroup --workspace-resource-id <workspace-resource-id>

De uitvoer lijkt op het volgende voorbeeld:

provisioningState       : Succeeded

2 - Agent- en oplossingsimplementatie controleren

Voer de volgende opdracht uit om te controleren of de agent is geïmplementeerd.

kubectl get ds ama-logs --namespace=kube-system

De uitvoer moet er ongeveer uitzien als in het volgende voorbeeld, waarmee wordt aangegeven dat deze correct is geïmplementeerd:

User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME       DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-logs   3         3         3       3            3           <none>          3m22s

Voer de volgende opdracht uit om de implementatie van de oplossing te controleren:

kubectl get deployment ama-logs-rs -n=kube-system

De uitvoer moet er ongeveer uitzien als in het volgende voorbeeld, waarmee wordt aangegeven dat deze correct is geïmplementeerd:

User@aksuser:~$ kubectl get deployment ama-logs-rs -n=kube-system
NAME       DESIRED   CURRENT   UP-TO-DATE   AVAILABLE    AGE
ama-logs-rs   1         1         1            1            3h

3 - Configuratie van oplossing controleren

Gebruik de aks show opdracht om erachter te komen of de oplossing al dan niet is ingeschakeld, wat de resource-id van de Log Analytics-werkruimte is en samenvattingsinformatie over het cluster.

az aks show -g testAzureLinuxResourceGroup -n testAzureLinuxCluster

Na een paar minuten is de opdracht voltooid en retourneert de JSON-indelingsinformatie over de oplossing. De resultaten van de opdracht moeten het bewakingsinvoegtoepassingsprofiel weergeven en lijken op de volgende voorbeelduitvoer:

"addonProfiles": {
    "omsagent": {
      "config": {
        "logAnalyticsWorkspaceResourceID": "/subscriptions/<WorkspaceSubscription>/resourceGroups/<DefaultWorkspaceRG>/providers/Microsoft.OperationalInsights/workspaces/<defaultWorkspaceName>"
      },
      "enabled": true
    }
  }

Volgende stappen

In deze zelfstudie hebt u telemetrie en bewaking ingeschakeld voor uw Azure Linux Container Host-cluster. U hebt geleerd hoe u:

  • Schakel bewaking in voor een bestaand cluster.
  • Controleer of de agent is geïmplementeerd.
  • Controleer of de oplossing is ingeschakeld.

In de volgende zelfstudie leert u hoe u uw Azure Linux-knooppunten kunt upgraden.