Beheerde Azure Monitor-service voor externe schrijfbewerking van Prometheus
Beheerde Azure Monitor-service voor Prometheus is bedoeld als vervanging voor zelfbeheerde Prometheus, zodat u geen Prometheus-server in uw Kubernetes-clusters hoeft te beheren. U kunt er ook voor kiezen om de beheerde service te gebruiken om gegevens van zelfbeheerde Prometheus-clusters te centraliseren voor langetermijnretentie van gegevens en om een gecentraliseerde weergave te maken in uw clusters. In dit geval kunt u remote_write gebruiken om gegevens van uw zelfbeheerde Prometheus te verzenden naar de beheerde Azure-service.
Architectuur
U kunt Prometheus configureren die wordt uitgevoerd op uw Kubernetes-cluster om extern te schrijven naar Azure Monitor Workspace. Momenteel zijn door de gebruiker toegewezen beheerde identiteit of Microsoft Entra ID-toepassing de ondersteunde verificatietypen met behulp van de configuratie voor extern schrijven van Prometheus om metrische gegevens op te nemen in Azure Monitor Workspace.
Azure Monitor biedt ook een reverse proxycontainer (Azure Monitor side car container) die een abstractie biedt voor het opnemen van metrische gegevens voor externe schrijfbewerkingen van Prometheus en helpt bij het verifiëren van pakketten.
Het is raadzaam om extern schrijven rechtstreeks te configureren in uw zelfbeheerde Prometheus-configuratie die wordt uitgevoerd in uw omgeving. De Container voor auto's aan de zijde van Azure Monitor kan worden gebruikt voor het geval uw voorkeursverificatie niet wordt ondersteund via een directe configuratie.
Ondersteunde versies
- Prometheus-versies die groter zijn dan v2.45 zijn vereist voor verificatie van beheerde identiteiten.
- Prometheus-versies die groter zijn dan v2.48 zijn vereist voor verificatie van Microsoft Entra ID-toepassingen.
Externe schrijfbewerkingen configureren
Het configureren van externe schrijfbewerkingen is afhankelijk van de clusterconfiguratie en het type verificatie dat u gebruikt.
- Beheerde identiteit wordt aanbevolen voor AKS (Azure Kubernetes Service) en Kubernetes-cluster met Azure Arc.
- Microsoft Entra-id kan worden gebruikt voor AKS (Azure Kubernetes Service) en Kubernetes met Azure Arc en is vereist voor Kubernetes-cluster dat wordt uitgevoerd in een andere cloud of on-premises.
Zie Extern schrijven configureren voor Prometheus Operator voor meer informatie over het configureren van externe schrijfbewerkingen voor een door de gebruiker toegewezen beheerde identiteit en de Microsoft Entra ID-toepassing. Deze optie kan worden gebruikt voor zelfbeheerde Prometheus die in elke omgeving wordt uitgevoerd.
Extern schrijven voor Prometheus op Kubernetes-clusters kan ook worden geconfigureerd met behulp van een container voor auto's aan de zijkant. Zie de volgende artikelen voor meer informatie over het configureren van externe schrijfbewerkingen voor Kubernetes-clusters met behulp van een autocontainer aan de zijkant.
- Prometheus-gegevens verzenden van AKS naar Azure Monitor met behulp van container met beheerde identiteit
- Prometheus-gegevens verzenden van AKS naar Azure Monitor met behulp van side carcontainer met Microsoft Entra ID-verificatie
- Prometheus-gegevens verzenden naar Azure Monitor met behulp van side car container met Microsoft Entra ID Workload-ID verificatie
Extern schrijven vanuit virtuele machines en virtuele-machineschaalsets
U kunt Prometheus-gegevens verzenden van virtuele machines en virtuele-machinesschaalsets naar Azure Monitor-werkruimten met behulp van externe schrijfbewerkingen. De servers kunnen worden beheerd door Azure of in een andere omgeving. Zie Prometheus-metrische gegevens van virtuele machines verzenden naar een Azure Monitor-werkruimte voor meer informatie.
Controleren of externe schrijfbewerking correct werkt
Gebruik de volgende methoden om te controleren of Prometheus-gegevens naar uw Azure Monitor-werkruimte worden verzonden.
Kubectl-opdrachten
Gebruik de volgende opdracht om logboeken van de container voor auto's aan de zijkant weer te geven. Externe schrijfgegevens stromen als de uitvoer een niet-nulwaarde heeft voor avgBytesPerRequest
en avgRequestDuration
.
kubectl logs <Prometheus-Pod-Name> <Azure-Monitor-Side-Car-Container-Name> --namespace <namespace-where-Prometheus-is-running>
# example: kubectl logs prometheus-prometheus-kube-prometheus-prometheus-0 prom-remotewrite --namespace monitoring
De uitvoer van deze opdracht heeft de volgende indeling:
time="2022-11-02T21:32:59Z" level=info msg="Metric packets published in last 1 minute" avgBytesPerRequest=19713 avgRequestDurationInSec=0.023 failedPublishing=0 successfullyPublished=122
Azure Monitor Metrics Explorer met PromQL
Als u wilt controleren of de metrische gegevens naar de Azure Monitor-werkruimte stromen, selecteert u Metrische gegevens vanuit uw Azure Monitor-werkruimte in Azure Portal. Gebruik de Metrics Explorer om een query uit te voeren op de metrische gegevens die u verwacht van de zelfbeheerde Prometheus-omgeving. Zie Metrics Explorer voor meer informatie.
Prometheus explorer in Azure Monitor Workspace
Prometheus Explorer biedt een handige manier om te communiceren met metrische prometheus-gegevens in uw Azure-omgeving, waardoor bewaking en probleemoplossing efficiënter wordt. Als u de Prometheus-verkenner wilt gebruiken, gaat u naar uw Azure Monitor-werkruimte in Azure Portal en selecteert u Prometheus Explorer om een query uit te voeren op de metrische gegevens die u verwacht uit de zelfbeheerde Prometheus-omgeving. Zie Prometheus Explorer voor meer informatie.
Grafana
Gebruik PromQL-query's in Grafana en controleer of de resultaten verwachte gegevens retourneren. Zie Azure Monitor Managed Service voor Prometheus gebruiken als gegevensbron voor Grafana voor Grafana met behulp van beheerde systeemidentiteit voor Grafana voor meer informatie over het configureren van Grafana voor beheerde service voor Prometheus
Problemen met extern schrijven oplossen
Als externe gegevens niet worden weergegeven in uw Azure Monitor-werkruimte, raadpleegt u Externe schrijfbewerkingen oplossen voor veelvoorkomende problemen en oplossingen.