Metrische prometheus-gegevens verzenden van virtuele machines, schaalsets of Kubernetes-clusters naar een Azure Monitor-werkruimte
Prometheus is niet beperkt tot het bewaken van Kubernetes-clusters. Gebruik Prometheus om toepassingen en services te bewaken die worden uitgevoerd op uw servers, waar ze ook worden uitgevoerd. U kunt bijvoorbeeld toepassingen bewaken die worden uitgevoerd op virtuele machines, virtuele-machineschaalsets of zelfs on-premises servers. U kunt prometheus-metrische gegevens ook verzenden naar een Azure Monitor-werkruimte vanuit uw zelfbeheerde cluster en Prometheus-server. Installeer prometheus op uw servers en configureer extern schrijven om metrische gegevens te verzenden naar een Azure Monitor-werkruimte.
In dit artikel wordt uitgelegd hoe u extern schrijven configureert voor het verzenden van gegevens van een zelfbeheerd Prometheus-exemplaar naar een Azure Monitor-werkruimte.
Externe schrijfopties
Zelfbeheerde Prometheus kan worden uitgevoerd in Azure- en niet-Azure-omgevingen. Hier volgen verificatieopties voor extern schrijven naar de Azure Monitor-werkruimte op basis van de omgeving waarin Prometheus wordt uitgevoerd.
Door Azure beheerde virtuele machines, virtuele-machineschaalsets en Kubernetes-clusters
Gebruik door de gebruiker toegewezen beheerde identiteitverificatie voor services met zelfbeheerde Prometheus in een Azure-omgeving. Door Azure beheerde services zijn onder andere:
- Azure Virtual Machines
- Azure-schaalvergrotingssets voor virtuele machines
- Azure Kubernetes Service (AKS)
Als u externe schrijfbewerkingen wilt instellen voor door Azure beheerde resources, raadpleegt u Extern schrijven met behulp van door de gebruiker toegewezen beheerde identiteit.
Virtuele machines en Kubernetes-clusters die worden uitgevoerd in niet-Azure-omgevingen
Als u virtuele machines of een Kubernetes-cluster in niet-Azure-omgevingen hebt of als u onboarding hebt uitgevoerd naar Azure Arc, installeert u zelfbeheerde Prometheus en configureert u extern schrijven met behulp van Microsoft Entra ID-toepassingsverificatie. Zie Extern schrijven met microsoft Entra ID-toepassingsverificatie voor meer informatie.
Met onboarding naar services met Azure Arc kunt u niet-Azure-VM's beheren en configureren in Azure. Zie Servers met Azure Arc en Kubernetes met Azure Arc voor meer informatie over het onboarden van virtuele machines naar servers met Azure Arc. Arc-services bieden alleen ondersteuning voor Microsoft Entra ID-verificatie.
Notitie
Door het systeem toegewezen beheerde identiteit wordt niet ondersteund voor extern schrijven naar Azure Monitor-werkruimten. Gebruik door de gebruiker toegewezen beheerde identiteit of Microsoft Entra ID-toepassingsverificatie.
Vereisten
Ondersteunde versies
- Prometheus-versies die groter zijn dan v2.45 zijn vereist voor verificatie van beheerde identiteiten.
- Prometheus-versies die groter zijn dan v2.48 zijn vereist voor verificatie van Microsoft Entra ID-toepassingen.
Azure Monitor-werkruimte
Dit artikel bevat informatie over het verzenden van metrische Prometheus-gegevens naar een Azure Monitor-werkruimte. Zie Een Azure Monitor-werkruimte beheren om een Azure Monitor-werkruimte te maken.
Machtigingen
Beheerdersmachtigingen voor het cluster of de resource zijn vereist om de stappen in dit artikel uit te voeren.
Verificatie instellen voor extern schrijven
Afhankelijk van de omgeving waarin Prometheus wordt uitgevoerd, kunt u extern schrijven configureren voor het gebruik van door de gebruiker toegewezen beheerde identiteit of Verificatie van Microsoft Entra ID-toepassingen om gegevens naar de Azure Monitor-werkruimte te verzenden.
Gebruik Azure Portal of CLI om een door de gebruiker toegewezen beheerde identiteit of Microsoft Entra ID-toepassing te maken.
- Extern schrijven met door de gebruiker toegewezen beheerde identiteit
- Microsoft Entra ID-toepassing
- CLI
Extern schrijven met door de gebruiker toegewezen beheerde identiteitverificatie
Door de gebruiker toegewezen verificatie van beheerde identiteiten kan worden gebruikt in elke door Azure beheerde omgeving. Als uw Prometheus-service wordt uitgevoerd in een niet-Azure-omgeving, kunt u microsoft Entra ID-toepassingsverificatie gebruiken.
Voer de volgende stappen uit om een door de gebruiker toegewezen beheerde identiteit te configureren voor extern schrijven naar de Azure Monitor-werkruimte.
Een door de gebruiker toegewezen beheerde identiteit maken
Zie Door de gebruiker toegewezen beheerde identiteiten beheren om te gebruiken in uw configuratie voor extern schrijven.
Noteer de waarde van de clientId
beheerde identiteit die u hebt gemaakt. Deze id wordt gebruikt in de externe schrijfconfiguratie van Prometheus.
De rol Monitoring Metrics Publisher toewijzen aan de toepassing
Wijs in de regel voor gegevensverzameling van de werkruimte de Monitoring Metrics Publisher
rol toe aan de beheerde identiteit.
Selecteer op de overzichtspagina van de Azure Monitor-werkruimte de koppeling Gegevensverzamelingsregel .
Selecteer op de pagina regel voor gegevensverzameling de optie Toegangsbeheer (IAM).
Zoek en selecteer voor Monitoring Metrics Publisher en selecteer vervolgens Volgende.
Selecteer Beheerde identiteit.
Selecteer Leden selecteren.
In de vervolgkeuzelijst Beheerde entiteit , door de gebruiker toegewezen beheerde identiteit.
Selecteer de door de gebruiker toegewezen identiteit die u wilt gebruiken en klik vervolgens op Selecteren.
Selecteer Beoordelen en toewijzen om de roltoewijzing te voltooien.
De beheerde identiteit toewijzen aan een virtuele machine of virtuele-machineschaalset
Belangrijk
Als u de stappen in deze sectie wilt uitvoeren, moet u beheerdersmachtigingen voor eigenaar of gebruikertoegang hebben voor de virtuele machine of virtuele-machineschaalset.
Ga in Azure Portal naar de pagina van het cluster, de virtuele machine of de virtuele-machineschaalset.
Selecteer Identiteit.
Selecteer Gebruiker toegewezen.
Selecteer Toevoegen.
Selecteer de door de gebruiker toegewezen beheerde identiteit die u hebt gemaakt en selecteer vervolgens Toevoegen.
De beheerde identiteit toewijzen voor een Azure Kubernetes Service
Voor Azure Kubernetes-services (AKS) moet de beheerde identiteit worden toegewezen aan de virtuele-machineschaalsets.
AKS maakt een resourcegroep met de virtuele-machineschaalsets. De naam van de resourcegroep heeft de indeling MC_<resource group name>_<AKS cluster name>_<region>
.
Wijs voor elke virtuele-machineschaalset in de resourcegroep de beheerde identiteit toe volgens de stappen in de vorige sectie, wijs de beheerde identiteit toe aan een virtuele machine of virtuele-machineschaalset.
Extern schrijven configureren
Extern schrijven is geconfigureerd in het Prometheus-configuratiebestand prometheus.yml
of in de Prometheus-operator.
Zie het Prometheus.io artikel: Configuratie voor meer informatie over het configureren van extern schrijven. Zie Externe schrijfafstemming voor meer informatie over het afstemmen van de externe schrijfconfiguratie.
- Extern schrijven configureren voor Prometheus die wordt uitgevoerd op virtuele machines
- Extern schrijven op Kubernetes configureren voor Prometheus-operator
Als u gegevens naar uw Azure Monitor-werkruimte wilt verzenden, voegt u de volgende sectie toe aan het configuratiebestand (prometheus.yml) van uw zelfbeheerde Prometheus-exemplaar.
remote_write:
- url: "<metrics ingestion endpoint for your Azure Monitor workspace>"
# AzureAD configuration.
# The Azure Cloud. Options are 'AzurePublic', 'AzureChina', or 'AzureGovernment'.
azuread:
cloud: 'AzurePublic'
managed_identity:
client_id: "<client-id of the managed identity>"
oauth:
client_id: "<client-id from the Entra app>"
client_secret: "<client secret from the Entra app>"
tenant_id: "<Azure subscription tenant Id>"
De url
parameter geeft het eindpunt voor opname van metrische gegevens van de Azure Monitor-werkruimte op. U vindt deze op de overzichtspagina van uw Azure Monitor-werkruimte in Azure Portal.
Gebruik de managed_identity
toepassingsverificatie van oauth
Microsoft Entra ID, afhankelijk van uw implementatie. Verwijder het object dat u niet gebruikt.
Zoek uw client-id voor de beheerde identiteit met behulp van de volgende Azure CLI-opdracht:
az identity list --resource-group <resource group name>
Zie az identity list voor meer informatie.
Als u uw client wilt zoeken voor verificatie van beheerde identiteiten in de portal, gaat u naar de pagina Beheerde identiteiten in Azure Portal en selecteert u de relevante identiteitsnaam. Kopieer de waarde van de client-id op de overzichtspagina Identiteit.
Als u de client-id voor de Microsoft Entra ID-toepassing wilt vinden, gebruikt u de volgende CLI of bekijkt u de eerste stap in de sectie Een Microsoft Entra-id-toepassing maken met behulp van de sectie Azure Portal .
$ az ad app list --display-name < application name>
Zie az ad app list voor meer informatie.
Notitie
Nadat u het configuratiebestand hebt bewerkt, start u Prometheus opnieuw om de wijzigingen toe te passen.
Controleren of externe schrijfgegevens stromen
Gebruik de volgende methoden om te controleren of Prometheus-gegevens naar uw Azure Monitor-werkruimte worden verzonden.
Azure Monitor Metrics Explorer met PromQL
Als u wilt controleren of de metrische gegevens naar de Azure Monitor-werkruimte stromen, selecteert u Metrische gegevens vanuit uw Azure Monitor-werkruimte in Azure Portal. Gebruik de Metrics Explorer om een query uit te voeren op de metrische gegevens die u verwacht van de zelfbeheerde Prometheus-omgeving. Zie Metrics Explorer voor meer informatie.
Prometheus explorer in Azure Monitor Workspace
Prometheus Explorer biedt een handige manier om te communiceren met metrische prometheus-gegevens in uw Azure-omgeving, waardoor bewaking en probleemoplossing efficiƫnter wordt. Als u de Prometheus-verkenner wilt gebruiken, gaat u naar uw Azure Monitor-werkruimte in Azure Portal en selecteert u Prometheus Explorer om een query uit te voeren op de metrische gegevens die u verwacht uit de zelfbeheerde Prometheus-omgeving. Zie Prometheus Explorer voor meer informatie.
Grafana
Gebruik PromQL-query's in Grafana om te controleren of de resultaten de verwachte gegevens retourneren. Zie Grafana instellen met Managed Prometheus om Grafana te configureren
Problemen met extern schrijven oplossen
Als externe gegevens niet worden weergegeven in uw Azure Monitor-werkruimte, raadpleegt u Externe schrijfbewerkingen oplossen voor veelvoorkomende problemen en oplossingen.