Compartilhar via


Habilitar o link privado para o monitoramento do Kubernetes no Azure Monitor

O Link Privado do Azure permite que você acesse os recursos de PaaS (plataforma como serviço) do Azure à sua rede virtual usando pontos de extremidade privados. Um AMPLS (escopo de link privado do Azure Monitor) conecta um ponto de extremidade privado a um conjunto de recursos do Azure Monitor para definir os limites da sua rede de monitoramento. Este artigo descreve como configurar os Insights de contêiner e o Prometheus Gerenciado para usar o link privado para ingestão de dados do cluster do AKS (Serviço de Kubernetes do Azure).

Observação

Pré-requisitos

  • Este artigo descreve como conectar seu cluster a um AMPLS (escopo de link privado do Azure Monitor) existente. Crie um AMPLS seguindo as diretrizes descritas em Configurar seu link privado.
  • CLI do Azure versão 2.61.0 ou posterior.

Prometheus Gerenciado (workspace do Azure Monitor)

Os dados do Prometheus Gerenciado são armazenados em um workspace do Azure Monitor. Portanto, você precisa tornar esse workspace acessível por meio de um link privado.

Configurar DCEs

Os links privados para ingestão de dados do Prometheus Gerenciado são configurados nos DCEs (pontos de extremidade de coleta de dados) do workspace do Azure Monitor que armazena os dados. Para identificar os DCEs associados ao workspace do Azure Monitor, selecione Pontos de Extremidade de Coleta de Dados no workspace do Azure Monitor no portal do Azure.

Uma captura de tela mostrando a página do pontos de extremidade de coleta de dados de um workspace do Azure Monitor.

Se o cluster do AKS não estiver na mesma região do workspace do Azure Monitor, você precisará criar outro DCE na mesma região do cluster do AKS. Nesse caso, abra a DCR (regra de coleta de dados) criada quando você habilitou o Prometheus Gerenciado. Esse DCR se chamará MSProm-<clusterName>-<clusterRegion>. O cluster será listado na página Recursos. Na lista suspensa Ponto de extremidade de coleta de dados, escolha o DCE na mesma região do cluster do AKS.

Uma captura de tela mostra a página de regras de coleta de dados para um espaço de trabalho do Azure Monitor.

Ingestão por meio de um cluster privado do AKS

Se você optar por usar um Firewall do Azure para limitar a saída do seu cluster, poderá implementar um dos seguintes:

  • Abra um caminho para o ponto de extremidade de ingestão pública. Atualize a tabela de roteamento com os dois pontos de extremidade a seguir:
    • *.handler.control.monitor.azure.com
    • *.ingest.monitor.azure.com
  • Habilite o Firewall do Azure para acessar o escopo de Link Privado do Azure Monitor e o DCE que é usado para a ingestão de dados.

Use as etapas a seguir para configurar a gravação remota para um cluster do Kubernetes em uma rede virtual de link privado e um escopo de link privado do Azure Monitor.

  1. Crie sua rede virtual do Azure.
  2. Configure o cluster local para se conectar a uma VNET do Azure usando um gateway VPN ou o ExpressRoutes com emparelhamento privado.
  3. Criar um escopo de Link Privado do Azure Monitor.
  4. Conecte o escopo de Link Privado do Azure Monitor a um ponto de extremidade privado na rede virtual usada pelo cluster local. Esse ponto de extremidade privado é usado para acessar seus DCEs.
  5. No workspace do Azure Monitor no portal, selecione Pontos de Extremidade de Coleta de Dados no menu do workspace do Azure Monitor.
  6. Você terá, pelo menos, um DCE que terá o mesmo nome do seu workspace. Clique no DCE para abrir os detalhes dele.
  7. Selecione a página Isolamento de Rede do DCE.
  8. Clique em Adicionar e selecione o escopo de link privado do Azure Monitor. Leva alguns minutos para que as configurações se propaguem. Depois de concluídos, os dados do seu cluster do AKS privado são inseridos no workspace do Azure Monitor pelo link privado.

Insights de contêiner (workspace do Log Analytics)

Os dados dos Insights de contêiner são armazenados em um workspace do Log Analytics. Portanto, você precisa tornar esse workspace acessível por meio de um link privado.

Observação

Esta seção descreve como habilitar o link privado para os Insights de contêiner usando a CLI. Para obter detalhes sobre como usar um modelo do ARM, confira Habilitar os Insights de contêiner e anote os parâmetros useAzureMonitorPrivateLinkScope e azureMonitorPrivateLinkScopeResourceId.

Cluster que usa a autenticação de identidade gerenciada

Cluster do AKS existente com um workspace do Log Analytics padrão

az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --ampls-resource-id "<azure-monitor-private-link-scope-resource-id>"

Exemplo:

az aks enable-addons --addon monitoring --name "my-cluster" --resource-group "my-resource-group" --workspace-resource-id "/subscriptions/my-subscription/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace" --ampls-resource-id "/subscriptions/my-subscription /resourceGroups/my-resource-group/providers/microsoft.insights/privatelinkscopes/my-ampls-resource"

Cluster do AKS existente com um workspace do Log Analytics existente

az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --ampls-resource-id "<azure-monitor-private-link-scope-resource-id>"

Exemplo:

az aks enable-addons --addon monitoring --name "my-cluster" --resource-group "my-resource-group" --workspace-resource-id "/subscriptions/my-subscription/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace" --ampls-resource-id "/subscriptions/my-subscription /resourceGroups/ my-resource-group/providers/microsoft.insights/privatelinkscopes/my-ampls-resource"

Novo cluster do AKS

az aks create --resource-group rgName --name clusterName --enable-addons monitoring --workspace-resource-id "workspaceResourceId" --ampls-resource-id "azure-monitor-private-link-scope-resource-id"

Exemplo:

az aks create --resource-group "my-resource-group"  --name "my-cluster"  --enable-addons monitoring --workspace-resource-id "/subscriptions/my-subscription/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace" --ampls-resource-id "/subscriptions/my-subscription /resourceGroups/ my-resource-group/providers/microsoft.insights/privatelinkscopes/my-ampls-resource"

Cluster que usa a autenticação herdada

Use os procedimentos abaixo para habilitar o isolamento de rede conectando seu cluster ao workspace do Log Analytics usando o Link Privado do Azure, se seu cluster não estiver usando a autenticação de identidade gerenciada. Requer um cluster privado do AKS.

  1. Crie um cluster privado do AKS seguindo as diretrizes em Criar um cluster privado do Serviço de Kubernetes do Azure.

  2. Desabilite a ingestão pública no workspace do Log Analytics.

    Use o comando a seguir para desabilitar a ingestão pública em um workspace existente.

    az monitor log-analytics workspace update --resource-group <azureLogAnalyticsWorkspaceResourceGroup> --workspace-name <azureLogAnalyticsWorkspaceName>  --ingestion-access Disabled
    

    Use o comando a seguir para criar um workspace com a ingestão pública desabilitada.

    az monitor log-analytics workspace create --resource-group <azureLogAnalyticsWorkspaceResourceGroup> --workspace-name <azureLogAnalyticsWorkspaceName>  --ingestion-access Disabled
    
  3. Configure o link privado seguindo as instruções em Configurar o link privado. Defina o acesso de ingestão como público e, em seguida, como privado depois da criação do ponto de extremidade privado, mas antes da habilitação do monitoramento. A região do recurso de link privado deve ser igual à região do cluster do AKS.

  4. Habilite o monitoramento para o cluster do AKS.

    az aks enable-addons -a monitoring --resource-group <AKSClusterResourceGorup> --name <AKSClusterName> --workspace-resource-id <workspace-resource-id> --enable-msi-auth-for-monitoring false
    

Próximas etapas

  • Se enfrentar problemas ao tentar integrar a solução, examine o Guia de solução de problemas.
  • Com o monitoramento habilitado para coletar a integridade e a utilização de recursos do seu cluster AKS e cargas de trabalho em execução neles, saiba como usar insights do Contêiner.