Partilhar via


Coletar contadores de desempenho para aplicativos Linux no Azure Monitor usando o agente do Log Analytics

Este artigo fornece detalhes para configurar o agente do Log Analytics para Linux para coletar contadores de desempenho para aplicativos específicos no Azure Monitor. As aplicações incluídas neste artigo são:

Importante

O agente herdado do Log Analytics foi preterido a partir de 31 de agosto de 2024. A Microsoft não fornecerá mais suporte para o agente do Log Analytics. Se você usar o agente do Log Analytics para ingerir dados para o Azure Monitor, migre agora para o agente do Azure Monitor.

MySQL

Se o MySQL Server ou MariaDB Server for detetado no computador com o agente do Log Analytics, um provedor de monitoramento de desempenho para o MySQL Server será instalado automaticamente. Este provedor se conecta ao servidor MySQL/MariaDB local para expor estatísticas de desempenho. As credenciais de usuário do MySQL devem ser configuradas para que o provedor possa acessar o MySQL Server.

Configurar credenciais do MySQL

O provedor MySQL OMI requer um usuário MySQL pré-configurado e bibliotecas de cliente MySQL instaladas para consultar as informações de desempenho e integridade da instância do MySQL. Essas credenciais são armazenadas em um arquivo de autenticação armazenado no agente Linux. O arquivo de autenticação especifica em que endereço de ligação e porta a instância do MySQL está escutando e quais credenciais usar para coletar métricas.

Durante a instalação do agente do Log Analytics para Linux, o provedor MySQL OMI verifica os arquivos de configuração my.cnf do MySQL (locais padrão) em busca de endereço de ligação e porta e define parcialmente o arquivo de autenticação do MySQL OMI.

O arquivo de autenticação do MySQL é armazenado em /var/opt/microsoft/mysql-cimprov/auth/omsagent/mysql-auth.

Formato de arquivo de autenticação

A seguir está o formato para o arquivo de autenticação MySQL OMI:

[Port]=[Bind-Address], [username], [Base64 encoded Password]
(Port)=(Bind-Address), (username), (Base64 encoded Password)
(Port)=(Bind-Address), (username), (Base64 encoded Password)
AutoUpdate=[true|false]

As entradas no arquivo de autenticação são descritas na tabela a seguir.

Property Descrição
Porta Representa a porta atual na qual a instância do MySQL está escutando. A porta 0 especifica que as propriedades a seguir são usadas para instância padrão.
Endereço de ligação Endereço de ligação atual do MySQL.
nome de utilizador Usuário MySQL usado para monitorar a instância do servidor MySQL.
Senha codificada Base64 Senha do usuário de monitoramento MySQL codificada em Base64.
Atualização automática Especifica se as alterações no arquivo my.cnf devem ser verificadas novamente e substituídas pelo arquivo de Autenticação OMI do MySQL quando o Provedor OMI do MySQL for atualizado.

Instância predefinida

O arquivo de autenticação OMI do MySQL pode definir uma instância padrão e um número de porta para facilitar o gerenciamento de várias instâncias do MySQL em um host Linux. A instância padrão é indicada por uma instância com a porta 0. Todas as outras instâncias herdam propriedades definidas da instância padrão, a menos que especifiquem valores diferentes. Por exemplo, se a escuta da instância do MySQL na porta 3308 for adicionada, o endereço de ligação, o nome de usuário e a senha codificada em Base64 da instância padrão serão usados para tentar monitorar a escuta da instância na 3308. Se a instância no 3308 estiver vinculada a outro endereço e usar o mesmo par de nome de usuário e senha do MySQL, somente o bind-address será necessário e as outras propriedades serão herdadas.

A tabela a seguir tem exemplos de configurações de instância.

Description Ficheiro
Instância padrão e instância com porta 3308. 0=127.0.0.1, myuser, cnBwdA==
3308=, ,
AutoUpdate=true
Instância padrão e instância com porta 3308 e nome de usuário e senha diferentes. 0=127.0.0.1, myuser, cnBwdA==
3308=127.0.1.1, myuser2,cGluaGVhZA==
AutoUpdate=true

Programa de arquivo de autenticação MySQL OMI

Incluído com a instalação do provedor MySQL OMI é um programa de arquivo de autenticação MySQL OMI que pode ser usado para editar o arquivo de autenticação MySQL OMI. O programa de arquivo de autenticação pode ser encontrado no seguinte local.

/opt/microsoft/mysql-cimprov/bin/mycimprovauth

Nota

O arquivo de credenciais deve ser legível pela conta omsagent. Recomenda-se executar o comando mycimprovauth como omsgent.

A tabela a seguir fornece detalhes sobre a sintaxe para usar mycimprovauth.

Operação Exemplo Description
atualização automática falso ou verdadeiro mycimprovauth autoupdate false Define se o arquivo de autenticação é ou não atualizado automaticamente na reinicialização ou atualização.
palavra-passe de nome de utilizador de endereço vinculativo predefinida mycimprovauth padrão 127.0.0.1 raiz pwd Define a instância padrão no arquivo de autenticação MySQL OMI.
O campo de senha deve ser inserido em texto simples - a senha no arquivo de autenticação MySQL OMI é codificada em Base 64.
Excluir padrão ou port_num Mycimprovauth 3308 Exclui a instância especificada por padrão ou por número de porta.
ajuda mycimprov ajuda Imprime uma lista de comandos a serem usados.
impressão impressão mycimprov Imprime um arquivo de autenticação MySQL OMI fácil de ler.
Atualizar port_num senha de nome de usuário de endereço vinculativo mycimprov atualização 3307 127.0.0.1 raiz pwd Atualiza a instância especificada ou adiciona a instância se ela não existir.

Os comandos de exemplo a seguir definem uma conta de usuário padrão para o servidor MySQL no localhost. O campo de senha deve ser inserido em texto simples - a senha no arquivo de autenticação MySQL OMI é codificada em Base 64.

sudo su omsagent -c '/opt/microsoft/mysql-cimprov/bin/mycimprovauth default 127.0.0.1 <username> <password>'
sudo /opt/omi/bin/service_control restart

Permissões de banco de dados necessárias para contadores de desempenho do MySQL

O usuário MySQL requer acesso às seguintes consultas para coletar dados de desempenho do MySQL Server.

SHOW GLOBAL STATUS;
SHOW GLOBAL VARIABLES:

O usuário do MySQL também requer acesso SELECT às seguintes tabelas padrão.

  • information_schema
  • MySQL.

Esses privilégios podem ser concedidos executando os seguintes comandos de concessão.

GRANT SELECT ON information_schema.* TO ‘monuser’@’localhost’;
GRANT SELECT ON mysql.* TO ‘monuser’@’localhost’;

Nota

Para conceder permissões a um usuário de monitoramento do MySQL, o usuário concedente deve ter o privilégio 'GRANT option', bem como o privilégio que está sendo concedido.

Definir contadores de desempenho

Depois de configurar o agente do Log Analytics para Linux para enviar dados para o Azure Monitor, você deve configurar os contadores de desempenho a serem coletados. Use o procedimento em fontes de dados de desempenho do Windows e Linux no Azure Monitor com os contadores na tabela a seguir.

Nome do objeto Nome do Contador
Base de Dados MySQL Espaço em disco em bytes
Base de Dados MySQL Tabelas
Servidor MySQL Conexão abortada Pct
Servidor MySQL Conexão Use Pct
Servidor MySQL Uso de espaço em disco em bytes
Servidor MySQL Tabela Completa Scan Pct
Servidor MySQL InnoDB Buffer Pool Hit Pct
Servidor MySQL InnoDB Buffer Pool Usar Pct
Servidor MySQL InnoDB Buffer Pool Usar Pct
Servidor MySQL Key Cache Hit Pct
Servidor MySQL Cache de chaves Use Pct
Servidor MySQL Pct de gravação de cache de chaves
Servidor MySQL Cache de Consulta Hit Pct
Servidor MySQL Aparas de cache de consulta Pct
Servidor MySQL Cache de Consulta Usar Pct
Servidor MySQL Tabela Cache Hit Pct
Servidor MySQL Cache de tabela usar pct
Servidor MySQL Tabela de Contenção de Bloqueio Pct

Servidor HTTP Apache

Se o Apache HTTP Server for detetado no computador quando o pacote omsagent estiver instalado, um provedor de monitoramento de desempenho para o Apache HTTP Server será instalado automaticamente. Este provedor depende de um módulo Apache que deve ser carregado no Apache HTTP Server para acessar dados de desempenho. O módulo pode ser carregado com o seguinte comando:

sudo /opt/microsoft/apache-cimprov/bin/apache_config.sh -c

Para descarregar o módulo de monitoramento Apache, execute o seguinte comando:

sudo /opt/microsoft/apache-cimprov/bin/apache_config.sh -u

Definir contadores de desempenho

Depois de configurar o agente do Log Analytics para Linux para enviar dados para o Azure Monitor, você deve configurar os contadores de desempenho a serem coletados. Use o procedimento em fontes de dados de desempenho do Windows e Linux no Azure Monitor com os contadores na tabela a seguir.

Nome do objeto Nome do Contador
Servidor HTTP Apache Trabalhadores ocupados
Servidor HTTP Apache Trabalhadores ociosos
Servidor HTTP Apache Pct Trabalhadores ocupados
Servidor HTTP Apache Total Pct CPU
Anfitrião Virtual Apache Erros por Minuto - Cliente
Anfitrião Virtual Apache Erros por minuto - Servidor
Anfitrião Virtual Apache KB por solicitação
Anfitrião Virtual Apache Solicitações KB por segundo
Anfitrião Virtual Apache Pedidos por segundo

Próximos passos

  • Colete contadores de desempenho de agentes Linux.
  • Saiba mais sobre consultas de log para analisar os dados coletados de fontes de dados e soluções.