Подключение Grafana к метрикам Prometheus в Azure Monitor
Статья
Наиболее распространенным способом анализа и представления данных Prometheus является панель мониторинга Grafana. Метрики Prometheus можно собирать в Azure следующим образом:
Конечная точка запроса рабочей области Azure Monitor
В Azure данные Prometheus хранятся в рабочей области Azure Monitor. При настройке источника данных Prometheus в Grafana вы используете конечную точку запроса для рабочей области Azure Monitor. Чтобы найти конечную точку запроса, откройте страницу обзора рабочей области Azure Monitor в портал Azure.
При создании экземпляра Управляемой Grafana Azure он автоматически настраивается с помощью управляемого системного удостоверения. Удостоверение имеет роль средства чтения данных мониторинга, назначенную ей на уровне подписки. Эта роль позволяет удостоверению считывать данные мониторинга для подписки. Это удостоверение используется для проверки подлинности Grafana в Azure Monitor. Вам не нужно ничего делать, чтобы настроить удостоверение.
Создайте источник данных Prometheus в Grafana.
Чтобы настроить Prometheus в качестве источника данных, выполните следующие действия.
Откройте рабочую область Azure Managed Grafana в портал Azure.
Выберите конечную точку, чтобы просмотреть рабочую область Grafana.
Выберите "Подключения" и " Источники данных".
Выбор " Добавить источник данных"
Найдите и выберите Prometheus.
Вставьте конечную точку запроса из рабочей области Azure Monitor в поле URL-адреса сервера Prometheus.
В разделе "Проверка подлинности" выберите Azure Auth.
В разделе "Проверка подлинности Azure" выберите управляемое удостоверение в раскрывающемся списке "Проверка подлинности".
Прокрутите страницу до нижней части страницы и нажмите кнопку "Сохранить и проверить".
Самоуправляемая Grafana
В следующем разделе описывается настройка самоуправляемой Grafana на виртуальной машине Azure для использования данных Prometheus, размещенных в Azure.
Настройка системного удостоверения
Чтобы разрешить доступ ко всем рабочим областям Azure Monitor в группе ресурсов или подписке, выполните следующие действия.
Откройте страницу удостоверений виртуальной машины в портал Azure.
Задайте для состояния включено.
Выберите Сохранить.
Выберите назначения ролей Azure, чтобы просмотреть существующий доступ в подписке.
Если роль средства чтения данных мониторинга не указана для подписки или группы ресурсов, нажмите кнопку +Добавить назначение ролей
В раскрывающемся списке "Область" выберите подписку или группу ресурсов. Выбор подписки позволяет получить доступ ко всем рабочим областям Azure Monitor в подписке. Выбор группы ресурсов разрешает доступ только к рабочим областям Azure Monitor в выбранной группе ресурсов.
Выберите конкретную подписку или группу ресурсов, в которой находится рабочая область Azure Monitor.
В раскрывающемся списке роли выберите средство чтения данных мониторинга.
Выберите Сохранить.
Настройка Grafana для проверки подлинности Azure
Версии 9.x и больше grafana поддерживают проверку подлинности Azure, но она не включена по умолчанию. Чтобы включить проверку подлинности Azure, обновите конфигурацию Grafana и перезапустите экземпляр Grafana. Чтобы найти grafana.ini файл, просмотрите документ "Настройка Grafana" из Grafana Labs.
Включите проверку подлинности Azure, выполнив следующие действия.
Найдите и откройте grafana.ini файл на виртуальной машине.
[auth] В разделе файла конфигурации измените azure_auth_enabled параметр trueна .
[azure] В разделе файла конфигурации измените параметр на managed_identity_enabledtrue
Перезапустите экземпляр Grafana.
Создание источника данных Prometheus в Grafana
Настройте Prometheus в качестве источника данных, выполнив следующие действия.
Откройте Grafana в браузере.
Выберите "Подключения" и " Источники данных".
Выбор " Добавить источник данных"
Найдите и выберите Prometheus.
Вставьте конечную точку запроса из рабочей области Azure Monitor в поле URL-адреса сервера Prometheus.
В разделе "Проверка подлинности" выберите Azure Auth.
В разделе "Проверка подлинности Azure" выберите управляемое удостоверение в раскрывающемся списке "Проверка подлинности".
Прокрутите страницу до нижней части страницы и нажмите кнопку "Сохранить и проверить".
Grafana, размещенная за пределами Azure
Если экземпляр Grafana не размещен в Azure, вы можете подключиться к данным Prometheus в рабочей области Azure Monitor с помощью идентификатора Microsoft Entra.
Настройте проверку подлинности идентификатора Microsoft Entra, выполнив следующие действия.
Зарегистрируйте приложение с помощью идентификатора Microsoft Entra.
Предоставьте приложению доступ к рабочей области Azure Monitor.
Настройте локальную Grafana с учетными данными приложения.
Регистрация приложения с помощью идентификатора Microsoft Entra
Чтобы зарегистрировать приложение, откройте страницу обзора Active Directory в портал Azure.
Выберите регистрацию приложения.
На странице регистрации приложения введите имя приложения.
Выберите Зарегистрировать.
Обратите внимание на идентификатор приложения (клиента) и идентификатор каталога (клиента). Они используются в параметрах проверки подлинности Grafana.
На странице обзора приложения выберите сертификаты и секреты.
На вкладке секретов клиента выберите новый секрет клиента.
Введите Описание.
Выберите срок действия в раскрывающемся списке и нажмите кнопку "Добавить".
Примечание.
Создайте процесс для продления секрета и обновления параметров источника данных Grafana до истечения срока действия секрета.
После истечения срока действия секрета Grafana теряет возможность запрашивать данные из рабочей области Azure Monitor.
Скопируйте и сохраните значение секрета клиента.
Примечание.
Значения секрета клиента можно просматривать только сразу после создания. Перед выходом из страницы обязательно сохраните секрет.
Разрешить приложению доступ к рабочей области
Разрешить приложению запрашивать данные из рабочей области Azure Monitor.
Откройте рабочую область Azure Monitor в портал Azure.
На странице обзора запишите конечную точку запроса. Конечная точка запроса используется при настройке источника данных Grafana.
Выберите Управление доступом (IAM).
Выберите "Добавить", а затем добавьте назначение ролей на странице контроль доступа (IAM).
На странице "Добавление назначения ролей" найдите мониторинг.
Выберите средство чтения данных мониторинга, а затем перейдите на вкладку "Элементы ".
Вы создали регистрацию приложения и назначили ему доступ к данным запроса из рабочей области Azure Monitor. Следующий шаг — настройка источника данных Prometheus в Grafana.
Настройка Grafana для проверки подлинности Azure
Grafana теперь поддерживает подключение к управляемому Prometheus Azure Monitor с помощью источника данных Prometheus. Для локально размещенных экземпляров Grafana необходимо изменить конфигурацию, чтобы использовать параметр проверки подлинности Azure в Grafana. Для экземпляров Grafana, которые не управляются Azure, внесите следующие изменения:
Версии 9.x и больше grafana поддерживают проверку подлинности Azure, но она не включена по умолчанию. Чтобы включить проверку подлинности Azure, обновите конфигурацию Grafana и перезапустите экземпляр Grafana. Чтобы найти grafana.ini файл, просмотрите документ "Настройка Grafana" из Grafana Labs.
Найдите и откройте grafana.ini файл на виртуальной машине.
Определите версию Grafana.
Для Grafana 9.0 в [feature_toggles] разделе задайте значение prometheus_azure_authtrue.
Для Grafana 9.1 и более поздних версий в [auth] разделе задайте azure_auth_enabled для параметра значение true.
Перезапустите экземпляр Grafana.
Создание источника данных Prometheus в Grafana
Настройте Prometheus в качестве источника данных, выполнив следующие действия.
Откройте Grafana в браузере.
Выберите "Подключения" и " Источники данных".
Выбор " Добавить источник данных"
Найдите и выберите Prometheus.
Вставьте конечную точку запроса из рабочей области Azure Monitor в поле URL-адреса .
В разделе "Проверка подлинности" выберите Azure Auth. Для более ранних версий Grafana в разделе Аутентификация Azure включите проверку подлинности Azure
В разделе "Проверка подлинности Azure" выберите "Регистрация приложений" в раскрывающемся списке "Проверка подлинности".
Введите идентификатор Direct(tenant), идентификатор приложения (клиента) и секрет клиента, созданный при создании регистрации приложения.
Прокрутите страницу до нижней части страницы и нажмите кнопку "Сохранить и проверить".
Часто задаваемые вопросы
В этом разделы приводятся ответы на часто задаваемые вопросы.
Я пропускаю все или некоторые из моих метрик. Как устранить проблему?
Здесь можно использовать руководство по устранению неполадок для приема метрик Prometheus из управляемого агента.
Почему отсутствуют метрики, имеющие две метки с одинаковым именем, но разные регистры?
Управляемый Prometheus Azure — это нечувствительная система регистра. Оно обрабатывает строки, такие как имена метрик, имена меток или значения меток, как одинаковые временные ряды, если они отличаются от других временных рядов только по регистру строки. Дополнительные сведения см. в обзоре метрик Prometheus.
Я вижу некоторые пробелы в данных метрик, почему это происходит?
Во время обновлений узлов может появиться 1-минутный разрыв в данных метрик для метрик, собранных из сборщиков уровня кластера. Этот разрыв возникает из-за того, что узел, на котором выполняются данные, обновляется в рамках обычного процесса обновления. Этот процесс обновления влияет на целевые объекты на уровне кластера, такие как метрики kube-state-metrics и пользовательские целевые объекты приложений, которые указаны. Это происходит при обновлении кластера вручную или с помощью автоматического обновления. Такая реакция ожидается и происходит из-за узла, выполняемого после обновления. Это поведение не влияет ни на какие из рекомендуемых правил генерации оповещений.