Создание и настройка наблюдателя за базой данных (предварительная версия)
Применимо к: База данных SQL Azure Управляемый экземпляр SQL Azure
В этой статье содержатся подробные инструкции по созданию, настройке и запуску наблюдателя за базами данных в портал Azure для База данных SQL Azure и Управляемый экземпляр SQL Azure.
Наблюдатель за базами данных не требует развертывания и обслуживания агентов мониторинга или другой инфраструктуры мониторинга. В минутах можно включить подробный мониторинг ресурсов SQL Azure.
Упрощенный пошаговый пример создания и настройки наблюдателя за базами данных см . в кратком руководстве по созданию наблюдателя за базами данных для мониторинга SQL Azure.
Сведения о том, как создать и настроить наблюдатель за базами данных с помощью Bicep или шаблона ARM, см. в примере кода наблюдателя за базами данных.
Сведения о программном управлении наблюдателями баз данных см. в документации по REST API наблюдателя за базами данных.
Примечание.
Наблюдатель за базами данных в настоящее время находится в предварительной версии.
Необходимые компоненты
Чтобы использовать наблюдатель за базой данных, необходимы следующие предварительные требования.
Вам потребуется активная подписка Azure. Если ее нет, создайте бесплатную учетную запись. Необходимо быть членом роли участника или роли владельца подписки или группы ресурсов, чтобы иметь возможность создавать ресурсы.
Чтобы настроить и запустить наблюдатель за базами данных, вам потребуется существующий целевой объект SQL: база данных SQL Azure, эластичные пулы или управляемый экземпляр SQL.
- Если у вас еще нет созданной базы данных SQL Azure, перейдите в краткое руководство. Создание одной базы данных. Найдите вариант, чтобы использовать ваше предложение, чтобы попробовать База данных SQL Azure бесплатно (предварительная версия).
- Кроме того, попробуйте бесплатно Управляемый экземпляр SQL Azure (предварительная версия).
Microsoft.Kusto
ПоставщикиMicrosoft.DatabaseWatcher
ресурсов иMicrosoft.Network
поставщики ресурсов должны быть зарегистрированы в подписке Azure.- Чтобы использовать проверку подлинности SQL для подключений к ресурсам SQL Azure,
Microsoft.KeyVault
необходимо также зарегистрировать поставщика ресурсов. Дополнительные сведения о настройке для использования проверки подлинности SQL.
Регистрация поставщика ресурсов выполняется автоматически, если у вас есть членство в роли владельца или участника RBAC на уровне подписки. В противном случае пользователь в одной из этих ролей должен зарегистрировать поставщиков ресурсов перед созданием и настройкой наблюдателя. Дополнительные сведения см. в разделе Регистрация поставщика ресурсов.
- Чтобы использовать проверку подлинности SQL для подключений к ресурсам SQL Azure,
Пользователь, который создает и настраивает наблюдателя и ресурсы кластера Azure Data Explorer, должны быть членом роли владельца или участника RBAC для группы ресурсов или подписки, в которой создаются эти ресурсы.
Кроме того, при использовании проверки подлинности SQL пользователь должен быть членом роли владельца группы ресурсов или членом роли администратора доступа владельца или пользователя для хранилища ключей, в которой хранятся учетные данные проверки подлинности SQL.
Пользователь, который настраивает наблюдателя, должен иметь доступ администратора к целевым объектам SQL Azure. Администратор предоставляет наблюдателю ограниченный доступ к целевым объектам мониторинга SQL. Дополнительные сведения см. в разделе "Предоставление доступа к целевым объектам".
Чтобы предоставить наблюдателю доступ к целевому объекту SQL, администратору необходимо выполнить скрипты T-SQL с помощью SQL Server Management Studio (SSMS), Azure Data Studio или Visual Studio Code с расширением mssql SQL Server.
Чтобы использовать Приватный канал Azure для частного подключения к ресурсам Azure, пользователь, утверждающий частную конечную точку, должен быть членом роли RBAC владельца или иметь необходимые разрешения RBAC. Дополнительные сведения см. в разделе "Утверждение RBAC" для частной конечной точки.
Создание наблюдателя
В меню навигации портал Azure выберите все службы. Выберите "Монитор" в качестве категории и в разделе "Средства мониторинга" выберите "Наблюдатели за базами данных". Кроме того, можно ввести наблюдатель за базой данных в поле поиска в верхней части страницы портала и выбрать наблюдателя за базами данных.
Когда откроется представление "Наблюдатели за базами данных", нажмите кнопку "Создать".
На вкладке "Основные сведения" выберите подписку и группу ресурсов для наблюдателя, введите имя наблюдателя и выберите регион Azure.
Совет
Во время предварительной версии, если наблюдатель за базами данных еще недоступен в вашем регионе, его можно создать в другом регионе. Дополнительные сведения см. в разделе "Региональная доступность".
На вкладке "Удостоверение" по умолчанию включено управляемое удостоверение наблюдателя, назначаемое системой. Если вы хотите, чтобы наблюдатель использовал управляемое удостоверение, назначаемое пользователем, нажмите кнопку "Добавить ", найдите удостоверение, которое вы хотите использовать, и нажмите кнопку "Добавить ". Чтобы сделать удостоверение, назначенное пользователем, эффективным для наблюдателя, отключите управляемое удостоверение, назначаемое системой.
Дополнительные сведения об управляемых удостоверениях в наблюдателе за базами данных см. в разделе "Изменение удостоверения наблюдателя".
Выберите хранилище данных для наблюдателя.
По умолчанию создание наблюдателя также создает кластер Azure Data Explorer и добавляет базу данных в этом кластере в качестве хранилища данных для собранных данных мониторинга.
По умолчанию новый кластер Azure Data Explorer использует дополнительный номер SKU, оптимизированный для вычислений. Это самый экономичный номер SKU, который по-прежнему предоставляет соглашение об уровне обслуживания (SLA). Этот кластер можно масштабировать позже по мере необходимости.
Кроме того, можно использовать базу данных в существующем кластере Azure Data Explorer, в бесплатном кластере Azure Data Explorer или в аналитике в режиме реального времени.
- На вкладке "Хранилище данных" выберите параметр "Выбрать хранилище данных" и нажмите кнопку "Добавить".
- Выберите базу данных Аналитики в режиме реального времени или кластер Azure Data Explorer.
- При использовании существующего кластера Azure Data Explorer необходимо включить прием потоковой передачи.
- Создайте новую базу данных или используйте существующую базу данных.
Примечание.
Любая существующую базу данных, которую вы выбрали , должна быть пустой или должна быть базой данных, которая ранее использовалась в качестве хранилища данных наблюдателя за базами данных. Выбор базы данных, содержащей объекты, не созданные наблюдателем за базами данных, не поддерживается.
Кроме того, вы можете пропустить добавление хранилища данных в настоящее время и добавить его позже. Для запуска наблюдателя требуется хранилище данных.
На вкладке целевых объектов SQL добавьте один или несколько ресурсов SQL Azure для мониторинга. Вы можете пропустить добавление целевых объектов SQL при создании наблюдателя и добавить их позже. Перед запуском наблюдателя необходимо добавить по крайней мере один целевой объект.
На вкладке "Просмотр и создание " проверьте конфигурацию наблюдателя и нажмите кнопку "Создать". Если выбрать параметр по умолчанию для создания кластера Azure Data Explorer, развертывание обычно занимает 15–20 минут. Если выбрать базу данных в существующем кластере Azure Data Explorer, в бесплатном кластере Azure Data Explorer или в аналитике в режиме реального времени развертывание обычно занимает до пяти минут.
После завершения развертывания предоставьте наблюдателю доступ к целевым объектам SQL.
Возможно, вам также потребуется предоставить наблюдателю доступ к хранилищу данных.
- Доступ к базе данных в новом или существующем кластере Azure Data Explorer предоставляется автоматически при создании наблюдателя, если пользователь, создающий наблюдатель, является членом роли владельца RBAC для кластера.
- Однако при выборе базы данных необходимо предоставить доступ к хранилищу данных с помощью команды KQL:
- Аналитика в режиме реального времени в Microsoft Fabric.
- Бесплатный кластер Azure Data Explorer.
Создайте и утвердите управляемые частные конечные точки, если вы хотите использовать частное подключение.
- Если общедоступный доступ в целевых объектах SQL, хранилище данных и хранилище ключей включены и вы хотите использовать общедоступное подключение, убедитесь, что все предварительные требования к общедоступному подключению выполнены.
Запуск и остановка наблюдателя
При создании наблюдателя оно не запускается автоматически, так как может потребоваться дополнительная конфигурация.
Для запуска наблюдателя у него должны быть:
- Хранилище данных.
- По крайней мере один целевой объект.
- Доступ к хранилищу данных и целевым объектам.
- Доступ к хранилищу ключей, если для какого-либо целевого объекта выбрана проверка подлинности SQL.
- Частное или общедоступное подключение к целевым объектам, хранилище ключей (при использовании проверки подлинности SQL) и хранилище данных.
- Чтобы использовать частное подключение, необходимо создать частные конечные точки.
После полной настройки наблюдателя нажмите кнопку "Пуск " на странице обзора , чтобы начать сбор данных. Через несколько минут новые данные мониторинга отображаются в хранилище данных и на панелях мониторинга. Если новые данные не отображаются в течение пяти минут, см . раздел "Устранение неполадок".
Вы можете остановить наблюдатель с помощью кнопки "Остановить ", если вам не нужно отслеживать ресурсы SQL Azure в течение некоторого времени.
Чтобы перезапустить наблюдатель, остановите его и снова запустите его.
Изменение наблюдателя
В портал Azure можно добавлять или удалять целевые точки, создавать или удалять частные конечные точки, использовать другое хранилище данных для существующего наблюдателя или изменять управляемое удостоверение наблюдателя.
Примечание.
Если не указано по-другому, изменения, внесенные в конфигурацию наблюдателя, становятся эффективными после остановки и перезапуска наблюдателя.
Добавление целевых объектов SQL в наблюдатель
Чтобы включить мониторинг наблюдателя за базами данных SQL Azure, эластичным пулом или управляемым экземпляром SQL, необходимо добавить этот ресурс в качестве целевого объекта SQL.
- Чтобы добавить целевой объект, на странице целевых объектов SQL нажмите кнопку "Добавить".
- Найдите ресурс SQL Azure, который вы хотите отслеживать. Выберите тип ресурса и подписку, а затем выберите целевой объект SQL из списка ресурсов. Целевой объект SQL может находиться в любой подписке в том же клиенте Идентификатора Microsoft Entra, что и наблюдатель.
- Чтобы отслеживать первичную реплику и вторичную реплика высокой доступности базы данных, эластичного пула или управляемого экземпляра SQL, добавьте два отдельных целевых объекта SQL для одного ресурса и установите флажок намерения чтения для одного из них. Аналогичным образом создайте два отдельных целевых объекта SQL для геореплики и вторичной реплики высокой доступности, если таковые имеются.
- Проверка поля намерения чтения настраивает целевой объект SQL только для вторичной реплики высокой доступности.
- Не установите флажок намерения чтения, если вы хотите отслеживать только основную реплику или только геореплику, или если для этого ресурса не существует вторичная реплика высокой доступности, или если функция горизонтального масштабирования чтения отключена.
По умолчанию наблюдатель за базами данных использует проверку подлинности Microsoft Entra при подключении к целевым объектам SQL. Если вы хотите, чтобы наблюдатель использовал проверку подлинности SQL, установите флажок "Использовать проверку подлинности SQL" и введите необходимые сведения. Дополнительные сведения см. в статье "Дополнительная конфигурация для использования проверки подлинности SQL".
Удаление целевых объектов SQL из наблюдателя
Чтобы удалить один или несколько целевых объектов, откройте страницу целевых объектов SQL, выберите целевые объекты, которые нужно удалить в списке, и нажмите кнопку "Удалить".
Удаление целевого объекта останавливает мониторинг для ресурса SQL Azure после перезапуска наблюдателя, но не удаляет фактический ресурс.
При удалении ресурса SQL Azure, отслеживаемого наблюдателем за базами данных, необходимо также удалить соответствующий целевой объект. Поскольку существует ограничение на количество целевых объектов SQL, которые могут иметь наблюдатель, сохранение устаревших целевых объектов может блокировать добавление новых целевых объектов.
Создание управляемой частной конечной точки
Если вы хотите использовать частное подключение для сбора данных из целевых объектов SQL, необходимо создать управляемые частные конечные точки для приема в хранилище данных и подключения к хранилищам ключей. Если вы не создаете частные конечные точки, наблюдатель за базами данных по умолчанию использует общедоступное подключение.
Примечание.
Наблюдатель за базами данных требует, чтобы собственные управляемые частные конечные точки подключались к ресурсам Azure. Любая частная конечная точка, которая уже может существовать для логического сервера SQL Azure, управляемого экземпляра SQL, кластера Azure Data Explorer или хранилища ключей, не может использоваться наблюдателем.
Чтобы создать управляемую частную конечную точку для наблюдателя:
Если существует блокировка только для чтения для ресурса, группы ресурсов или подписки ресурса, для которого создается управляемая частная конечная точка, удалите блокировку. После успешного создания частной конечной точки можно добавить блокировку.
Перейдите к наблюдателю за базами данных в портал Azure, откройте страницу управляемых частных конечных точек и нажмите кнопку "Добавить".
Укажите имя частной конечной точки.
Выберите подписку ресурса Azure, для которого нужно создать частную конечную точку.
В зависимости от типа ресурса, для которого требуется создать частную конечную точку, выберите тип ресурса и целевой вложенный ресурс следующим образом:
Ресурс Тип ресурса Целевой подресурс Логический сервер Microsoft.Sql/servers
sqlServer
Управляемый экземпляр SQL Microsoft.Sql/managedInstances
managedInstance
Кластер Azure Data Explorer Microsoft.Kusto/clusters
cluster
Хранилище ключей Microsoft.KeyVault/vaults
vault
Выберите ресурс, для которого нужно создать частную конечную точку. Это может быть логический сервер SQL Azure, управляемый экземпляр SQL, кластер Azure Data Explorer или хранилище ключей.
- Создание частной конечной точки для База данных SQL Azure логического сервера позволяет наблюдателям за базами данных подключаться ко всем целевым объектам базы данных и эластичного пула на этом сервере.
При необходимости введите описание частной конечной точки. Это может помочь владельцу ресурса утвердить запрос.
Нажмите кнопку создания. Создание частной конечной точки может занять несколько минут. Частная конечная точка создается после изменения состояния подготовки от Accepted или Running to Succeeded. Обновите представление, чтобы просмотреть текущее состояние подготовки.
Внимание
Частная конечная точка создается в состоянии ожидания . Он должен быть утвержден владельцем ресурса, прежде чем наблюдатель базы данных может использовать его для подключения к ресурсу.
Чтобы владельцы ресурсов контролировали сетевое подключение, частные конечные точки наблюдателя за базами данных не утверждены автоматически.
Владелец ресурса должен утвердить запрос частной конечной точки.
- В портал Azure владелец ресурса может найти Приватный канал, чтобы открыть центр Приватный канал. В разделе "Ожидающие подключения" найдите созданную частную конечную точку, подтвердите его описание и сведения и выберите " Утвердить".
- Вы также можете утвердить запросы частной конечной точки с помощью Azure CLI.
Если наблюдатель уже запущен при утверждении частной конечной точки, его необходимо перезапустить, чтобы начать использование частного подключения.
Совет
При отключении общедоступного подключения кластера Azure Data Explorer необходимо создать дополнительную частную конечную точку. Дополнительные сведения см. в разделе "Частное подключение к хранилищу данных".
Удаление управляемой частной конечной точки
- Если существует блокировка только для чтения или ресурс, группа ресурсов или подписка ресурса, для которого удаляется управляемая частная конечная точка, удалите блокировку. Вы можете снова добавить блокировку после успешного удаления частной конечной точки.
- На странице портал Azure наблюдателя за базой данных откройте страницу управляемых частных конечных точек.
- Выберите частные конечные точки, которые нужно удалить.
- Выберите команду Удалить.
Удаление управляемой частной конечной точки останавливает сбор данных из целевых объектов SQL, использующих эту частную конечную точку. Удаление управляемой частной конечной точки для кластера Azure Data Explorer останавливает сбор данных для всех целевых объектов. Чтобы возобновить сбор данных, создайте частную конечную точку или включите общедоступное подключение и перезапустите наблюдатель.
Изменение хранилища данных для наблюдателя
Наблюдатель может иметь только одно хранилище данных.
Чтобы изменить текущее хранилище данных, удалите существующее хранилище данных, а затем добавьте новое хранилище данных.
Чтобы удалить текущее хранилище данных, откройте страницу хранилища данных, выберите хранилище данных в сетке и нажмите кнопку "Удалить".
- Удаление хранилища данных не удаляет фактическую базу данных хранилища данных в кластере Azure Data Explorer или в Аналитике в режиме реального времени в Microsoft Fabric.
- Чтобы остановить сбор данных в удаленное хранилище данных, остановите наблюдателя.
- При удалении хранилища данных необходимо добавить новое хранилище данных, прежде чем снова запустить наблюдатель.
Чтобы добавить хранилище данных, выберите "Добавить " на странице хранилища данных, а затем выберите или создайте базу данных в кластере Azure Data Explorer или в аналитике в режиме реального времени.
- Выбранная база данных должна быть пустой или должна быть базой данных, которая ранее использовалась в качестве хранилища данных наблюдателя за базами данных. Выбор базы данных, содержащей объекты, не созданные наблюдателем за базами данных, не поддерживается.
- После добавления хранилища данных необходимо предоставить наблюдателю доступ к нему. Дополнительные сведения см. в разделе "Предоставление доступа к хранилищу данных".
- После перезапуска наблюдателя он начинает использовать новое хранилище данных.
Изменение удостоверения наблюдателя
Наблюдатель должен иметь управляемое удостоверение для проверки подлинности в целевых объектах SQL, хранилищах ключей и хранилище данных. Можно использовать назначенное системой или назначаемое пользователем управляемое удостоверение. Дополнительные сведения об управляемых удостоверениях в Azure см. в статье "Что такое управляемые удостоверения для ресурсов Azure"?
Следующие рекомендации помогут выбрать тип управляемого удостоверения для наблюдателя:
Назначено системой
- Включен по умолчанию при создании наблюдателя.
- Всегда связан с одним наблюдателем.
- Создано и удалено с помощью наблюдателя.
- Если отключить удостоверение, назначенное системой для наблюдателя, любой доступ, предоставленный данному удостоверению, будет потерян. Повторное включение назначаемого системой удостоверения для того же наблюдателя создает новое, другое удостоверение с другим идентификатором объекта (субъекта). Вам необходимо предоставить доступ к целевым объектам SQL, хранилищу ключей и хранилищу данных этому новому удостоверению.
Назначенный пользователем
- Действует только в том случае, если удостоверение, назначенное системой, отключено для наблюдателя.
- Одно и то же удостоверение, назначаемое пользователем, можно назначить нескольким наблюдателям, чтобы упростить управление доступом, например при мониторинге больших активов SQL Azure. Вместо предоставления доступа к удостоверениям, назначенным системой нескольких наблюдателей, доступ можно предоставить одному пользователю, назначенному удостоверению.
- Для поддержки разделения обязанностей управление удостоверениями может быть отдельно от управления наблюдателями. Назначенное пользователем удостоверение может быть создано и предоставлено другим пользователем до или после создания наблюдателя.
- И наоборот, когда наблюдатель удаляется, удостоверение, назначенное пользователем, и его доступ остаются неизменными. То же удостоверение можно использовать для нового наблюдателя.
- Указание нескольких назначенных пользователем удостоверений для наблюдателя не поддерживается.
Чтобы изменить управляемое удостоверение наблюдателя, откройте страницу удостоверений наблюдателя.
Чтобы использовать назначенное системой удостоверение, включите переключатель назначаемого системой удостоверения .
Чтобы использовать назначенное пользователем удостоверение, отключите переключатель назначаемого системой удостоверения . Нажмите кнопку "Добавить", чтобы найти и добавить существующее удостоверение, назначенное пользователем.
Сведения о создании назначенного пользователем удостоверения см. в статье "Создание управляемого удостоверения, назначаемого пользователем".
Чтобы удалить назначенное пользователем удостоверение из наблюдателя, выберите его в списке и нажмите кнопку "Удалить". После удаления удостоверения, назначаемого пользователем, необходимо добавить другое удостоверение, назначаемое пользователем, или включить назначенное системой удостоверение.
Удаленное удостоверение, назначенное пользователем, не удаляется из клиента Идентификатора Microsoft Entra.
Нажмите кнопку "Сохранить", чтобы сохранить изменения удостоверения. Изменение удостоверений невозможно сохранить, если это приведет к тому, что наблюдатель не имеет удостоверения. Наблюдатели без допустимого управляемого удостоверения не поддерживаются.
Совет
Рекомендуется, чтобы отображаемое имя управляемого удостоверения наблюдателя было уникальным в клиенте Идентификатора Microsoft Entra. При создании удостоверения, назначенного пользователем для наблюдателя, можно выбрать уникальное имя.
Отображаемое имя назначенного системой удостоверения совпадает с именем наблюдателя. Если вы используете удостоверение, назначенное системой, убедитесь, что имя наблюдателя уникально в клиенте идентификатора Microsoft Entra ID.
Если отображаемое имя управляемого удостоверения не является уникальным, скрипт T-SQL для предоставления наблюдателям доступа к целевым объектам SQL завершается ошибкой повторяющегося отображаемого имени. Дополнительные сведения и обходной путь см. в статье "Имена входа Microsoft Entra" и пользователей с неуникными отображаемыми именами.
Вскоре после сохранения изменений удостоверений наблюдатель повторно подключается к целевым объектам SQL, хранилищам ключей (при использовании) и хранилищу данных с использованием текущего управляемого удостоверения.
Удаление наблюдателя
Если у наблюдателя есть блокировка только для чтения, ее группа ресурсов или подписка, удалите блокировку. После успешного удаления наблюдателя можно добавить блокировку.
При удалении наблюдателя, назначаемого системой, управляемого удостоверения, удостоверение также удаляется. При этом вы удаляете доступ, предоставленный этому удостоверению. При повторном создании наблюдателя необходимо предоставить доступ к назначенному системой управляемому удостоверению нового наблюдателя для проверки подлинности в каждом ресурсе. Сюда входит следующее:
- Целевые объекты
- Хранилище данных
- И хранилище ключей (если используется)
Необходимо предоставить доступ к повторно созданному наблюдателю, даже если вы используете то же имя наблюдателя.
При удалении наблюдателя ресурсы Azure, указанные в качестве целевых объектов SQL, и хранилище данных не удаляются. Вы сохраняете собранные данные мониторинга SQL в хранилище данных и можете использовать ту же базу данных Azure Data Explorer или базу данных Аналитики в режиме реального времени, что и хранилище данных, если вы создадите новый наблюдатель позже.
Предоставление доступа к целевым объектам SQL
Чтобы наблюдатель могли собирать данные мониторинга SQL, необходимо выполнить скрипт T-SQL, предоставляющий наблюдателям ограниченные разрешения SQL.
Чтобы выполнить скрипт в База данных SQL Azure, вам нужен доступ администратора сервера к логическому серверу, содержаму базы данных и эластичным пулам, которые необходимо отслеживать.
- В База данных SQL Azure необходимо выполнить скрипт только один раз на логическом сервере для каждого создаваемого наблюдателя. Это предоставляет наблюдателю доступ ко всем существующим и новым базам данных и эластичным пулам на этом сервере.
Чтобы выполнить скрипт в Управляемый экземпляр SQL Azure, необходимо быть членом
sysadmin
роли сервера илиsecurityadmin
серверной роли или иметьCONTROL
разрешение сервера на управляемом экземпляре SQL.- В Управляемый экземпляр SQL Azure необходимо выполнить скрипт на каждом экземпляре, который требуется отслеживать.
Перейдите к наблюдателю в портал Azure, выберите целевые объекты SQL, выберите одну из ссылок предоставления доступа, чтобы открыть скрипт T-SQL и скопировать скрипт. Обязательно выберите правильную ссылку для целевого типа и тип проверки подлинности, который вы хотите использовать.
Внимание
Сценарий проверки подлинности Microsoft Entra в портал Azure относится к наблюдателю, так как он содержит имя управляемого удостоверения наблюдателя. Универсальная версия этого скрипта, которую можно настроить для каждого наблюдателя, см. в статье Предоставление доступа к целевым объектам SQL с помощью скриптов T-SQL.
В SQL Server Management Studio, Azure Data Studio или любом другом клиентском средстве SQL откройте новое окно запроса и подключите его к
master
базе данных на логическом сервере SQL Azure, содержащей целевой объект, илиmaster
к базе данных в целевом объекте управляемого экземпляра SQL.Вставьте и выполните скрипт T-SQL, чтобы предоставить пользователю доступ. Скрипт создает имя входа, которое наблюдатель будет использовать для подключения, и предоставляет определенные ограниченные разрешения для сбора данных мониторинга.
- Если вы используете скрипт проверки подлинности Microsoft Entra, а наблюдатель использует управляемое удостоверение, назначенное системой, наблюдатель должен быть уже создан при выполнении скрипта. Если наблюдатель будет использовать управляемое удостоверение, назначаемое пользователем, можно выполнить сценарий до или после создания наблюдателя.
При выполнении скриптов доступа T-SQL, которые предоставляют доступ к управляемому удостоверению, необходимо подключиться к проверке подлинности Microsoft Entra.
Если вы добавите новые целевые объекты в наблюдатель позже, необходимо предоставить доступ к этим целевым объектам аналогично, если эти целевые объекты не находятся на логическом сервере, где доступ уже предоставлен.
Предоставление доступа к целевым объектам SQL с помощью скриптов T-SQL
Существуют различные сценарии для проверки подлинности Microsoft Entra и проверки подлинности SQL, а также для целевых объектов База данных SQL Azure и Управляемый экземпляр SQL Azure.
Внимание
Всегда используйте предоставленные скрипты для предоставления доступа к наблюдателю за базами данных. Предоставление доступа другим способом может блокировать сбор данных. Дополнительные сведения см. в разделе "Авторизация наблюдателя".
Перед выполнением скрипта замените все экземпляры заполнителей, которые могут присутствовать в скрипте, например login-name-placeholder
фактические password-placeholder
значения.
Предоставление доступа к наблюдателям, прошедшим проверку подлинности Microsoft Entra
Этот скрипт создает имя входа проверки подлинности Microsoft Entra (прежнее название — Azure Active Directory) на логическом сервере в База данных SQL Azure. Имя входа создается для управляемого удостоверения наблюдателя. Скрипт предоставляет наблюдателю необходимые и достаточные разрешения для сбора данных мониторинга со всех баз данных и эластичных пулов на логическом сервере.
Если наблюдатель использует управляемое удостоверение, назначенное системой, необходимо использовать имя наблюдателя в качестве имени входа. Если наблюдатель использует управляемое удостоверение, назначаемое пользователем, необходимо использовать отображаемое имя удостоверения в качестве имени входа.
Скрипт должен выполняться в master
базе данных на логическом сервере. Необходимо войти в систему с помощью имени входа проверки подлинности Microsoft Entra, который является администратором сервера.
CREATE LOGIN [identity-name-placeholder] FROM EXTERNAL PROVIDER;
ALTER SERVER ROLE ##MS_ServerPerformanceStateReader## ADD MEMBER [identity-name-placeholder];
ALTER SERVER ROLE ##MS_DefinitionReader## ADD MEMBER [identity-name-placeholder];
ALTER SERVER ROLE ##MS_DatabaseConnector## ADD MEMBER [identity-name-placeholder];
Предоставление доступа к наблюдателям, прошедшим проверку подлинности SQL
Дополнительные действия требуются при использовании проверки подлинности SQL, см . дополнительные настройки для использования проверки подлинности SQL.
Этот скрипт создает имя входа проверки подлинности SQL на логическом сервере в База данных SQL Azure. Он предоставляет пользователю необходимые и достаточные разрешения для сбора данных мониторинга со всех баз данных и эластичных пулов на этом логическом сервере.
Скрипт должен выполняться в master
базе данных на логическом сервере, используя имя входа, которое является администратором логического сервера.
CREATE LOGIN [login-name-placeholder] WITH PASSWORD = 'password-placeholder';
ALTER SERVER ROLE ##MS_ServerPerformanceStateReader## ADD MEMBER [login-name-placeholder];
ALTER SERVER ROLE ##MS_DefinitionReader## ADD MEMBER [login-name-placeholder];
ALTER SERVER ROLE ##MS_DatabaseConnector## ADD MEMBER [login-name-placeholder];
Дополнительная конфигурация для использования проверки подлинности SQL
Для безопасного хранения учетных данных проверки подлинности с помощью проверки подлинности SQL в наблюдателе за базами данных требуется дополнительная настройка.
Совет
Для более безопасной, упрощенной и менее подверженной ошибкам конфигурации рекомендуется включить проверку подлинности Microsoft Entra для ресурсов SQL Azure и использовать ее вместо проверки подлинности SQL.
Чтобы настроить наблюдатель за базами данных для подключения к целевому объекту с помощью проверки подлинности SQL, выполните следующие действия.
Создайте хранилище в Azure Key Vault или определите существующее хранилище, который можно использовать. Хранилище должно использовать модель разрешений RBAC. Модель разрешений RBAC — это модель разрешений по умолчанию для новых хранилищ. Если вы хотите использовать существующее хранилище, убедитесь, что оно не настроено для использования более старой модели политики доступа.
Если вы хотите использовать частное подключение к хранилищу, создайте частную конечную точку на странице управляемых частных конечных точек. Выберите
Microsoft.KeyVault/vaults
тип ресурса иvault
в качестве целевого подресурса. Перед запуском наблюдателя убедитесь, что частная конечная точка утверждена.Если вы хотите использовать общедоступное подключение, хранилище должно разрешить общедоступный доступ из всех сетей. Ограничение подключения общедоступного хранилища к определенным сетям не поддерживается в наблюдателе за базами данных.
Создайте имя входа проверки подлинности SQL на каждом логическом сервере SQL Azure или управляемом экземпляре, который вы хотите отслеживать, и предоставьте определенные ограниченные разрешения с помощью предоставленных скриптов доступа. В скрипте замените имя входа и заполнители пароля фактическими значениями. Выбирайте надежные пароли.
В хранилище создайте два секрета: секрет для имени входа и отдельный секрет для пароля. Используйте все допустимые имена в качестве имени секрета и введите имя входа и пароль, которые вы использовали в скрипте T-SQL в качестве значения секрета для каждого секрета.
Например, имена двух секретов могут быть
database-watcher-login-name
иdatabase-watcher-password
. Значения секретов — имя входа и надежный пароль.Чтобы создать секреты, необходимо быть членом роли RBAC сотрудника по секретам Key Vault.
Добавьте целевой объект SQL в наблюдатель. При добавлении целевого объекта установите флажок "Использовать проверку подлинности SQL" и выберите хранилище, в котором хранятся имена входа и секреты паролей. Введите имена секретов для имени входа и пароля в соответствующих полях.
При добавлении целевого объекта SQL не введите фактическое имя входа и пароль. Используя предыдущий пример, вы введете
database-watcher-login-name
имена иdatabase-watcher-password
имена секретов.При добавлении целевого объекта SQL в портал Azure управляемое удостоверение наблюдателя предоставляется необходимый доступ к секретам хранилища ключей автоматически, если текущий пользователь является членом роли "Владельцы" или ролью администратора доступа пользователей для хранилища ключей. В противном случае выполните следующий шаг, чтобы предоставить необходимый доступ вручную.
На странице управления доступом (IAM) каждого секрета добавьте назначение роли для управляемого удостоверения наблюдателя в роли пользователя RBAC секретов Key Vault. Чтобы следовать принципу наименьшей привилегии, добавьте это назначение роли для каждого секрета, а не для всего хранилища. Страница управления доступом (IAM) отображается только в том случае, если хранилище настроено для использования модели разрешений RBAC.
Если вы хотите использовать разные учетные данные проверки подлинности SQL в разных целевых объектах SQL, необходимо создать несколько пар секретов. Вы можете использовать одно хранилище или разные хранилища для хранения секретов для каждого целевого объекта SQL.
Примечание.
Если вы обновляете значение секрета для имени входа или пароля в хранилище ключей во время выполнения наблюдателя, наблюдатель повторно подключается к целевым объектам, используя новые учетные данные проверки подлинности SQL в течение 15 минут. Если вы хотите сразу начать использовать новые учетные данные, остановите и перезапустите наблюдатель.
Предоставление доступа к хранилищу данных
Чтобы создать схему базы данных в хранилище данных и управлять ими, а также для приема данных мониторинга наблюдатель за базами данных администраторов RBAC в базе данных хранилища данных в кластере Azure Data Explorer или в аналитике в режиме реального времени. Наблюдатель за базами данных не требует доступа на уровне кластера к кластеру Azure Data Explorer или доступ к другим базам данных, которые могут существовать в одном кластере.
Если вы используете базу данных в кластере Azure Data Explorer в качестве хранилища данных, этот доступ предоставляется автоматически, если вы являетесь членом роли владельца RBAC для кластера. В противном случае необходимо предоставить доступ, как описано в этом разделе.
Если вы используете базу данных в аналитике в режиме реального времени или в бесплатном кластере Azure Data Explorer, необходимо предоставить доступ с помощью KQL.
Предоставление доступа к базе данных Azure Data Explorer с помощью портал Azure
Вы можете использовать портал Azure для предоставления доступа к базе данных в кластере Azure Data Explorer:
- Для базы данных в кластере Azure Data Explorer в меню ресурсов в разделе "Безопасность и сеть" выберите "Разрешения". Не используйте страницу разрешений кластера.
- Выберите "Добавить" и выберите "Администратор".
- На странице "Новые субъекты" выберите корпоративные приложения. Если наблюдатель использует управляемое удостоверение, назначенное системой, введите имя наблюдателя в поле поиска . Если наблюдатель использует управляемое удостоверение, назначаемое пользователем, введите отображаемое имя этого удостоверения в поле поиска .
- Выберите корпоративное приложение для управляемого удостоверения наблюдателя.
Предоставление доступа к базе данных Azure Data Explorer с помощью KQL
Вместо использования портал Azure вы также можете предоставить доступ к базе данных с помощью команды KQL. Используйте этот метод для предоставления доступа к базе данных в аналитике в режиме реального времени или в бесплатном кластере Azure Data Explorer.
Подключитесь к базе данных в кластере Azure Data Explorer с помощью Kusto Explorer или веб-интерфейса Azure Data Explorer.
В следующем примере команды KQL замените три заполнителя, как указано в таблице:
.add database [adx-database-name-placeholder] admins ('aadapp=identity-principal-id-placeholder;tenant-primary-domain-placeholder');
Заполнитель Замена adx-database-name-placeholder
Имя базы данных в кластере Azure Data Explorer или в аналитике в режиме реального времени. identity-principal-id-placeholder
Значение идентификатора субъекта управляемого удостоверения (GUID), найденное на странице удостоверений наблюдателя. Если назначенное системой удостоверение включено, используйте его значение идентификатора субъекта . В противном случае используйте значение идентификатора субъекта, назначаемого пользователем. tenant-primary-domain-placeholder
Доменное имя клиента Идентификатора Microsoft Entra управляемого удостоверения наблюдателя. Найдите это на странице обзора идентификатора Microsoft Entra в портал Azure. Вместо основного домена клиента можно также использовать значение GUID идентификатора клиента.
Эта часть команды необходима, если вы используете базу данных в аналитике в режиме реального времени или в бесплатном кластере Azure Data Explorer.
Имя домена или значение идентификатора клиента (и предыдущее запятое) может быть опущено для базы данных в кластере Azure Data Explorer, так как кластер всегда находится в том же клиенте Microsoft Entra ID, что и управляемое удостоверение наблюдателя.Например:
.add database [watcher_data_store] admins ('aadapp=9da7bf9d-3098-46b4-bd9d-3b772c274931;contoso.com');
Дополнительные сведения см. в разделе "Управление доступом на основе ролей Kusto".
Предоставление пользователям и группам доступа к хранилищу данных
Вы можете использовать портал Azure или команду KQL для предоставления пользователям и группам доступа к базе данных в кластере Azure Data Explorer или в аналитике в режиме реального времени. Чтобы предоставить доступ, необходимо быть членом роли администратора RBAC в базе данных.
Используйте команду KQL для предоставления доступа к базе данных в бесплатном кластере Azure Data Explorer или в аналитике в режиме реального времени. Чтобы следовать принципу наименьших привилегий, рекомендуется не добавлять пользователей и группы к любой роли RBAC, отличной от средства просмотра по умолчанию.
Внимание
Внимательно рассмотрите требования к конфиденциальности и безопасности данных при предоставлении доступа к просмотру данных мониторинга SQL, собранных наблюдателем за базами данных.
Несмотря на то, что наблюдатель за базами данных не может собирать данные, хранящиеся в пользовательских таблицах в базах данных SQL, определенные наборы данных, такие как активные сеансы, метаданные индекса, отсутствующие индексы, статистика среды выполнения запросов, статистика ожидания запросов, статистика ожидания запросов и метаданные таблицы могут содержать потенциально конфиденциальные данные, такие как имена таблиц и индексов, текст запроса, значения параметров запроса, имена входа и т. д.
Предоставив пользователю доступ к хранилищу данных, у которого нет доступа к этим данным в базе данных SQL, вы можете разрешить им просматривать конфиденциальные данные, которые они не смогут видеть в противном случае.
Предоставление доступа к хранилищу данных с помощью портал Azure
Вы можете использовать портал Azure для предоставления пользователям и группам доступа к базе данных в кластере Azure Data Explorer:
- Для базы данных в кластере Azure Data Explorer в меню ресурсов в разделе "Безопасность и сеть" выберите "Разрешения". Не используйте страницу разрешений кластера.
- Выберите "Добавить" и выберите "Зрители".
- На странице "Новые субъекты" введите имя пользователя или группы в поле поиска.
- Выберите пользователя или группу.
Предоставление доступа к хранилищу данных с помощью KQL
Вместо использования портал Azure можно также предоставить пользователям и группам доступ к базе данных с помощью команды KQL. В следующем примере команды KQL предоставляют пользователю доступ на mary@contoso.com чтение данных и SQLMonitoringUsers@contoso.com группу в клиенте Идентификатора Microsoft Entra с определенным значением идентификатора клиента:
.add database [watcher_data_store] viewers ('aaduser=mary@contoso.com');
.add database [watcher_data_store] viewers ('aadgroup=SQLMonitoringUsers@contoso.com;8537e70e-7fb8-43d3-aac5-8b30fb3dcc4c');
Дополнительные сведения см. в разделе "Управление доступом на основе ролей Kusto".
Чтобы предоставить доступ к хранилищу данных пользователям и группам из другого клиента, необходимо включить проверку подлинности между клиентами в кластере Azure Data Explorer. Дополнительные сведения см. в разделе "Разрешить межтенантные запросы и команды".
Совет
Чтобы предоставить доступ пользователям и группам в клиенте идентификатора Microsoft Entra ID, проверка подлинности между клиентами включена в аналитике в режиме реального времени и в бесплатных кластерах Azure Data Explorer.
Управление хранилищем данных
В этом разделе описывается, как управлять хранилищем данных мониторинга, включая масштабирование, хранение данных и другую конфигурацию. Рекомендации по масштабированию кластера в этом разделе важны, если вы используете базу данных в кластере Azure Data Explorer. При использовании базы данных в Аналитике в режиме реального времени в Fabric масштабирование выполняется автоматически.
Масштабирование кластера Azure Data Explorer
Вы можете масштабировать кластер Azure Data Explorer по мере необходимости. Например, можно уменьшить масштаб кластера до дополнительного номера SKU разработки и тестирования , если соглашение об уровне обслуживания не требуется, а если производительность приема запросов и данных остается приемлемой.
Для многих развертываний наблюдателя за базами данных номер SKU оптимизированного для 2-экземпляра вычислительных ресурсов будет достаточно на неопределенный срок. В некоторых случаях в зависимости от изменений конфигурации и рабочей нагрузки с течением времени может потребоваться масштабировать кластер, чтобы обеспечить достаточную производительность запросов и обеспечить низкую задержку приема данных.
Azure Data Explorer поддерживает вертикальное и горизонтальное масштабирование кластера. При вертикальном масштабировании вы изменяете номер SKU кластера, который изменяет количество виртуальных ЦП, памяти и кэша на экземпляр (узел). При горизонтальном масштабировании номер SKU остается неизменным, но число экземпляров в кластере увеличивается или уменьшается.
Если вы заметили один или несколько следующих симптомов, необходимо масштабировать кластер (горизонтально) или вверх (по вертикали).
- Производительность панели мониторинга или нерегламентированного запроса становится слишком медленной.
- Вы выполняете множество параллельных запросов в кластере и наблюдаете ошибки регулирования.
- Задержка приема данных становится согласованно выше допустимой.
Как правило, не нужно масштабировать кластер по мере увеличения объема данных в хранилище данных с течением времени. Это связано с тем, что запросы панели мониторинга и наиболее распространенные аналитические запросы используют только последние данные, которые кэшируются в локальном хранилище SSD на узлах кластера.
Однако при выполнении аналитических запросов, охватывающих более длинные диапазоны времени, они могут стать медленнее с течением времени, так как общий объем собранных данных увеличивается и больше не помещается в локальное хранилище SSD. Масштабирование кластера может потребоваться для обеспечения достаточной производительности запросов в этом случае.
Если вам нужно масштабировать кластер, рекомендуется сначала масштабировать его горизонтально , чтобы увеличить количество экземпляров. Это позволяет кластеру получать доступ к запросам и приему во время масштабирования.
- Вы можете включить оптимизированное автомасштабирование для автоматического уменьшения или увеличения числа экземпляров в ответ на изменения рабочей нагрузки или сезонных тенденций.
Вы можете обнаружить, что даже после горизонтального масштабирования кластера некоторые запросы по-прежнему не выполняются должным образом. Это может произойти, если производительность запросов привязана к ресурсам, доступным на экземпляре (узле) кластера. В этом случае масштабируйте кластер по вертикали.
- Вертикальное масштабирование кластера занимает несколько минут. Во время этого процесса существует период простоя, который может остановить сбор данных наблюдателем. Если это произойдет, остановите и перезапустите наблюдатель после завершения операции масштабирования.
Бесплатный кластер Azure Data Explorer
Бесплатный кластер Azure Data Explorer имеет определенные ограничения емкости, включая ограничение емкости хранилища для исходных несжатых данных. Вы не можете масштабировать бесплатный кластер Azure Data Explorer, чтобы увеличить объем вычислительных ресурсов или хранилища. Если кластер близок к достижению емкости хранилища или находится в емкости, на странице бесплатного кластера появится предупреждение.
Если вы достигнете емкости хранилища, новые данные мониторинга не приемлются, но существующие данные остаются доступными на панелях мониторинга наблюдателя за базами данных и могут быть проанализированы с помощью запросов KQL или SQL.
Если вы обнаружите, что спецификации бесплатного кластера недостаточно для ваших требований, вы можете обновить до полного кластера Azure Data Explorer и сохранить все собранные данные. Так как во время обновления может возникнуть период простоя, может потребоваться остановить и перезапустить наблюдатель, чтобы возобновить сбор данных после завершения обновления.
Чтобы продолжить использование бесплатного кластера Azure Data Explorer, управляйте хранением данных, чтобы удалить старые данные автоматически и освободить место для новых данных. После того как хранилище будет доступно, может потребоваться остановить и перезапустить наблюдатель, чтобы возобновить сбор данных.
Управление хранением данных
Если вам не нужны старые данные, можно настроить политики хранения данных так, чтобы они автоматически удалялись. По умолчанию срок хранения данных в новой базе данных в кластере Azure Data Explorer или в службе аналитики в режиме реального времени составляет 365 дней.
- Можно уменьшить срок хранения данных на уровне базы данных или для отдельных таблиц в базе данных.
- Кроме того, этот период можно увеличить, если данные мониторинга требуется хранить более одного года. Верхний лимит для периода хранения данных отсутствует.
- Если вы настраиваете разные периоды хранения данных для разных таблиц, панели мониторинга могут не работать должным образом для более старых диапазонов времени. Это может произойти, если данные по-прежнему присутствуют в некоторых таблицах, но уже очищаются в других таблицах для того же интервала времени.
Объем данных мониторинга SQL, которые приемируются в хранилище данных, зависит от рабочих нагрузок SQL и размера вашего имущества SQL Azure. Следующий запрос KQL можно использовать для просмотра среднего объема данных, приема данных в день, оценки потребления хранилища с течением времени и управления политиками хранения данных.
.show database extents
| summarize OriginalSize = sum(OriginalSize),
CompressedSize = sum(CompressedSize)
by bin(MinCreatedOn, 1d)
| summarize DailyAverageOriginal = format_bytes(avg(OriginalSize)),
DailyAverageCompressed = format_bytes(avg(CompressedSize));
Изменения схемы и доступа в хранилище данных наблюдателя за базами данных
С течением времени корпорация Майкрософт может вводить новые наборы данных наблюдателя за базами данных или расширять существующие наборы данных. Это означает, что новые таблицы в хранилище данных или новые столбцы в существующих таблицах могут быть добавлены автоматически.
Для этого текущее управляемое удостоверение наблюдателя базы данных должно быть членом роли администратора RBAC в хранилище данных. Отмена членства в этой роли или замена ее членством в любой другой роли RBAC может повлиять на сбор данных наблюдателя за базами данных и управление схемами и не поддерживается.
Аналогичным образом создание новых объектов, таких как таблицы, внешние таблицы, материализованные представления, функции и т. д. в хранилище данных наблюдателя за базами данных не поддерживается. Вы можете использовать запросы между кластерами и между базами данных для запроса данных в хранилище данных из других кластеров Azure Data Explorer или из других баз данных в одном кластере.
Внимание
Если вы изменяете доступ наблюдателя к хранилищу данных или вносите любые изменения в схеме или конфигурации базы данных, влияющие на прием данных, может потребоваться изменить хранилище данных для этого наблюдателя на новую пустую базу данных и предоставить наблюдателю доступ к этой новой базе данных, чтобы возобновить сбор данных и вернуться к поддерживаемой конфигурации.
Остановлены кластеры Azure Data Explorer
Кластер Azure Data Explorer можно остановить, например, чтобы сэкономить затраты. По умолчанию кластер Azure Data Explorer, созданный в портал Azure, автоматически останавливается через несколько дней бездействия. Например, это может произойти, если вы остановите наблюдатель, который отправляет данные в единственную базу данных в кластере, и не выполняет никаких запросов в этой базе данных.
Если при создании нового наблюдателя используется параметр по умолчанию для создания кластера Azure Data Explorer, автоматическое поведение остановки отключено, чтобы разрешить непрерывную сбор данных.
Если кластер остановлен, сбор данных наблюдателя за базами данных также останавливается. Чтобы возобновить сбор данных, необходимо запустить кластер. После запуска кластера перезапустите наблюдатель.
Вы можете отключить поведение автоматической остановки, если вы хотите, чтобы кластер оставался доступным, даже если он неактивен. Это может увеличить затраты на кластер.
Прием потоковой передачи
Наблюдатель за базами данных требует, чтобы кластер Azure Data Explorer, содержащий базу данных хранилища данных, включил прием потоковой передачи . Прием потоковой передачи автоматически включен для нового кластера Azure Data Explorer, созданного при создании нового наблюдателя. Она также включена в аналитике в режиме реального времени и в бесплатном кластере Azure Data Explorer.
Если вы хотите использовать существующий кластер Azure Data Explorer, сначала включите прием потоковой передачи. Это займет несколько минут и перезагрузит кластер.
Частное подключение к хранилищу данных
Если общедоступный доступ в кластере Azure Data Explorer отключен, необходимо создать частную конечную точку для подключения к кластеру из браузера и просмотреть данные мониторинга SQL на панелях мониторинга или напрямую запросить данные. Эта частная конечная точка в дополнение к управляемой частной конечной точке , созданной для приема данных мониторинга наблюдателя в базу данных в кластере Azure Data Explorer.
Если вы подключаетесь к кластеру Azure Data Explorer с виртуальной машины Azure, создайте частную конечную точку для кластера Azure Data Explorer в виртуальной сети Azure, в которой развернута виртуальная машина Azure.
Если вы подключаетесь к кластеру Azure Data Explorer из локальной среды, вы можете:
- Используйте Azure VPN-шлюз или Azure ExpressRoute, чтобы установить частное подключение из локальной сети к виртуальной сети Azure.
- Создайте частную конечную точку для кластера Azure Data Explorer в виртуальной сети Azure, где подключение VPN или ExpressRoute завершается или в другой виртуальной сети Azure, доступной по трафику с локального компьютера.
- Настройте DNS для этой частной конечной точки.
Частное подключение недоступно для бесплатных кластеров Azure Data Explorer или аналитики в режиме реального времени в Microsoft Fabric.
Мониторинг больших активов
Чтобы отслеживать большое пространство SQL Azure, может потребоваться создать несколько наблюдателей.
Для каждого наблюдателя требуется база данных в кластере Azure Data Explorer или в аналитике в режиме реального времени в качестве хранилища данных. Наблюдатели, которые вы создаете, могут использовать одну базу данных в качестве общего хранилища данных или отдельные базы данных в качестве отдельных хранилищ данных. Следующие рекомендации помогут вам выбрать оптимальный вариант проектирования для сценариев мониторинга и требований.
Рекомендации по общему хранилищу данных:
- Существует одноуровневое представление всего пространства SQL Azure.
- На панелях мониторинга любого наблюдателя отображаются все данные в хранилище данных, даже если данные собираются другими наблюдателями.
- Пользователи с доступом к хранилищу данных имеют доступ к данным мониторинга для всего вашего имущества SQL Azure.
Рекомендации по отдельным хранилищам данных:
- Подмножества вашего хранилища SQL Azure отслеживаются независимо. Панели мониторинга наблюдателя за базами данных в портал Azure всегда отображают данные из одного хранилища данных.
- Пользователи с доступом к нескольким хранилищам данных могут использовать запросы KQL между кластерами или базами данных для доступа к данным мониторинга в нескольких хранилищах данных с помощью одного запроса.
- Так как доступ к данным в Azure Data Explorer и в аналитике в режиме реального времени управляется для каждой базы данных, вы можете управлять доступом к данным мониторинга для подмножеств вашего объекта в детализированном виде.
- Вы можете разместить несколько баз данных в одном кластере Azure Data Explorer, чтобы совместно использовать ресурсы кластера и сэкономить затраты, сохраняя изоляцию данных в каждой базе данных.
- Если требуется полное разделение сред, включая сетевой доступ к кластерам Azure Data Explorer, можно разместить разные базы данных в разных кластерах.
Связанный контент
- Краткое руководство. Создание наблюдателя за базами данных для мониторинга SQL Azure (предварительная версия)
- Мониторинг рабочих нагрузок SQL Azure с помощью наблюдателя за базами данных (предварительная версия)
- Сбор и наборы данных наблюдателя за базами данных (предварительная версия)
- Анализ данных мониторинга наблюдателя за базами данных (предварительная версия)
- Вопросы и ответы наблюдателя за базами данных