Поделиться через


Управление ресурсами для клиентских приложений с помощью групп приложений

С помощью службы "Центры событий Azure" можно управлять рабочими нагрузками потоковой передачи событий для клиентских приложений, которые подключаются к Центрам событий с помощью групп приложений. Дополнительные сведения см. в статье Управление ресурсами с помощью групп приложений.

В этой статье показано, как выполнить следующие задачи:

  • создание группы приложений;
  • включение или отключение группы приложений;
  • Определение пороговых ограничений и применение политик регулирования к группе приложений
  • Проверка регулирования с помощью журналов диагностики

Примечание.

Группы приложений доступны только на уровнях премиум и выделенный.

Создать группу приложений

В этом разделе показано, как создать группу приложений с помощью портала Azure, CLI, PowerShell и шаблона ARM.

Группу приложений можно создать с помощью портала Azure, как показано ниже.

  1. Перейдите к пространству имен Центров событий.

  2. В меню слева выберите Группы приложений в разделе Параметры.

  3. На странице Группы приложений выберите + Группа приложений на панели команд.

    Снимок экрана: страница

  4. На странице Добавление группы приложений сделайте следующее:

    1. Укажите имя группы приложений.

    2. Убедитесь, что установлен флажок Включено. Чтобы сначала группа приложений была отключена, снимите флажок Включено. Этот флажок определяет, есть ли у клиентов группы приложений доступ к Центрам событий.

    3. Для типа контекста безопасности выберите политику общего доступа пространства имен, политику общего доступа концентратора событий или приложение Microsoft Entra. Группа приложений поддерживает выбор ключа SAS на уровне пространства имен или сущности (концентратора событий). При создании группы приложений следует связать либо с подписанными URL-адресами (SAS) или идентификатором приложения Microsoft Entra, который используется клиентскими приложениями.

    4. Если выбрана политика общего доступа к пространству имен:

      1. Для параметра Имя ключа SAS выберите политику SAS, которую можно использовать в качестве контекста безопасности для этой группы приложений. Вы можете выбрать Добавить политику SAS, чтобы добавить новую политику, а затем связать ее с группой приложений.

        Снимок экрана: страница

    5. Если выбрана политика общего доступа Центров событий:

      1. Для имени ключа SAS скопируйте имя политики SAS из страницы "Политики общего доступа" Центров событий и вставьте в текстовое поле

        Снимок экрана: страница

    6. Если вы выбрали приложение Microsoft Entra:

      1. Для идентификатора приложения Microsoft Entra (client) укажите приложение Microsoft Entra или идентификатор клиента.

      Снимок экрана: страница

Поддерживаемый тип контекста безопасности

Просмотрите автоматически созданный идентификатор группы клиентов, который является уникальным идентификатором, связанным с группой приложений. Область управления приложениями (пространство имен или уровень сущностей) будет зависеть от уровня доступа для используемого идентификатора приложения Microsoft Entra. В следующей таблице показан автоматически созданный идентификатор группы клиентов для другого типа контекста безопасности:

Тип контекста безопасности Автоматически созданный идентификатор группы клиентов
Общий ключ доступа к пространству имен NamespaceSASKeyName=<NamespaceLevelKeyName>
Приложение Microsoft Entra AADAppID=<AppID>
Общий ключ доступа Центров событий EntitySASKeyName=<EntityLevelKeyName>

Примечание.

Все существующие группы приложений, созданные с общим ключом доступа к пространству имен, будут продолжать работать с идентификатором группы клиентов, начиная SASKeyNameс. Однако все новые группы приложений будут обновлены идентификатором группы клиентов, как показано выше.

  1. Чтобы добавить политику, сделайте следующее:

    1. Введите имя политики.

    2. Для параметра Тип выберите значение Политика регулирования.

    3. Для параметра Идентификатор метрики выберите один из следующих вариантов: Входящие сообщения, Исходящие сообщения, Входящие байты, Исходящие байты. В следующем примере выбран вариант Входящие сообщения.

    4. Для параметра Порог частоты введите пороговое значение. В следующем примере значение 10000 указывается в качестве порога для количества входящих сообщений.

      Снимок экрана: страница

      Ниже показан снимок экрана страницы с другой добавленной политикой.

      Снимок экрана: страница

  2. Теперь на странице Добавление группы приложений нажмите кнопку Добавить.

  3. Убедитесь, что группа приложений отображается в списке групп приложений.

    Снимок экрана: страница

    Группу приложений в списке можно удалить, нажав значок корзины рядом с ней в списке.

включение или отключение группы приложений;

Вы можете запретить клиентским приложениям доступ к пространству имен Центров событий, отключив группу приложений, содержащую эти приложения. Если группа приложений отключена, клиентские приложения не смогут публиковать или использовать данные. Все установленные подключения из клиентских приложений этой группы приложений также будут прерваны.

В этом разделе показано, как включить или отключить группу приложений с помощью портала Azure, PowerShell, CLI и шаблона ARM.

  1. На странице Пространство имен Центров событий выберите Группы приложений в меню слева.

  2. Выберите группу приложений, которую нужно включить или отключить.

    Снимок экрана: страница

  3. На странице Изменение группы приложений снимите флажок Включено, чтобы отключить группу приложений, а затем выберите Обновить в нижней части страницы. Аналогичным образом установите флажок, чтобы включить группу приложений.

    Снимок экрана: страница

Применение политик регулирования

При создании группы приложений или в существующую группу приложений можно добавить одну или несколько политик, либо не добавлять ни одной. Например, можно добавить политики регулирования, связанные с IncomingMessages, IncomingBytes или OutgoingBytes в contosoAppGroup. Эти политики будут применяться к рабочим нагрузкам потоковой передачи событий клиентских приложений, использующих политику SAS contososaspolicy.

Сведения о добавлении политик при создании группы приложений см. в разделе Создание группы приложений.

Вы также можете добавить политики после создания группы приложений.

  1. На странице Пространство имен Центров событий выберите Группы приложений в меню слева.

  2. Выберите группу приложений, которую вы хотите добавить, обновить или удалить.

    Снимок экрана: страница

  3. На странице Изменение группы приложений можно сделать следующее:

    1. Обновить параметры (включая пороговые значения) для существующих политик.
    2. Добавить новую политику.

Определение порогового значения для политик регулирования

поддерживается Центры событий AzureФункции журналов метрик приложений для наблюдения за обычной пропускной способностью в системе и соответствующим образом определяют пороговое значение для группы приложений. Чтобы выбрать пороговое значение, выполните следующие действия.

  1. Включите параметры диагностики в Центрах событий с журналами метрик приложений в качестве выбранной категории и выберите Log Analytics в качестве назначения.

  2. Создайте пустую группу приложений без политики регулирования.

  3. Продолжайте отправлять сообщения и события в концентратор событий в обычной пропускной способности.

  4. Перейдите в рабочую область Log Analytics и выполните запрос к правильному имени действия (на основе таблицы AzureDiagnostics(resource-management-overview.md#throttling-policy---threshold-limits)) в таблице AzureDiagnostics . Следующий пример запроса настроен для отслеживания порогового значения входящих сообщений:

    AzureDiagnostics 
        | where ActivityName_s =="IncomingMessages" 
        | where Outcome_s =="Success"      
    
  5. Выберите раздел диаграммы в рабочей области Log Analytics и настроите диаграмму между временем, созданным на оси Y, и количеством сообщений, отправленных на оси x.

    Снимок экрана: страница журналов Azure Monitor в портал Azure.

    В этом примере видно, что обычная пропускная способность никогда не пересекла более 550 сообщений (ожидаемая текущая пропускная способность). Это наблюдение помогает определить фактическое пороговое значение.

  6. После принятия решения о пороговом значении добавьте новую политику регулирования в группу приложений.

Публикация или использование событий

После успешного добавления политик регулирования в группу приложений можно протестировать поведение регулирования путем публикации или использования событий с помощью клиентских приложений, входящих в группу приложений contosoAppGroup. Для тестирования можно использовать клиент AMQP или клиентское приложение Kafka и то же имя политики SAS или идентификатор приложения Microsoft Entra, который используется для создания группы приложений.

Примечание.

При регулировании клиентских приложений вы столкнетесь с замедлением публикации или использования данных.

Проверка регулирования с помощью групп приложений

Как и в случае с ограничениями пороговых значений для политик регулирования, можно использовать журналы метрик приложений для проверки регулирования и получения дополнительных сведений.

В приведенном ниже примере запроса можно узнать все регулируемые запросы в определенных временных интервалах. Необходимо обновить имя действия, чтобы соответствовать операции, которую вы ожидаете регулировать.


  AzureDiagnostics 
  |  where Category =="ApplicationMetricsLogs"
  | where ActivityName_s =="IncomingMessages" 
  | where Outcome_s =="Throttled"  
	

Из-за ограничений на уровне протокола журналы регулируемых запросов не создаются для операций потребителей в концентраторе событий ( OutgoingMessages или OutgoingBytes). Когда запросы регулируются на стороне потребителя, вы увидите неуклюжий исходящий трафик.

Следующие шаги