Dela via


Använda Azure Monitor-hanterad tjänst för Prometheus som datakälla för Grafana med hjälp av hanterad systemidentitet

Med Azure Monitor-hanterad tjänst för Prometheus kan du samla in och analysera mått i stor skala med hjälp av en Prometheus-kompatibel övervakningslösning. Det vanligaste sättet att analysera och presentera Prometheus-data är med en Grafana-instrumentpanel. Den här artikeln beskriver hur du konfigurerar Prometheus som en datakälla för både Azure Managed Grafana och lokalt installerad Grafana som körs på en virtuell Azure-dator med hjälp av hanterad systemidentitetsautentisering.

Information om hur du använder Grafana med Active Directory finns i Konfigurera självhanterad Grafana för att använda Azure Monitor-hanterad Prometheus med Microsoft Entra-ID.

Azure Managed Grafana

I följande avsnitt beskrivs hur du konfigurerar azure monitor-hanterad tjänst för Prometheus som datakälla för Azure Managed Grafana.

Viktigt!

I det här avsnittet beskrivs den manuella processen för att lägga till en Hanterad Azure Monitor-tjänst för Prometheus-datakälla till Azure Managed Grafana. Du kan uppnå samma funktioner genom att länka Azure Monitor-arbetsytan och Grafana-arbetsytan enligt beskrivningen i Länka en Grafana-arbetsyta.

Konfigurera systemidentitet

Grafana-arbetsytan kräver följande inställningar:

  • Systemhanterad identitet aktiverad
  • Övervaka dataläsarrollen för Azure Monitor-arbetsytan

Båda dessa inställningar konfigureras som standard när du skapade grafana-arbetsytan och länkade den till en Azure Monitor-arbetsyta. Kontrollera de här inställningarna på identitetssidan för grafana-arbetsytan.

Skärmbild av identitetssidan för Azure Managed Grafana.

Konfigurera från Grafana-arbetsytan
Använd följande steg för att tillåta åtkomst till alla Azure Monitor-arbetsytor i en resursgrupp eller prenumeration:

  1. Öppna identitetssidan för grafana-arbetsytan i Azure Portal.

  2. Om Status är Nej ändrar du det till Ja.

  3. Välj Azure-rolltilldelningar för att granska den befintliga åtkomsten i din prenumeration.

  4. Om Övervakning av dataläsare inte visas för din prenumeration eller resursgrupp:

    1. Välj + Lägg till rolltilldelning.

    2. För Omfång väljer du antingen Prenumeration eller Resursgrupp.

    3. För Roll väljer du Övervaka dataläsare.

    4. Välj Spara.

Konfigurera från Azure Monitor-arbetsytan
Använd följande steg för att endast tillåta åtkomst till en specifik Azure Monitor-arbetsyta:

  1. Öppna sidan Åtkomstkontroll (IAM) för din Azure Monitor-arbetsyta i Azure Portal.

  2. Välj Lägg till rolltilldelning.

  3. Välj Övervaka dataläsare och välj Nästa.

  4. För Tilldela åtkomst till väljer du Hanterad identitet.

  5. Välj + Välj medlemmar.

  6. För Hanterad identitet väljer du Azure Managed Grafana.

  7. Välj din Grafana-arbetsyta och välj sedan Välj.

  8. Välj Granska + tilldela för att spara konfigurationen.

Skapa Prometheus-datakälla

Azure Managed Grafana stöder Azure-autentisering som standard.

  1. Öppna sidan Översikt för din Azure Monitor-arbetsyta i Azure Portal.

  2. Kopiera frågeslutpunkten, som du behöver i ett steg nedan.

  3. Öppna din Azure Managed Grafana-arbetsyta i Azure Portal.

  4. Välj på slutpunkten för att visa Grafana-arbetsytan.

  5. Välj Konfiguration och sedan Datakälla.

  6. Välj Lägg till datakälla och sedan Prometheus.

  7. För URL klistrar du in frågeslutpunkten för din Azure Monitor-arbetsyta.

  8. Välj Azure-autentisering för att aktivera den.

  9. För Autentisering under Azure-autentisering väljer du Hanterad identitet.

  10. Rulla längst ned på sidan och välj Spara och testa.

Skärmbild av konfigurationen för Prometheus-datakällan.

Självhanterad Grafana

I följande avsnitt beskrivs hur du konfigurerar Azure Monitor-hanterad tjänst för Prometheus som datakälla för självhanterad Grafana på en virtuell Azure-dator.

Konfigurera systemidentitet

Virtuella Azure-datorer stöder både systemtilldelad och användartilldelad identitet. Följande steg konfigurerar systemtilldelad identitet.

Konfigurera från en virtuell Azure-dator
Använd följande steg för att tillåta åtkomst till alla Azure Monitor-arbetsytor i en resursgrupp eller prenumeration:

  1. Öppna identitetssidan för den virtuella datorn i Azure Portal.

  2. Om Status är Nej ändrar du det till Ja.

  3. Välj Spara.

  4. Välj Azure-rolltilldelningar för att granska den befintliga åtkomsten i din prenumeration.

  5. Om Övervakning av dataläsare inte visas för din prenumeration eller resursgrupp:

    1. Välj + Lägg till rolltilldelning.

    2. För Omfång väljer du antingen Prenumeration eller Resursgrupp.

    3. För Roll väljer du Övervaka dataläsare.

    4. Välj Spara.

Konfigurera från Azure Monitor-arbetsytan
Använd följande steg för att endast tillåta åtkomst till en specifik Azure Monitor-arbetsyta:

  1. Öppna sidan Åtkomstkontroll (IAM) för din Azure Monitor-arbetsyta i Azure Portal.

  2. Välj Lägg till rolltilldelning.

  3. Välj Övervaka dataläsare och välj Nästa.

  4. För Tilldela åtkomst till väljer du Hanterad identitet.

  5. Välj + Välj medlemmar.

  6. För Hanterad identitet väljer du Virtuell dator.

  7. Välj din Grafana-arbetsyta och klicka sedan på Välj.

  8. Välj Granska + tilldela för att spara konfigurationen.

Skapa Prometheus-datakälla

Version 9.x och större av Grafana stöder Azure-autentisering, men det är inte aktiverat som standard. Om du vill aktivera den här funktionen måste du uppdatera Grafana-konfigurationen. Om du vill ta reda på var Grafana.ini filen finns och hur du redigerar Grafana-konfigurationen läser du dokumentet Konfigurera Grafana från Grafana Labs. När du vet var konfigurationsfilen finns på den virtuella datorn gör du följande uppdatering:

  1. Leta upp och öppna filen Grafana.ini på den virtuella datorn.

  2. Under avsnittet [auth] i konfigurationsfilen ändrar du inställningen azure_auth_enabled till true.

  3. Under avsnittet [azure] i konfigurationsfilen ändrar du inställningen managed_identity_enabled till true

  4. Öppna sidan Översikt för din Azure Monitor-arbetsyta i Azure Portal.

  5. Kopiera frågeslutpunkten, som du behöver i ett steg nedan.

  6. Öppna din Azure Managed Grafana-arbetsyta i Azure Portal.

  7. Klicka på slutpunkten för att visa Grafana-arbetsytan.

  8. Välj Konfiguration och sedan Datakälla.

  9. Klicka på Lägg till datakälla och sedan på Prometheus.

  10. För URL klistrar du in frågeslutpunkten för din Azure Monitor-arbetsyta.

  11. Välj Azure-autentisering för att aktivera den.

  12. För Autentisering under Azure-autentisering väljer du Hanterad identitet.

  13. Rulla längst ned på sidan och klicka på Spara och testa.

Skärmbild av konfigurationen för Prometheus-datakällan.

Vanliga frågor och svar

Det här avsnittet innehåller svar på vanliga frågor.

Jag saknar alla eller några av mina mått. Hur felsöker jag?

Du kan använda felsökningsguiden för att mata in Prometheus-mått från den hanterade agenten här.

Varför saknar jag mått som har två etiketter med samma namn men ett annat hölje?

Azure-hanterad Prometheus är ett skiftlägesokänsligt system. Den behandlar strängar, till exempel måttnamn, etikettnamn eller etikettvärden, som samma tidsserie om de endast skiljer sig från en annan tidsserie när det gäller strängen. Mer information finns i Översikt över Prometheus-mått.

Jag ser vissa luckor i måttdata, varför inträffar detta?

Under noduppdateringar kan du se ett mellanrum på 1 minut till 2 minuter i måttdata för mått som samlats in från våra insamlare på klusternivå. Det här felet beror på att noden som data körs på uppdateras som en del av en normal uppdateringsprocess. Den här uppdateringsprocessen påverkar klusteromfattande mål som kube-state-metrics och anpassade programmål som anges. Detta inträffar när klustret uppdateras manuellt eller via autouppdate. Det här beteendet förväntas och inträffar på grund av den nod som körs när den uppdateras. Det här beteendet påverkar inte någon av våra rekommenderade aviseringsregler.

Nästa steg