Condividi tramite


Abilitare il monitoraggio per i cluster del servizio Azure Kubernetes

Come descritto in Monitoraggio Kubernetes in Azure Monitor, più funzionalità di Azure Monitor collaborano per fornire il monitoraggio completo dei cluster di Azure Kubernetes Service (AKS). Questo articolo descrive come abilitare le funzionalità seguenti per i cluster del servizio Azure Kubernetes:

  • Metriche di Prometheus
  • Grafana gestito
  • Registrazione dei contenitori
  • Log del piano di controllo

Prerequisiti

Creare aree di lavoro

La tabella seguente descrive le aree di lavoro necessarie per supportare le funzionalità di Monitoraggio di Azure abilitate in questo articolo. Se non si ha già un'area di lavoro esistente di ogni tipo, è possibile crearle come parte del processo di onboarding. Vedere Progettare un'architettura dell'area di lavoro Log Analytics per indicazioni sul numero di aree di lavoro da creare e sulla posizione in cui devono essere inserite.

Funzionalità Area di lavoro Note
Prometheus gestito Area di lavoro di Monitoraggio di Azure Se non si specifica un'area di lavoro di Monitoraggio di Azure esistente durante l'onboarding, verrà usata l'area di lavoro predefinita per il gruppo di risorse. Se un'area di lavoro predefinita non esiste già nell'area del cluster, ne verrà creata una con un nome nel formato DefaultAzureMonitorWorkspace-<mapped_region> in un gruppo di risorse con il nome DefaultRG-<cluster_region>.

L'autorizzazione Contributor è sufficiente per consentire al componente aggiuntivo di inviare dati all'area di lavoro di Monitoraggio di Azure. È necessaria l'autorizzazione a livello di Owner per collegare l'area di lavoro di Monitoraggio di Azure in modo da visualizzare le metriche in Grafana con gestione Azure. Questa operazione è necessaria perché l'utente che esegue il passaggio di onboarding deve essere in grado di assegnare il ruolo Monitoring Reader di identità del sistema di Grafana con gestione Azure nell'area di lavoro di Monitoraggio di Azure per eseguire query sulle metriche.
Registrazione dei contenitori
Log del piano di controllo
area di lavoro Log Analytics È possibile collegare un cluster a un'area di lavoro Log Analytics in una sottoscrizione di Azure diversa nello stesso tenant di Microsoft Entra, ma è necessario usare l'interfaccia della riga di comando di Azure o un modello di Azure Resource Manager. Non è attualmente possibile eseguire questa configurazione con il portale di Azure.

Se si connette un cluster esistente a un'area di lavoro Log Analytics in un'altra sottoscrizione, il provider di risorse Microsoft.ContainerService deve essere registrato nella sottoscrizione con l'area di lavoro Log Analytics. Per maggiori informazioni, consultare la sezione Registrare il provider di risorse.

Se non si specifica un'area di lavoro Log Analytics esistente, verrà usata l'area di lavoro predefinita per il gruppo di risorse. Se un'area di lavoro predefinita non esiste già nell'area del cluster, ne verrà creata una con un nome nel formato DefaultWorkspace-<GUID>-<Region>.

Per un elenco delle coppie di mapping supportate da usare per l'area di lavoro predefinita, vedere Mapping delle aree supportate da Container Insights. Per indicazioni su come configurare l'area di lavoro con il perimetro di sicurezza di rete, vedere Configurare Monitor di Azure con il perimetro di sicurezza di rete.
Grafana gestito Area di lavoro di Grafana con gestione Azure Collegare l'area di lavoro Grafana all'area di lavoro di Monitoraggio di Azure per rendere disponibili le metriche di Prometheus raccolte dal cluster ai dashboard di Grafana.

Abilitare le metriche di Prometheus e la registrazione dei contenitori

Quando si abilita Prometheus e la registrazione dei contenitori in un cluster, nel cluster viene installata una versione in contenitori dell'agente di Monitoraggio di Azure . È possibile configurare queste funzionalità contemporaneamente in un cluster nuovo o esistente oppure abilitare ogni funzionalità separatamente.

Abilitare Managed Grafana per il cluster allo stesso tempo in cui si abilita lo scraping delle metriche di Prometheus. Vedere Collegare un'area di lavoro Grafana per le opzioni per connettere l'area di lavoro di Monitoraggio di Azure e l'area di lavoro Grafana con gestione Azure.

Prerequisiti

  • Il cluster deve usare l’autenticazione dell'identità gestita.
  • I provider di risorse seguenti devono essere registrati nella sottoscrizione del cluster e nell'area di lavoro monitoraggio di Azure:
    • Microsoft.ContainerService (servizio di containerizzazione di Microsoft)
    • Microsoft.Insights
    • Gestione Avvisi di Microsoft
    • Microsoft.Monitor
  • I provider di risorse seguenti devono essere registrati nella sottoscrizione dell'area di lavoro Grafana:
    • Microsoft.Dashboard

Prerequisiti

Metriche di Prometheus

Usare l'opzione -enable-azure-monitor-metrics con az aks create o az aks update a seconda che si stia creando un nuovo cluster o aggiornando un cluster esistente per installare il componente aggiuntivo metrics che elimina le metriche di Prometheus. Verrà usata la configurazione descritta in Configurazione delle metriche predefinite di Prometheus in Monitoraggio di Azure. Per modificare questa configurazione, vedere Personalizzare lo scarto delle metriche di Prometheus nel servizio gestito di Monitoraggio di Azure per Prometheus.

Vedere gli esempi seguenti.

### Use default Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group>

### Use existing Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <workspace-name-resource-id>

### Use an existing Azure Monitor workspace and link with an existing Grafana workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <azure-monitor-workspace-name-resource-id> --grafana-resource-id  <grafana-workspace-name-resource-id>

### Use optional parameters
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --ksm-metric-labels-allow-list "namespaces=[k8s-label-1,k8s-label-n]" --ksm-metric-annotations-allow-list "pods=[k8s-annotation-1,k8s-annotation-n]"

Esempio

az aks create/update --enable-azure-monitor-metrics --name "my-cluster" --resource-group "my-resource-group" --azure-monitor-workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/microsoft.monitor/accounts/my-workspace"

Parametri facoltativi

Ognuno dei comandi precedenti consente i parametri facoltativi seguenti. Il nome del parametro è diverso per ognuno di essi, ma il relativo uso è lo stesso.

Parametro Nome e descrizione
Tasti di annotazione --ksm-metric-annotations-allow-list

Elenco delimitato da virgole delle chiavi di annotazioni Kubernetes usate nella metrica della kube_resource_annotations risorsa. Ad esempio, kube_pod_annotations è la metrica delle annotazioni per la risorsa pod. Per impostazione predefinita, questa metrica contiene solo il nome e le etichette di namespace. Per includere altre annotazioni, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di annotazione Kubernetes che si desidera consentire. È possibile specificare un singolo * per ogni risorsa per consentire qualsiasi annotazione, ma questo approccio ha gravi implicazioni sulle prestazioni. Ad esempio: pods=[kubernetes.io/team,...],namespaces=[kubernetes.io/team],....
Chiavi di etichetta --ksm-metric-labels-allow-list

Elenco delimitato da virgole di altre chiavi di etichetta Kubernetes usate nella metrica kube_resource_labels della risorsa kube_resource_labels. Ad esempio, kube_pod_labels è la metrica delle etichette per la risorsa pod. Per impostazione predefinita, questa metrica contiene solo il nome e le etichette dello spazio dei nomi. Per includere più etichette, fornire un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta Kubernetes che si desidera consentire per loro. È possibile specificare un singolo * per ogni risorsa per consentire qualsiasi etichetta, ma questo approccio ha gravi implicazioni sulle prestazioni. Ad esempio: pods=[app],namespaces=[k8s-label-1,k8s-label-n,...],....
Regole di registrazione --enable-windows-recording-rules

Consente di abilitare i gruppi di regole di registrazione necessari per il corretto funzionamento dei dashboard di Windows.

Log dei contenitori

Usare l'opzione --addon monitoring con az aks create per un nuovo cluster o az aks enable-addon per aggiornare un cluster esistente per abilitare la raccolta dei log dei contenitori. Vedere di seguito per modificare le impostazioni della raccolta di log.

Vedere gli esempi seguenti.

### Use default Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name>

### Use existing Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id>

### Use custom log configuration file
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --data-collection-settings dataCollectionSettings.json

### Use legacy authentication
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --enable-msi-auth-for-monitoring false

Esempio

az aks enable-addons --addon monitoring --name "my-cluster" --resource-group "my-resource-group" --workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace"

File di configurazione del log

Per personalizzare le impostazioni di raccolta log per il cluster, è possibile specificare la configurazione come file JSON usando il formato seguente. Se non si specifica un file di configurazione, vengono usate le impostazioni predefinite identificate nella tabella seguente.

{
  "interval": "1m",
  "namespaceFilteringMode": "Include",
  "namespaces": ["kube-system"],
  "enableContainerLogV2": true, 
  "streams": ["Microsoft-Perf", "Microsoft-ContainerLogV2"]
}

Ognuna delle impostazioni nella configurazione è descritta nella tabella seguente.

Nome Descrizione
interval Determina la frequenza con cui l'agente raccoglie i dati. I valori validi sono 1m - 30m in intervalli di 1 m Se il valore non è compreso nell'intervallo consentito, il valore predefinito è 1 m.

Impostazione predefinita: 1m.
namespaceFilteringMode Include: raccoglie solo i dati dai valori nel campo namespace.
Escludi: raccoglie i dati da tutti i namespaces tranne che dai valori nel campo namespaces.
Off: ignora le selezioni di namespace e raccoglie i dati in tutti gli spazi dei nomi.

Impostazione predefinita: Disattivato
namespaces Array di spazi dei nomi Kubernetes separati da virgole per raccogliere dati di inventario e prestazioni in base a namespaceFilteringMode.
Ad esempio, Spazi dei nomi = ["kube-system", "default"] con un'impostazione Includi raccoglie solo questi due spazi dei nomi. Con un'impostazione Escludi, l'agente raccoglie i dati da tutti gli altri spazi dei nomi, ad eccezione di kube-system e default. Con l'impostazione Off, l'agente raccoglie i dati da tutti i namespace, inclusi kube-system e default. I namespace non validi e non riconosciuti vengono ignorati.

Nessuno.
enableContainerLogV2 Flag booleano per abilitare lo schema ContainerLogV2. Se impostato su true, i log stdout/stderr vengono inseriti nella tabella ContainerLogV2. In caso contrario, i log del contenitore vengono inseriti nella tabella ContainerLog, salvo se diversamente specificato in ConfigMap. Quando si specificano i singoli flussi, è necessario includere la tabella corrispondente per ContainerLog o ContainerLogV2.

Impostazione predefinita: True
streams Matrice di flussi di tabella. Vedere Valori di flusso per un elenco dei flussi validi e delle relative tabelle corrispondenti.

Impostazione predefinita: ContainerLogV2, KubeEvents, KubePodInventory

Valori di flusso

Quando si specificano le tabelle da raccogliere usando l'interfaccia della riga di comando o Azure Resource Manager, è necessario specificare un nome di flusso corrispondente a una determinata tabella nell'area di lavoro Log Analytics. La tabella seguente elenca il nome del flusso per ogni tabella.

Nota

Se si ha familiarità con la struttura di una regola di raccolta dati, i nomi dei flussi in questa tabella vengono specificati nella sezione Flussi di dati di DCR.

Flusso Tabella Container Insights
Microsoft-ContainerInventory ContainerInventory
Microsoft-ContainerLog ContainerLog
Microsoft-ContainerLogV2 ContainerLogV2
Microsoft-ContainerLogV2-HighScale ContainerLogV2 (modalità a scalabilità elevata)1
Microsoft-ContainerNodeInventory ContainerNodeInventory
Microsoft-InsightsMetrics InsightsMetrics
Microsoft-KubeEvents KubeEvents
Microsoft-KubeMonAgentEvents Eventi dell'agente KubeMon
Microsoft-KubeNodeInventory KubeNodeInventory
Microsoft-KubePodInventory KubePodInventory
Microsoft-KubePVInventory KubePVInventory
Microsoft-KubeServices KubeServices
Microsoft-Perf Perf
Microsoft-RetinaNetworkFlowLogs RetinaNetworkFlowLogs

1 Non usare sia Microsoft-ContainerLogV2 che Microsoft-ContainerLogV2-HighScale insieme. Ciò darà origine a dati duplicati.

Tabelle e metriche applicabili

Le impostazioni per la frequenza di raccolta e il filtro dello spazio dei nomi non si applicano a tutti i dati di log. Le tabelle seguenti elencano le tabelle nell'area di lavoro Log Analytics insieme alle impostazioni applicabili a ognuna.

Nome della tabella Intervallo? Namespace? Osservazioni:
ContainerInventory Yes Yes
ContainerNodeInventory Yes NO L'impostazione della raccolta dati per gli spazi dei nomi non è applicabile perché il nodo Kubernetes non è una risorsa con ambito spazio dei nomi
KubeNodeInventory Yes NO L'impostazione della raccolta dati per gli spazi dei nomi non è applicabile perché il nodo Kubernetes non è una risorsa con ambito spazio dei nomi
KubePodInventory Yes Yes
KubePVInventory Yes Yes
KubeServices Yes Yes
KubeEvents NO Yes L'impostazione della raccolta dati per l'intervallo non è applicabile agli eventi Kubernetes
Perf Yes Yes L'impostazione della raccolta dati per gli spazi dei nomi non è applicabile alle metriche correlate al nodo Kubernetes perché il nodo Kubernetes non è un oggetto con ambito spazio dei nomi.
InsightsMetrics Yes Yes Le impostazioni di raccolta dati sono applicabili solo per le metriche che raccolgono dati per gli spazi dei nomi seguenti: container.azm.ms/kubestate, container.azm.ms/pv e container.azm.ms/gpu

Nota

Il filtro dello spazio dei nomi non si applica ai record dell'agente ama-logs. Di conseguenza, anche se lo spazio dei nomi kube-system è elencato tra gli spazi dei nomi esclusi, i record associati al contenitore dell'agente ama-logs verranno comunque inseriti.

Spazio dei nomi delle metriche Intervallo? Namespace? Osservazioni:
Insights.container/nodes Yes NO Il nodo non è una risorsa con ambito spazio dei nomi
Insights.container/pods Yes Yes
Insights.container/containers Yes Yes
Insights.container/persistentvolumes Yes Yes

Scenari speciali

Controllare i riferimenti seguenti per i requisiti di configurazione per specifici particolari.

Abilitare i log del piano di controllo

I log del piano di controllo vengono implementati come log delle risorse in Monitoraggio di Azure. Per raccogliere questi log, creare un'impostazione di diagnostica per il cluster. Inviarli alla stessa area di lavoro Log Analytics dei log dei contenitori.

Usare il comando az monitor diagnostic-settings create per creare un'impostazione di diagnostica con l'interfaccia della riga di comando di Azure. Vedere la documentazione per questo comando per le descrizioni dei relativi parametri.

L'esempio seguente crea un'impostazione di diagnostica che invia tutte le categorie Kubernetes a un'area di lavoro Log Analytics. Include la modalità specifica della risorsa per inviare i log a tabelle specifiche elencate in Log delle risorse supportate per Microsoft.ContainerService/fleets.

az monitor diagnostic-settings create \
--name 'Collect control plane logs' \
--resource  /subscriptions/<subscription ID>/resourceGroups/<resource group name>/providers/Microsoft.ContainerService/managedClusters/<cluster-name> \
--workspace /subscriptions/<subscription ID>/resourcegroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<log analytics workspace name> \
--logs '[{"category": "karpenter-events","enabled": true},{"category": "kube-audit","enabled": true},
{"category": "kube-apiserver","enabled": true},{"category": "kube-audit-admin","enabled": true},{"category": "kube-controller-manager","enabled": true},{"category": "kube-scheduler","enabled": true},{"category": "cluster-autoscaler","enabled": true},{"category": "cloud-controller-manager","enabled": true},{"category": "guard","enabled": true},{"category": "csi-azuredisk-controller","enabled": true},{"category": "csi-azurefile-controller","enabled": true},{"category": "csi-snapshot-controller","enabled": true},{"category": "fleet-member-agent","enabled": true},{"category": "fleet-member-net-controller-manager","enabled": true},{"category": "fleet-mcs-controller-manager","enabled": true}]'
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--export-to-resource-specific true

Abilitare le metriche di Windows (anteprima)

A partire dalla versione 6.4.0-main-02-22-2023-3ee44b9e del contenitore del componente aggiuntivo Prometheus gestito (prometheus_collector), la raccolta delle metriche di Windows è stata abilitata per i cluster del servizio Azure Kubernetes. L'onboarding nel componente aggiuntivo Metriche di Monitoraggio di Azure consente ai pod Windows DaemonSet di avviare l'esecuzione nei pool di nodi. Sono supportati sia Windows Server 2019 che Windows Server 2022. Seguire questa procedura per abilitare i pod per raccogliere le metriche dai pool di nodi di Windows.

Nota

Non è previsto alcun limite di CPU/memoria in windows-exporter-daemonset.yaml modo da poter effettuare il over-provisioning dei nodi Windows. Per informazioni dettagliate, vedere Prenotazione delle risorse

Durante la distribuzione dei carichi di lavoro, impostare i limiti di memoria e CPU delle risorse per i contenitori. Ciò sottrae anche da NodeAllocatable e consente all'utilità di pianificazione a livello di cluster di determinare quali pod inserire nei nodi. La pianificazione dei pod senza limiti può effettuare il provisioning eccessivo dei nodi Windows e in casi estremi può causare la mancata integrità dei nodi.

Installare l'utilità di esportazione di Windows

Installare manualmente Windows-Exporter nei nodi del servizio Azure Kubernetes per accedere alle metriche di Windows distribuendo il file YAML windows-exporter-daemonset. Abilitare gli agenti di raccolta seguenti. Per informazioni su altri agenti di raccolta, vedere Utilità di esportazione di Prometheus per le metriche Windows.

  • [defaults]
  • container
  • memory
  • process
  • cpu_info

Distribuire il file YAML windows-exporter-daemonset. Se nel nodo sono presenti taint applicati, sarà necessario applicare le tolleranze appropriate.

kubectl apply -f windows-exporter-daemonset.yaml

Abilitare le metriche di Windows

Imposta i Booleans windowsexporter e windowskubeproxy su true nelle impostazioni delle metriche del ConfigMap e applicali al cluster. Vedere Personalizzare la raccolta di metriche di Prometheus dal cluster Kubernetes usando ConfigMap.

Abilitare le regole di registrazione

Abilitare le regole di registrazione necessarie per i dashboard predefiniti:

  • Se si esegue l'onboarding con l'interfaccia a riga di comando, includere l'opzione --enable-windows-recording-rules.
  • Se si esegue l'onboarding usando un modello di Resource Manager, Bicep o Criteri di Azure, impostare enableWindowsRecordingRules su true nel file dei parametri.
  • Se il cluster è già stato sottoposto a onboarding, usare questo modello di Resource Manager e questo file di parametri per creare i gruppi di regole. In questo modo vengono aggiunte le regole di registrazione necessarie e non è un'operazione ARM nel cluster e non influisce sullo stato di monitoraggio corrente del cluster.

Verificare la distribuzione

Usare lo strumento da riga di comando kubectl per verificare che l'agente sia distribuito correttamente.

Prometheus gestito

Verificare che il DaemonSet sia stato distribuito correttamente nei pool di nodi Linux

kubectl get ds ama-metrics-node --namespace=kube-system

Il numero di pod deve essere uguale al numero di nodi Linux nel cluster. Il risultato dovrebbe essere simile all'esempio seguente:

User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME               DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-metrics-node   1         1         1       1            1           <none>          10h

Verificare che i nodi Windows siano stati distribuiti correttamente

kubectl get ds ama-metrics-win-node --namespace=kube-system

Il numero di pod deve essere uguale al numero di nodi Windows nel cluster. Il risultato dovrebbe essere simile all'esempio seguente:

User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME                   DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-metrics-win-node   3         3         3       3            3           <none>          10h

Verificare che i due ReplicaSet siano stati distribuiti per Prometheus

kubectl get rs --namespace=kube-system

Il risultato dovrebbe essere simile all'esempio seguente:

User@aksuser:~$kubectl get rs --namespace=kube-system
NAME                            DESIRED   CURRENT   READY   AGE
ama-metrics-5c974985b8          1         1         1       11h
ama-metrics-ksm-5fcf8dffcd      1         1         1       11h

Registrazione dei contenitori

Verificare che i DaemonSet siano stati distribuiti correttamente nei pool di nodi Linux

kubectl get ds ama-logs --namespace=kube-system

Il numero di pod deve essere uguale al numero di nodi Linux nel cluster. Il risultato dovrebbe essere simile all'esempio seguente:

User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME       DESIRED   CURRENT   READY     UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-logs   2         2         2         2            2           <none>          1d

Verificare che i nodi Windows siano stati distribuiti correttamente

kubectl get ds ama-logs-windows --namespace=kube-system

Il numero di pod deve essere uguale al numero di nodi Windows nel cluster. Il risultato dovrebbe essere simile all'esempio seguente:

User@aksuser:~$ kubectl get ds ama-logs-windows --namespace=kube-system
NAME                   DESIRED   CURRENT   READY     UP-TO-DATE   AVAILABLE   NODE SELECTOR     AGE
ama-logs-windows           2         2         2         2            2       <none>            1d

Verificare la distribuzione della soluzione di registrazione dei contenitori

kubectl get deployment ama-logs-rs --namespace=kube-system

Il risultato dovrebbe essere simile all'esempio seguente:

User@aksuser:~$ kubectl get deployment ama-logs-rs --namespace=kube-system
NAME          READY   UP-TO-DATE   AVAILABLE   AGE
ama-logs-rs   1/1     1            1           24d

Visualizzare la configurazione con l'interfaccia della riga di comando

Usare il comando aks show per verificare se la soluzione è abilitata, l'ID risorsa dell'area di lavoro Log Analytics e le informazioni di riepilogo sul cluster.

az aks show --resource-group <resourceGroupofAKSCluster> --name <nameofAksCluster>

Il comando restituirà informazioni in formato JSON sulla soluzione. La sezione addonProfiles deve includere informazioni su omsagent come nell'esempio seguente:

"addonProfiles": {
    "omsagent": {
        "config": {
            "logAnalyticsWorkspaceResourceID": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/my-resource-group/providers/microsoft.operationalinsights/workspaces/my-workspace",
            "useAADAuth": "true"
        },
        "enabled": true,
        "identity": null
    },
}

Passaggi successivi