Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Come descritto in Monitoraggio Kubernetes in Azure Monitor, più funzionalità di Azure Monitor collaborano per fornire il monitoraggio completo dei cluster di Azure Kubernetes Service (AKS). Questo articolo descrive come abilitare le funzionalità seguenti per i cluster del servizio Azure Kubernetes:
- Metriche di Prometheus
- Grafana gestito
- Registrazione dei contenitori
- Log del piano di controllo
Prerequisiti
- È necessario almeno l'accesso Collaboratore al cluster per l'onboarding.
- È necessario il ruolo Lettore di monitoraggio o Collaboratore al monitoraggio per visualizzare i dati dopo l'abilitazione del monitoraggio.
Creare aree di lavoro
La tabella seguente descrive le aree di lavoro necessarie per supportare le funzionalità di Monitoraggio di Azure abilitate in questo articolo. Se non si ha già un'area di lavoro esistente di ogni tipo, è possibile crearle come parte del processo di onboarding. Vedere Progettare un'architettura dell'area di lavoro Log Analytics per indicazioni sul numero di aree di lavoro da creare e sulla posizione in cui devono essere inserite.
| Funzionalità | Area di lavoro | Note |
|---|---|---|
| Prometheus gestito | Area di lavoro di Monitoraggio di Azure | Se non si specifica un'area di lavoro di Monitoraggio di Azure esistente durante l'onboarding, verrà usata l'area di lavoro predefinita per il gruppo di risorse. Se un'area di lavoro predefinita non esiste già nell'area del cluster, ne verrà creata una con un nome nel formato DefaultAzureMonitorWorkspace-<mapped_region> in un gruppo di risorse con il nome DefaultRG-<cluster_region>.L'autorizzazione Contributor è sufficiente per consentire al componente aggiuntivo di inviare dati all'area di lavoro di Monitoraggio di Azure. È necessaria l'autorizzazione a livello di Owner per collegare l'area di lavoro di Monitoraggio di Azure in modo da visualizzare le metriche in Grafana con gestione Azure. Questa operazione è necessaria perché l'utente che esegue il passaggio di onboarding deve essere in grado di assegnare il ruolo Monitoring Reader di identità del sistema di Grafana con gestione Azure nell'area di lavoro di Monitoraggio di Azure per eseguire query sulle metriche. |
| Registrazione dei contenitori Log del piano di controllo |
area di lavoro Log Analytics | È possibile collegare un cluster a un'area di lavoro Log Analytics in una sottoscrizione di Azure diversa nello stesso tenant di Microsoft Entra, ma è necessario usare l'interfaccia della riga di comando di Azure o un modello di Azure Resource Manager. Non è attualmente possibile eseguire questa configurazione con il portale di Azure. Se si connette un cluster esistente a un'area di lavoro Log Analytics in un'altra sottoscrizione, il provider di risorse Microsoft.ContainerService deve essere registrato nella sottoscrizione con l'area di lavoro Log Analytics. Per maggiori informazioni, consultare la sezione Registrare il provider di risorse. Se non si specifica un'area di lavoro Log Analytics esistente, verrà usata l'area di lavoro predefinita per il gruppo di risorse. Se un'area di lavoro predefinita non esiste già nell'area del cluster, ne verrà creata una con un nome nel formato DefaultWorkspace-<GUID>-<Region>.Per un elenco delle coppie di mapping supportate da usare per l'area di lavoro predefinita, vedere Mapping delle aree supportate da Container Insights. Per indicazioni su come configurare l'area di lavoro con il perimetro di sicurezza di rete, vedere Configurare Monitor di Azure con il perimetro di sicurezza di rete. |
| Grafana gestito | Area di lavoro di Grafana con gestione Azure | Collegare l'area di lavoro Grafana all'area di lavoro di Monitoraggio di Azure per rendere disponibili le metriche di Prometheus raccolte dal cluster ai dashboard di Grafana. |
Abilitare le metriche di Prometheus e la registrazione dei contenitori
Quando si abilita Prometheus e la registrazione dei contenitori in un cluster, nel cluster viene installata una versione in contenitori dell'agente di Monitoraggio di Azure . È possibile configurare queste funzionalità contemporaneamente in un cluster nuovo o esistente oppure abilitare ogni funzionalità separatamente.
Abilitare Managed Grafana per il cluster allo stesso tempo in cui si abilita lo scraping delle metriche di Prometheus. Vedere Collegare un'area di lavoro Grafana per le opzioni per connettere l'area di lavoro di Monitoraggio di Azure e l'area di lavoro Grafana con gestione Azure.
Prerequisiti
- Il cluster deve usare l’autenticazione dell'identità gestita.
- I provider di risorse seguenti devono essere registrati nella sottoscrizione del cluster e nell'area di lavoro monitoraggio di Azure:
- Microsoft.ContainerService (servizio di containerizzazione di Microsoft)
- Microsoft.Insights
- Gestione Avvisi di Microsoft
- Microsoft.Monitor
- I provider di risorse seguenti devono essere registrati nella sottoscrizione dell'area di lavoro Grafana:
- Microsoft.Dashboard
Prerequisiti
- L'autenticazione dell'identità gestita è predefinita nella CLI a partire dalla versione 2.49.0.
- L'estensione aks-preview deve essere disinstallata dai cluster del servizio Azure Kubernetes usando il comando
az extension remove --name aks-preview.
Metriche di Prometheus
Usare l'opzione -enable-azure-monitor-metrics con az aks create o az aks update a seconda che si stia creando un nuovo cluster o aggiornando un cluster esistente per installare il componente aggiuntivo metrics che elimina le metriche di Prometheus. Verrà usata la configurazione descritta in Configurazione delle metriche predefinite di Prometheus in Monitoraggio di Azure. Per modificare questa configurazione, vedere Personalizzare lo scarto delle metriche di Prometheus nel servizio gestito di Monitoraggio di Azure per Prometheus.
Vedere gli esempi seguenti.
### Use default Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group>
### Use existing Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <workspace-name-resource-id>
### Use an existing Azure Monitor workspace and link with an existing Grafana workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <azure-monitor-workspace-name-resource-id> --grafana-resource-id <grafana-workspace-name-resource-id>
### Use optional parameters
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --ksm-metric-labels-allow-list "namespaces=[k8s-label-1,k8s-label-n]" --ksm-metric-annotations-allow-list "pods=[k8s-annotation-1,k8s-annotation-n]"
Esempio
az aks create/update --enable-azure-monitor-metrics --name "my-cluster" --resource-group "my-resource-group" --azure-monitor-workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/microsoft.monitor/accounts/my-workspace"
Parametri facoltativi
Ognuno dei comandi precedenti consente i parametri facoltativi seguenti. Il nome del parametro è diverso per ognuno di essi, ma il relativo uso è lo stesso.
| Parametro | Nome e descrizione |
|---|---|
| Tasti di annotazione | --ksm-metric-annotations-allow-listElenco delimitato da virgole delle chiavi di annotazioni Kubernetes usate nella metrica della kube_resource_annotations risorsa. Ad esempio, kube_pod_annotations è la metrica delle annotazioni per la risorsa pod. Per impostazione predefinita, questa metrica contiene solo il nome e le etichette di namespace. Per includere altre annotazioni, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di annotazione Kubernetes che si desidera consentire. È possibile specificare un singolo * per ogni risorsa per consentire qualsiasi annotazione, ma questo approccio ha gravi implicazioni sulle prestazioni. Ad esempio: pods=[kubernetes.io/team,...],namespaces=[kubernetes.io/team],.... |
| Chiavi di etichetta | --ksm-metric-labels-allow-listElenco delimitato da virgole di altre chiavi di etichetta Kubernetes usate nella metrica kube_resource_labels della risorsa kube_resource_labels. Ad esempio, kube_pod_labels è la metrica delle etichette per la risorsa pod. Per impostazione predefinita, questa metrica contiene solo il nome e le etichette dello spazio dei nomi. Per includere più etichette, fornire un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta Kubernetes che si desidera consentire per loro. È possibile specificare un singolo * per ogni risorsa per consentire qualsiasi etichetta, ma questo approccio ha gravi implicazioni sulle prestazioni. Ad esempio: pods=[app],namespaces=[k8s-label-1,k8s-label-n,...],.... |
| Regole di registrazione | --enable-windows-recording-rulesConsente di abilitare i gruppi di regole di registrazione necessari per il corretto funzionamento dei dashboard di Windows. |
Log dei contenitori
Usare l'opzione --addon monitoring con az aks create per un nuovo cluster o az aks enable-addon per aggiornare un cluster esistente per abilitare la raccolta dei log dei contenitori. Vedere di seguito per modificare le impostazioni della raccolta di log.
Vedere gli esempi seguenti.
### Use default Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name>
### Use existing Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id>
### Use custom log configuration file
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --data-collection-settings dataCollectionSettings.json
### Use legacy authentication
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --enable-msi-auth-for-monitoring false
Esempio
az aks enable-addons --addon monitoring --name "my-cluster" --resource-group "my-resource-group" --workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace"
File di configurazione del log
Per personalizzare le impostazioni di raccolta log per il cluster, è possibile specificare la configurazione come file JSON usando il formato seguente. Se non si specifica un file di configurazione, vengono usate le impostazioni predefinite identificate nella tabella seguente.
{
"interval": "1m",
"namespaceFilteringMode": "Include",
"namespaces": ["kube-system"],
"enableContainerLogV2": true,
"streams": ["Microsoft-Perf", "Microsoft-ContainerLogV2"]
}
Ognuna delle impostazioni nella configurazione è descritta nella tabella seguente.
| Nome | Descrizione |
|---|---|
interval |
Determina la frequenza con cui l'agente raccoglie i dati. I valori validi sono 1m - 30m in intervalli di 1 m Se il valore non è compreso nell'intervallo consentito, il valore predefinito è 1 m. Impostazione predefinita: 1m. |
namespaceFilteringMode |
Include: raccoglie solo i dati dai valori nel campo namespace. Escludi: raccoglie i dati da tutti i namespaces tranne che dai valori nel campo namespaces. Off: ignora le selezioni di namespace e raccoglie i dati in tutti gli spazi dei nomi. Impostazione predefinita: Disattivato |
namespaces |
Array di spazi dei nomi Kubernetes separati da virgole per raccogliere dati di inventario e prestazioni in base a namespaceFilteringMode. Ad esempio, Spazi dei nomi = ["kube-system", "default"] con un'impostazione Includi raccoglie solo questi due spazi dei nomi. Con un'impostazione Escludi, l'agente raccoglie i dati da tutti gli altri spazi dei nomi, ad eccezione di kube-system e default. Con l'impostazione Off, l'agente raccoglie i dati da tutti i namespace, inclusi kube-system e default. I namespace non validi e non riconosciuti vengono ignorati. Nessuno. |
enableContainerLogV2 |
Flag booleano per abilitare lo schema ContainerLogV2. Se impostato su true, i log stdout/stderr vengono inseriti nella tabella ContainerLogV2. In caso contrario, i log del contenitore vengono inseriti nella tabella ContainerLog, salvo se diversamente specificato in ConfigMap. Quando si specificano i singoli flussi, è necessario includere la tabella corrispondente per ContainerLog o ContainerLogV2. Impostazione predefinita: True |
streams |
Matrice di flussi di tabella. Vedere Valori di flusso per un elenco dei flussi validi e delle relative tabelle corrispondenti. Impostazione predefinita: ContainerLogV2, KubeEvents, KubePodInventory |
Valori di flusso
Quando si specificano le tabelle da raccogliere usando l'interfaccia della riga di comando o Azure Resource Manager, è necessario specificare un nome di flusso corrispondente a una determinata tabella nell'area di lavoro Log Analytics. La tabella seguente elenca il nome del flusso per ogni tabella.
Nota
Se si ha familiarità con la struttura di una regola di raccolta dati, i nomi dei flussi in questa tabella vengono specificati nella sezione Flussi di dati di DCR.
| Flusso | Tabella Container Insights |
|---|---|
| Microsoft-ContainerInventory | ContainerInventory |
| Microsoft-ContainerLog | ContainerLog |
| Microsoft-ContainerLogV2 | ContainerLogV2 |
| Microsoft-ContainerLogV2-HighScale | ContainerLogV2 (modalità a scalabilità elevata)1 |
| Microsoft-ContainerNodeInventory | ContainerNodeInventory |
| Microsoft-InsightsMetrics | InsightsMetrics |
| Microsoft-KubeEvents | KubeEvents |
| Microsoft-KubeMonAgentEvents | Eventi dell'agente KubeMon |
| Microsoft-KubeNodeInventory | KubeNodeInventory |
| Microsoft-KubePodInventory | KubePodInventory |
| Microsoft-KubePVInventory | KubePVInventory |
| Microsoft-KubeServices | KubeServices |
| Microsoft-Perf | Perf |
| Microsoft-RetinaNetworkFlowLogs | RetinaNetworkFlowLogs |
1 Non usare sia Microsoft-ContainerLogV2 che Microsoft-ContainerLogV2-HighScale insieme. Ciò darà origine a dati duplicati.
Tabelle e metriche applicabili
Le impostazioni per la frequenza di raccolta e il filtro dello spazio dei nomi non si applicano a tutti i dati di log. Le tabelle seguenti elencano le tabelle nell'area di lavoro Log Analytics insieme alle impostazioni applicabili a ognuna.
| Nome della tabella | Intervallo? | Namespace? | Osservazioni: |
|---|---|---|---|
| ContainerInventory | Yes | Yes | |
| ContainerNodeInventory | Yes | NO | L'impostazione della raccolta dati per gli spazi dei nomi non è applicabile perché il nodo Kubernetes non è una risorsa con ambito spazio dei nomi |
| KubeNodeInventory | Yes | NO | L'impostazione della raccolta dati per gli spazi dei nomi non è applicabile perché il nodo Kubernetes non è una risorsa con ambito spazio dei nomi |
| KubePodInventory | Yes | Yes | |
| KubePVInventory | Yes | Yes | |
| KubeServices | Yes | Yes | |
| KubeEvents | NO | Yes | L'impostazione della raccolta dati per l'intervallo non è applicabile agli eventi Kubernetes |
| Perf | Yes | Yes | L'impostazione della raccolta dati per gli spazi dei nomi non è applicabile alle metriche correlate al nodo Kubernetes perché il nodo Kubernetes non è un oggetto con ambito spazio dei nomi. |
| InsightsMetrics | Yes | Yes | Le impostazioni di raccolta dati sono applicabili solo per le metriche che raccolgono dati per gli spazi dei nomi seguenti: container.azm.ms/kubestate, container.azm.ms/pv e container.azm.ms/gpu |
Nota
Il filtro dello spazio dei nomi non si applica ai record dell'agente ama-logs. Di conseguenza, anche se lo spazio dei nomi kube-system è elencato tra gli spazi dei nomi esclusi, i record associati al contenitore dell'agente ama-logs verranno comunque inseriti.
| Spazio dei nomi delle metriche | Intervallo? | Namespace? | Osservazioni: |
|---|---|---|---|
| Insights.container/nodes | Yes | NO | Il nodo non è una risorsa con ambito spazio dei nomi |
| Insights.container/pods | Yes | Yes | |
| Insights.container/containers | Yes | Yes | |
| Insights.container/persistentvolumes | Yes | Yes |
Scenari speciali
Controllare i riferimenti seguenti per i requisiti di configurazione per specifici particolari.
- Se si usa un collegamento privato, vedere Abilitare il collegamento privato per il monitoraggio di Kubernetes in Monitoraggio di Azure.
- Per abilitare la registrazione dei contenitori con il perimetro di sicurezza di rete, vedere Configurare Monitoraggio di Azure con perimetro di sicurezza di rete per configurare l'area di lavoro Log Analytics.
- Per abilitare la modalità a scalabilità elevata, seguire il processo di onboarding in Abilitare la modalità a scalabilità elevata per il componente aggiuntivo Monitoraggio. È necessario anche ConfigMap come descritto in Aggiornare ConfigMap e il flusso DCR deve essere modificato da
Microsoft-ContainerLogV2aMicrosoft-ContainerLogV2-HighScale.
Abilitare i log del piano di controllo
I log del piano di controllo vengono implementati come log delle risorse in Monitoraggio di Azure. Per raccogliere questi log, creare un'impostazione di diagnostica per il cluster. Inviarli alla stessa area di lavoro Log Analytics dei log dei contenitori.
Usare il comando az monitor diagnostic-settings create per creare un'impostazione di diagnostica con l'interfaccia della riga di comando di Azure. Vedere la documentazione per questo comando per le descrizioni dei relativi parametri.
L'esempio seguente crea un'impostazione di diagnostica che invia tutte le categorie Kubernetes a un'area di lavoro Log Analytics. Include la modalità specifica della risorsa per inviare i log a tabelle specifiche elencate in Log delle risorse supportate per Microsoft.ContainerService/fleets.
az monitor diagnostic-settings create \
--name 'Collect control plane logs' \
--resource /subscriptions/<subscription ID>/resourceGroups/<resource group name>/providers/Microsoft.ContainerService/managedClusters/<cluster-name> \
--workspace /subscriptions/<subscription ID>/resourcegroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<log analytics workspace name> \
--logs '[{"category": "karpenter-events","enabled": true},{"category": "kube-audit","enabled": true},
{"category": "kube-apiserver","enabled": true},{"category": "kube-audit-admin","enabled": true},{"category": "kube-controller-manager","enabled": true},{"category": "kube-scheduler","enabled": true},{"category": "cluster-autoscaler","enabled": true},{"category": "cloud-controller-manager","enabled": true},{"category": "guard","enabled": true},{"category": "csi-azuredisk-controller","enabled": true},{"category": "csi-azurefile-controller","enabled": true},{"category": "csi-snapshot-controller","enabled": true},{"category": "fleet-member-agent","enabled": true},{"category": "fleet-member-net-controller-manager","enabled": true},{"category": "fleet-mcs-controller-manager","enabled": true}]'
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--export-to-resource-specific true
Abilitare le metriche di Windows (anteprima)
A partire dalla versione 6.4.0-main-02-22-2023-3ee44b9e del contenitore del componente aggiuntivo Prometheus gestito (prometheus_collector), la raccolta delle metriche di Windows è stata abilitata per i cluster del servizio Azure Kubernetes. L'onboarding nel componente aggiuntivo Metriche di Monitoraggio di Azure consente ai pod Windows DaemonSet di avviare l'esecuzione nei pool di nodi. Sono supportati sia Windows Server 2019 che Windows Server 2022. Seguire questa procedura per abilitare i pod per raccogliere le metriche dai pool di nodi di Windows.
Nota
Non è previsto alcun limite di CPU/memoria in windows-exporter-daemonset.yaml modo da poter effettuare il over-provisioning dei nodi Windows. Per informazioni dettagliate, vedere Prenotazione delle risorse
Durante la distribuzione dei carichi di lavoro, impostare i limiti di memoria e CPU delle risorse per i contenitori. Ciò sottrae anche da NodeAllocatable e consente all'utilità di pianificazione a livello di cluster di determinare quali pod inserire nei nodi. La pianificazione dei pod senza limiti può effettuare il provisioning eccessivo dei nodi Windows e in casi estremi può causare la mancata integrità dei nodi.
Installare l'utilità di esportazione di Windows
Installare manualmente Windows-Exporter nei nodi del servizio Azure Kubernetes per accedere alle metriche di Windows distribuendo il file YAML windows-exporter-daemonset. Abilitare gli agenti di raccolta seguenti. Per informazioni su altri agenti di raccolta, vedere Utilità di esportazione di Prometheus per le metriche Windows.
[defaults]containermemoryprocesscpu_info
Distribuire il file YAML windows-exporter-daemonset. Se nel nodo sono presenti taint applicati, sarà necessario applicare le tolleranze appropriate.
kubectl apply -f windows-exporter-daemonset.yaml
Abilitare le metriche di Windows
Imposta i Booleans windowsexporter e windowskubeproxy su true nelle impostazioni delle metriche del ConfigMap e applicali al cluster. Vedere Personalizzare la raccolta di metriche di Prometheus dal cluster Kubernetes usando ConfigMap.
Abilitare le regole di registrazione
Abilitare le regole di registrazione necessarie per i dashboard predefiniti:
- Se si esegue l'onboarding con l'interfaccia a riga di comando, includere l'opzione
--enable-windows-recording-rules. - Se si esegue l'onboarding usando un modello di Resource Manager, Bicep o Criteri di Azure, impostare
enableWindowsRecordingRulessutruenel file dei parametri. - Se il cluster è già stato sottoposto a onboarding, usare questo modello di Resource Manager e questo file di parametri per creare i gruppi di regole. In questo modo vengono aggiunte le regole di registrazione necessarie e non è un'operazione ARM nel cluster e non influisce sullo stato di monitoraggio corrente del cluster.
Verificare la distribuzione
Usare lo strumento da riga di comando kubectl per verificare che l'agente sia distribuito correttamente.
Prometheus gestito
Verificare che il DaemonSet sia stato distribuito correttamente nei pool di nodi Linux
kubectl get ds ama-metrics-node --namespace=kube-system
Il numero di pod deve essere uguale al numero di nodi Linux nel cluster. Il risultato dovrebbe essere simile all'esempio seguente:
User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-metrics-node 1 1 1 1 1 <none> 10h
Verificare che i nodi Windows siano stati distribuiti correttamente
kubectl get ds ama-metrics-win-node --namespace=kube-system
Il numero di pod deve essere uguale al numero di nodi Windows nel cluster. Il risultato dovrebbe essere simile all'esempio seguente:
User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-metrics-win-node 3 3 3 3 3 <none> 10h
Verificare che i due ReplicaSet siano stati distribuiti per Prometheus
kubectl get rs --namespace=kube-system
Il risultato dovrebbe essere simile all'esempio seguente:
User@aksuser:~$kubectl get rs --namespace=kube-system
NAME DESIRED CURRENT READY AGE
ama-metrics-5c974985b8 1 1 1 11h
ama-metrics-ksm-5fcf8dffcd 1 1 1 11h
Registrazione dei contenitori
Verificare che i DaemonSet siano stati distribuiti correttamente nei pool di nodi Linux
kubectl get ds ama-logs --namespace=kube-system
Il numero di pod deve essere uguale al numero di nodi Linux nel cluster. Il risultato dovrebbe essere simile all'esempio seguente:
User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-logs 2 2 2 2 2 <none> 1d
Verificare che i nodi Windows siano stati distribuiti correttamente
kubectl get ds ama-logs-windows --namespace=kube-system
Il numero di pod deve essere uguale al numero di nodi Windows nel cluster. Il risultato dovrebbe essere simile all'esempio seguente:
User@aksuser:~$ kubectl get ds ama-logs-windows --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-logs-windows 2 2 2 2 2 <none> 1d
Verificare la distribuzione della soluzione di registrazione dei contenitori
kubectl get deployment ama-logs-rs --namespace=kube-system
Il risultato dovrebbe essere simile all'esempio seguente:
User@aksuser:~$ kubectl get deployment ama-logs-rs --namespace=kube-system
NAME READY UP-TO-DATE AVAILABLE AGE
ama-logs-rs 1/1 1 1 24d
Visualizzare la configurazione con l'interfaccia della riga di comando
Usare il comando aks show per verificare se la soluzione è abilitata, l'ID risorsa dell'area di lavoro Log Analytics e le informazioni di riepilogo sul cluster.
az aks show --resource-group <resourceGroupofAKSCluster> --name <nameofAksCluster>
Il comando restituirà informazioni in formato JSON sulla soluzione. La sezione addonProfiles deve includere informazioni su omsagent come nell'esempio seguente:
"addonProfiles": {
"omsagent": {
"config": {
"logAnalyticsWorkspaceResourceID": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/my-resource-group/providers/microsoft.operationalinsights/workspaces/my-workspace",
"useAADAuth": "true"
},
"enabled": true,
"identity": null
},
}
Passaggi successivi
- Se si verificano problemi durante il tentativo di onboarding, vedere la guida alla risoluzione dei problemi.
- Scopri come analizzare i dati di monitoraggio di Kubernetes nel portale di Azure con Container insights.