Die am häufigsten verwendete Methode zum Analysieren und Darstellen von Prometheus-Daten ist ein Grafana-Dashboard. Sie können Prometheus-Metriken in Azure mit folgenden Methoden erfassen:
In diesem Artikel wird erläutert, wie Sie von Azure gehostete Prometheus-Metriken als Datenquelle für Azure Managed Grafana, selbst gehostetes Grafana konfigurieren, das auf einer Azure-VM ausgeführt wird, oder eine Grafana-Instanz, die außerhalb von Azure ausgeführt wird.
Abfrageendpunkt des Azure Monitor-Arbeitsbereichs
In Azure werden Prometheus-Daten in einem Azure Monitor-Arbeitsbereich gespeichert. Wenn Sie die Prometheus-Datenquelle in Grafana konfigurieren, verwenden Sie den Abfrageendpunkt für Ihren Azure Monitor-Arbeitsbereich. Öffnen Sie zum Ermitteln des Abfrageendpunkts die Seite Übersicht für Ihren Azure Monitor-Arbeitsbereich im Azure-Portal.
Von Azure verwaltetes Grafana
Eine Azure Managed Grafana-Instanz wird automatisch mit einer verwalteten Identität konfiguriert. Der Identität ist die Rolle „Überwachungsdatenleser“ auf Abonnementebene zugewiesen. Diese Rolle erlaubt der Identität, beliebige Überwachungsdaten für das Abonnement zu lesen. Diese Identität wird für die Authentifizierung von Grafana in Azure Monitor verwendet. Sie müssen nichts tun, um die Identität zu konfigurieren.
Erstellen der Prometheus-Datenquelle in Grafana
Führen Sie die folgenden Schritte aus, um Prometheus als Datenquelle zu konfigurieren:
Öffnen Sie Ihren Azure Managed Grafana-Arbeitsbereich im Azure-Portal.
Wählen Sie den Endpunkt aus, um den Grafana-Arbeitsbereich anzuzeigen.
Wählen Sie Verbindungen>Datenquellen.
Wählen Sie die Option Datenquelle hinzufügen.
Suchen Sie nach Prometheus, und wählen Sie diese Option aus.
Fügen Sie den Abfrageendpunkt aus Ihrem Azure Monitor-Arbeitsbereich in das Feld Prometheus-Server-URL ein.
Wählen Sie unter "Authentifizierung" azure Auth aus.
Wählen Sie unter Azure-Authentifizierung in der Dropdownliste "Authentifizierung" die Option "Verwaltete Identität" aus.
Scrollen Sie auf der Seite nach unten, und wählen Sie Speichern und testen aus.
Selbstverwaltete Grafana-Instanz
Im folgenden Abschnitt wird beschrieben, wie Sie selbstverwaltete Grafana auf einer Azure-VM für die Verwendung von von Azure gehosteten Prometheus-Daten konfigurieren.
Führen Sie die folgenden Schritte aus, um den Zugriff auf alle Azure Monitor-Arbeitsbereiche in einer Ressourcengruppe oder einem Abonnement zuzulassen:
Öffnen Sie die Seite "Identität" für Ihren virtuellen Computer im Azure-Portal.
Legen Sie den Status auf EIN fest.
Wählen Sie Speichern aus.
Wählen Sie Azure-Rollenzuweisungen aus, um den vorhandenen Zugriff in Ihrem Abonnement zu überprüfen.
Wenn die Rolle Überwachungsdatenleser für Ihr Abonnement oder Ihre Ressourcengruppe nicht aufgeführt ist, wählen Sie + Rollenzuweisung hinzufügen aus.
Wählen Sie in der Dropdownliste "Umfang entweder "Abonnement oder "Ressourcengruppe" aus.
Abonnement ermöglicht den Zugriff auf alle Azure Monitor-Arbeitsbereiche im Abonnement.
Ressourcengruppe ermöglicht nur den Zugriff auf Azure Monitor-Arbeitsbereiche in der ausgewählten Ressourcengruppe.
Wählen Sie das Abonnement oder die Ressourcengruppe aus, in dem bzw. der sich Ihr Azure Monitor-Arbeitsbereich befindet.
Wählen Sie in der Dropdownliste "Rolle" die Option "Monitoring Data Reader" aus.
Wählen Sie Speichern aus.
Versionen 9.x und höher von Grafana unterstützen die Azure-Authentifizierung, ist aber nicht standardmäßig aktiviert. Um die Azure-Authentifizierung zu aktivieren, aktualisieren Sie Ihre Grafana-Konfiguration, und starten Sie die Grafana-Instanz neu. Um Ihre grafana.ini
-Datei zu finden, lesen Sie das Dokument Konfigurieren von Grafana aus Grafana Labs.
Führen Sie die folgenden Schritte aus, um die Azure-Authentifizierung zu aktivieren:
- Suchen und öffnen Sie die
grafana.ini
Datei auf Ihrem virtuellen Computer.
- Ändern Sie im Abschnitt
[auth]
der Konfigurationsdatei die Einstellung azure_auth_enabled
in true
.
- Ändern Sie im Abschnitt
[azure]
der Konfigurationsdatei die Einstellung managed_identity_enabled
in true
.
- Starten Sie die Grafana-Instanz neu.
Erstellen der Prometheus-Datenquelle in Grafana
Führen Sie die folgenden Schritte aus, um Prometheus als Datenquelle zu konfigurieren:
Öffnen Sie Grafana in Ihrem Browser.
Wählen Sie Verbindungen>Datenquellen.
Wählen Sie die Option Datenquelle hinzufügen.
Suchen Sie nach Prometheus, und wählen Sie diese Option aus.
Fügen Sie den Abfrageendpunkt aus Ihrem Azure Monitor-Arbeitsbereich in das Feld Prometheus-Server-URL ein.
Wählen Sie unter "Authentifizierung" azure Auth aus.
Wählen Sie unter Azure-Authentifizierung in der Dropdownliste "Authentifizierung" die Option "Verwaltete Identität" aus.
Scrollen Sie auf der Seite nach unten, und wählen Sie Speichern und testen aus.
Grafana außerhalb von Azure gehostet
Wenn Ihre Grafana-Instanz nicht in Azure gehostet wird, können Sie die Microsoft Entra-ID verwenden, um eine Verbindung mit Ihren Prometheus-Daten in Ihrem Azure Monitor-Arbeitsbereich herzustellen.
Führen Sie die folgenden Schritte aus, um die Microsoft Entra ID-Authentifizierung einzurichten:
- Registrieren Sie eine App bei Microsoft Entra ID.
- Gewähren Sie der App Zugriff auf Ihren Azure Monitor-Arbeitsbereich.
- Konfigurieren Sie Ihre selbstgehostete Grafana-Instanz mit den Anmeldeinformationen der App.
Sie registrieren eine App mit Microsoft Entra ID
Um eine App zu registrieren, öffnen Sie die Active Directory-Übersichtsseite im Azure-Portal .
Wählen Sie App-Registrierung aus.
Geben Sie auf der Seite "Anwendung registrieren " einen Namen für die Anwendung ein.
Wählen Sie Registrieren aus.
Notieren Sie sich die Werte für die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant). Sie werden in den Grafana-Authentifizierungseinstellungen verwendet.
Wählen Sie auf der Übersichtsseite der App Certificates and Secrets (Zertifikate und Geheimnisse) aus.
Wählen Sie auf der Registerkarte Geheime Clientschlüssel die Option Neuer geheimer Clientschlüssel aus.
Geben Sie eine Beschreibung ein.
Wählen Sie einen Ablaufzeitraum aus der Dropdownliste und dann "Hinzufügen" aus.
Hinweis
Erstellen Sie einen Prozess, um das Geheimnis zu erneuern, und aktualisieren Sie Ihre Grafana-Datenquelleneinstellungen, bevor das Geheimnis abläuft. Nachdem das Geheimnis abgelaufen ist, verliert Grafana die Möglichkeit, Daten aus Ihrem Azure Monitor-Arbeitsbereich abzufragen.
Kopieren und speichern Sie den Wert des geheimen Clientschlüssels.
Hinweis
Sie können geheime Clientschlüsselwerte nur unmittelbar nach der Erstellung anzeigen. Speichern Sie den geheimen Schlüssel, bevor Sie die Seite verlassen.
Gewähren des App-Zugriffs auf Ihren Arbeitsbereich
Erlauben Sie Ihrer App, Daten aus Ihrem Azure Monitor-Arbeitsbereich abzufragen.
Öffnen Sie den Azure Monitor-Arbeitsbereich im Azure-Portal.
Notieren Sie sich auf der Übersichtsseite Ihren Abfrageendpunktwert . Der Abfrageendpunkt wird verwendet, wenn Sie Ihre Grafana-Datenquelle einrichten.
Wählen Sie Zugriffssteuerung (IAM) aus.
Wählen Sie auf der Seite Access Control (IAM) die Option"Rollenzuweisung hinzufügen"> aus.
Suchen Sie auf der Seite " Rollenzuweisung hinzufügen " nach "Überwachung".
Wählen Sie " Überwachungsdatenleser" und dann die Registerkarte " Mitglieder " aus.
Wählen Sie Mitglieder aus.
Suchen Sie im Abschnitt Registrieren einer App bei Microsoft Entra ID nach der App, die Sie registriert haben, und wählen Sie sie aus.
Klicken Sie auf Auswählen.
Wählen Sie "Überprüfen+ Zuweisen" aus.
Sie haben Ihre App-Registrierung erstellt und ihm Zugriff auf Abfragen von Daten aus Ihrem Azure Monitor-Arbeitsbereich zugewiesen. Der nächste Schritt besteht darin, Ihre Prometheus-Datenquelle in Grafana einzurichten.
Grafana unterstützt jetzt eine Verbindung zu Azure Monitor Managed-Prometheus unter Nutzung der Prometheus-Datenquelle. Bei selbstgehosteten Grafana-Instanzen ist eine Konfigurationsänderung erforderlich, um die Azure-Authentifizierungsoption in Grafana verwenden zu können. Nehmen Sie für Grafana-Instanzen, die Azure nicht verwaltet, die folgenden Änderungen vor.
Versionen 9.x und höher von Grafana unterstützen die Azure-Authentifizierung, ist aber nicht standardmäßig aktiviert. Um die Azure-Authentifizierung zu aktivieren, aktualisieren Sie Ihre Grafana-Konfiguration, und starten Sie die Grafana-Instanz neu. Um Ihre grafana.ini
-Datei zu finden, lesen Sie das Dokument Konfigurieren von Grafana aus Grafana Labs.
- Suchen und öffnen Sie die
grafana.ini
Datei auf Ihrem virtuellen Computer.
- Identifizieren Sie Ihre Grafana-Version.
- Legen Sie für Grafana 9.0 im Abschnitt
[feature_toggles]
prometheus_azure_auth
auf true
fest.
- Legen Sie für Grafana 9.1 und höhere Versionen im Abschnitt
[auth]
die Einstellung azure_auth_enabled
auf true
fest.
- Starten Sie die Grafana-Instanz neu.
Erstellen der Prometheus-Datenquelle in Grafana
Führen Sie die folgenden Schritte aus, um Prometheus als Datenquelle zu konfigurieren:
Öffnen Sie Grafana in Ihrem Browser.
Wählen Sie Verbindungen>Datenquellen.
Wählen Sie die Option Datenquelle hinzufügen.
Suchen Sie nach Prometheus, und wählen Sie diese Option aus.
Fügen Sie den Abfrageendpunkt aus Ihrem Azure Monitor-Arbeitsbereich in das Feld URL ein.
Wählen Sie unter AuthentifizierungAzure Auth aus. Aktivieren Sie für frühere Grafana-Versionen unter AuthAzure Authentication.
Wählen Sie unter Azure-Authentifizierung in der Dropdownliste "Authentifizierung" die Option "App-Registrierung" aus.
Geben Sie den Wert für die Mandanten-ID (Direkte), den Wert der Anwendungs-ID (Client) und den geheimen Clientschlüssel ein, der beim Erstellen der App-Registrierung generiert wurde.
Scrollen Sie auf der Seite nach unten, und wählen Sie Speichern und testen aus.
Häufig gestellte Fragen
Dieser Abschnitt enthält Antworten auf häufig gestellte Fragen.
Mir fehlen alle oder einige meiner Kennzahlen. Wie behebe ich dieses Problem?
Verwenden Sie das Handbuch zur Problembehandlung , um zu erfahren, wie Prometheus-Metriken aus dem verwalteten Agent aufgenommen werden.
Warum fehlen Metriken mit zwei Bezeichnungen mit demselben Namen, aber unterschiedlicher Groß-/Kleinschreibung?
Azure Managed Prometheus ist ein System, bei dem die Groß-/Kleinschreibung nicht beachtet wird. Es behandelt Zeichenfolgen (z. B. Metriknamen, Bezeichnungsnamen oder Bezeichnungswerte) als die gleiche Zeitreihe, wenn sie sich von einer anderen Zeitreihe nur durch die Groß-/Kleinschreibung unterscheiden. Weitere Informationen finden Sie unter Übersicht über Prometheus-Metriken.
Ich sehe einige Lücken in Metrikdaten. Warum tritt dieses Verhalten auf?
Bei Knotenaktualisierungen kann eine Lücke von einer bis zwei Minuten in den Metrikdaten für Metriken auftreten, die von unseren Collectors auf Clusterebene erfasst wurden. Diese Lücke tritt auf, da der Knoten, auf dem die Daten ausgeführt werden, im Rahmen eines normalen Aktualisierungsprozesses aktualisiert wird. Dieser Aktualisierungsprozess wirkt sich auf clusterweite Ziele aus, z. B. kube-state-metrics und benutzerdefinierte Anwendungsziele, die angegeben werden. Dieser Vorgang tritt auf, wenn Ihr Cluster manuell oder über automatische Updates aktualisiert wird.
Dieses Verhalten wird erwartet und wirkt sich nicht auf eine unserer empfohlenen Warnungsregeln aus.
Verwandte Inhalte