Visualizzare log e metriche con Kibana e Grafana

I dashboard Web Kibana e Grafana offrono informazioni e chiarezza sugli spazi dei nomi Kubernetes usati dai servizi dati abilitati per Azure Arc. Per accedere ai dashboard Web Kibana e Grafana, vedere la documentazione dei dashboard di Azure Data Studio.

Prerequisiti

Monitorare le istanze gestite di SQL di Azure in Azure Arc

Per accedere ai log e ai dashboard di monitoraggio per Istanza gestita di SQL abilitata da Azure Arc, eseguire il seguente comando azdata dell'interfaccia della riga di comando

az sql mi-arc endpoint list -n <name of SQL instance> --use-k8s

I dashboard di Grafana pertinenti sono:

  • "Metriche di Istanza gestita di SQL di Azure"
  • "Metriche del nodo host"
  • "Metriche dei pod host"

Nota

Quando viene richiesto di immettere un nome utente e una password, immettere il nome utente e la password specificati al momento della creazione del controller dei dati di Azure Arc.

Nota

Verrà visualizzato un avviso di certificato, poiché i certificati sono certificati autofirmati.

Monitorare il server PostgreSQL abilitato per Azure Arc

Per accedere ai log e ai dashboard di monitoraggio per un server PostgreSQL abilitato per Azure Arc, eseguire il seguente comando azdata dell'interfaccia della riga di comando

az postgres server-arc endpoint list -n <name of postgreSQL instance> --k8s-namespace <namespace> --use-k8s

I dashboard di PostgreSQL pertinenti sono:

  • "Metriche di Postgres"
  • "Metriche della tabella Postgres"
  • "Metriche del nodo host"
  • "Metriche dei pod host"

Configurazione del firewall aggiuntivo

A seconda della posizione in cui viene distribuito controller dei dati, potrebbe essere necessario aprire le porte nel firewall per accedere agli endpoint di Kibana e Grafana.

Di seguito è riportato un esempio di come eseguire questa operazione per una macchina virtuale di Azure. È necessario eseguire questa operazione se Kubernetes è stato distribuito usando lo script.

La procedura seguente illustra come creare una regola NSG per gli endpoint di Kibana e Grafana:

Trovare il nome del gruppo di sicurezza di rete

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

Aggiungere la regola NSG

Dopo aver ottenuto il nome di NSG, è possibile aggiungere una regola usando il comando seguente:

az network nsg rule create -n ports_30777 --nsg-name azurearcvmNSG --priority 600 -g azurearcvm-rg --access Allow --description 'Allow Kibana and Grafana ports' --destination-address-prefixes '*' --destination-port-ranges 30777 --direction Inbound --protocol Tcp --source-address-prefixes '*' --source-port-ranges '*'