Kibana と Grafana を使用してログとメトリックを表示する

Web ダッシュボードである Kibana と Grafana は、Azure Arc 対応データ サービスによって使用されている Kubernetes 名前空間に関する分析情報を提供して明らかにするために用意されています。 Kibana と Grafana の web ダッシュボードにアクセスしてサービス エンドポイントを表示するには、Azure Data Studio ダッシュボードのドキュメントを確認してください。

前提条件

  • Azure Cloud Shell で Bash 環境を使用します。 詳細については、「Azure Cloud Shell の Bash のクイックスタート」を参照してください。

  • CLI リファレンス コマンドをローカルで実行する場合、Azure CLI をインストールします。 Windows または macOS で実行している場合は、Docker コンテナーで Azure CLI を実行することを検討してください。 詳細については、「Docker コンテナーで Azure CLI を実行する方法」を参照してください。

    • ローカル インストールを使用する場合は、az login コマンドを使用して Azure CLI にサインインします。 認証プロセスを完了するには、ターミナルに表示される手順に従います。 その他のサインイン オプションについては、Azure CLI でのサインインに関するページを参照してください。

    • 初回使用時にインストールを求められたら、Azure CLI 拡張機能をインストールします。 拡張機能の詳細については、Azure CLI で拡張機能を使用する方法に関するページを参照してください。

    • az version を実行し、インストールされているバージョンおよび依存ライブラリを検索します。 最新バージョンにアップグレードするには、az upgrade を実行します。

Azure Arc 上の Azure SQL Managed Instance を監視する

Azure Arc 対応 SQL Managed Instance のログと監視ダッシュボードにアクセスするには、次の azdata CLI コマンドを実行します。

az sql mi-arc endpoint list -n <name of SQL instance> --use-k8s

関連する Grafana ダッシュボードは次のとおりです。

  • "Azure SQL Managed Instance メトリック"
  • "ホスト ノード メトリック"
  • "ホスト ポッド メトリック"

Note

ユーザー名とパスワードの入力を求められたら、Azure Arc データ コントローラーの作成時に指定したユーザー名とパスワードを入力します。

Note

証明書は自己署名証明書であるため、証明書の警告が表示されます。

Azure Arc 対応 PostgreSQL サーバーを監視する

Azure Arc 対応 PostgreSQL サーバーのログと監視ダッシュボードにアクセスするには、次の azdata CLI コマンドを実行します。

az postgres server-arc endpoint list -n <name of postgreSQL instance> --k8s-namespace <namespace> --use-k8s

関連する postgreSQL ダッシュボードは次のとおりです。

  • "Postgres メトリック"
  • "Postgres テーブル メトリック"
  • "ホスト ノード メトリック"
  • "ホスト ポッド メトリック"

追加のファイアウォール構成

データ コントローラーがデプロイされている場所によっては、Kibana と Grafana の各エンドポイントにアクセスするために、ファイアウォールでポートを開く必要がある場合があります。

以下では、Azure VM に対してこれを行う方法の例を示します。 スクリプトを使用して Kubernetes をデプロイした場合は、これを行う必要があります。

次の手順では、Kibana と Grafana のエンドポイントに対する NSG 規則の作成方法に注目します。

NSG の名前を検索する

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

NSG 規則を追加する

NSG の名前を取得したら、次のコマンドを使用して規則を追加できます。

az network nsg rule create -n ports_30777 --nsg-name azurearcvmNSG --priority 600 -g azurearcvm-rg --access Allow --description 'Allow Kibana and Grafana ports' --destination-address-prefixes '*' --destination-port-ranges 30777 --direction Inbound --protocol Tcp --source-address-prefixes '*' --source-port-ranges '*'