Usar o serviço gerenciado do Azure Monitor para Prometheus como fonte de dados para o Grafana usando a identidade do sistema gerenciado
O serviço gerenciado do Azure Monitor para Prometheus permite coletar e analisar métricas em escala usando uma solução de monitoramento compatível com o Prometheus. A maneira mais comum de analisar e apresentar dados do Prometheus é com um painel do Grafana. Este artigo explica como configurar o Prometheus como uma fonte de dados para o Espaço Gerenciado do Azure para Grafana e o Grafana auto-hospedado em execução em uma máquina virtual do Azure usando a autenticação de identidade do sistema gerenciado.
Para obter informações sobre como usar o Grafana com o Active Directory, consulte Configurar o Grafana autogerenciado para usar o Prometheus gerenciado pelo Azure Monitor com a ID do Microsoft Entra.
Espaço Gerenciado do Azure para Grafana
As seções a seguir descrevem como configurar o serviço gerenciado para Prometheus do Azure Monitor como uma fonte de dados para o Espaço Gerenciado do Azure para Grafana.
Importante
Esta seção descreve o processo manual para adicionar um serviço gerenciado do Azure Monitor para um fonte de dados do Prometheus ao Espaço Gerenciado do Azure para Grafana. Você pode obter a mesma funcionalidade vinculando o workspace do Azure Monitor e o workspace do Grafana, conforme descrito em Vincular um workspace do Grafana.
Configurar a identidade do sistema
O workspace do Grafana requer as seguintes configurações:
- Identidade gerenciada do sistema habilitada
- Função de Leitor de Dados de Monitoramento para o workspace do Azure Monitor
Ambas as configurações são definidas por padrão quando você criou seu espaço de trabalho do Grafana e o vinculou a um espaço de trabalho do Azure Monitor. Verifique essas configurações na página Identidade do workspace do Grafana.
Configurar no workspace do Grafana
Use as seguintes etapas para permitir o acesso a todos os workspaces do Azure Monitor em um grupo de recursos ou assinatura:
Abra a página Identidade do workspace do Grafana no portal do Azure.
Se o Status for Não, altere-o para Sim.
Clique em Atribuições de função do Azure para examinar o acesso existente na assinatura.
Se o Leitor de Dados de Monitoramento não estiver listado na assinatura ou no grupo de recursos, faça o seguinte:
Escolha Adicionar atribuição de função.
Em Escopo, selecione Assinatura ou Grupo de Recursos.
En Função, selecione Leitor de Dados de Monitoramento.
Selecione Salvar.
Configurar no workspace do Azure Monitor
Use as seguintes etapas para permitir o acesso a apenas um workspace específico do Azure Monitor:
Abra a página Controle de Acesso (IAM) do workspace do Azure Monitor no portal do Azure.
Selecione Adicionar atribuição de função.
Selecione Leitor de Dados de Monitoramento e clique em Avançar.
Em Atribuir acesso a, selecione Identidade Gerenciada.
Selecione + Selecionar membros.
Para identidade gerenciada, selecione Espaço Gerenciado do Azure para Grafana.
Selecione o workspace do Grafana e clique em Selecionar.
Clique em Examinar + atribuir a fim de salvar a configuração.
Criar fonte de dados do Prometheus
O Espaço Gerenciado do Azure para Grafana dá suporte à autenticação do Azure por padrão.
Abra a página Visão geral do workspace do Azure Monitor no portal do Azure.
Copie o ponto de extremidade de consulta, de que você precisará em uma etapa abaixo.
Abra o workspace do Espaço Gerenciado do Azure para Grafana no portal do Azure.
Clique em Ponto de extremidade para exibir o workspace do Grafana.
Selecione Configuração e Fontes de Dados.
Clique em Adicionar fonte de dados e, em seguida, em Prometheus.
Para URL, cole o ponto de extremidade de consulta do workspace do Azure Monitor.
Selecione Autenticação do Azure para ativá-la.
Para Autenticação, em Autenticação do Azure, selecione Identidade Gerenciada.
Role até a parte inferior da página e selecione Salvar e testar.
Grafana autogerenciado
As seções a seguir descrevem como configurar o serviço gerenciado para Prometheus do Azure Monitor como uma fonte de dados para Grafana autogerenciado em uma máquina virtual do Azure.
Configurar a identidade do sistema
As máquinas virtuais do Azure têm suporte à identidade atribuída pelo sistema e à identidade atribuída pelo usuário. Use as etapas a seguir para configurar a identidade atribuída pelo sistema.
Configurar em uma máquina virtual do Azure
Use as seguintes etapas para permitir o acesso a todos os workspaces do Azure Monitor em um grupo de recursos ou assinatura:
Abra a página Identidade da sua máquina virtual no portal do Azure.
Se o Status for Não, altere-o para Sim.
Selecione Salvar.
Clique em Atribuições de função do Azure para examinar o acesso existente na assinatura.
Se o Leitor de Dados de Monitoramento não estiver listado na assinatura ou no grupo de recursos, faça o seguinte:
Escolha Adicionar atribuição de função.
Em Escopo, selecione Assinatura ou Grupo de Recursos.
En Função, selecione Leitor de Dados de Monitoramento.
Selecione Salvar.
Configurar no workspace do Azure Monitor
Use as seguintes etapas para permitir o acesso a apenas um workspace específico do Azure Monitor:
Abra a página Controle de Acesso (IAM) do workspace do Azure Monitor no portal do Azure.
Selecione Adicionar atribuição de função.
Selecione Leitor de Dados de Monitoramento e clique em Avançar.
Em Atribuir acesso a, selecione Identidade Gerenciada.
Selecione + Selecionar membros.
Em identidade gerenciada, selecione Máquina virtual.
Selecione o workspace do Grafana e clique em Selecionar.
Clique em Examinar + atribuir a fim de salvar a configuração.
Criar fonte de dados do Prometheus
As versões 9.x e superiores do Grafana dão suporte à Autenticação do Azure, mas ela não está habilitada por padrão. Para habilitar esse recurso, você precisa atualizar sua configuração do Grafana. Para determinar onde está o arquivo Grafana.ini e saber como editar a configuração do Grafana, confira o documento Configurar o Grafana do Grafana Labs. Depois de saber onde seu arquivo de configuração reside em sua VM, faça a seguinte atualização:
Localize e abra o arquivo Grafana.ini em sua máquina virtual.
Na seção
[auth]
do arquivo de configuração, altere a configuraçãoazure_auth_enabled
paratrue
.Na seção
[azure]
do arquivo de configuração, altere a configuração demanaged_identity_enabled
paratrue
.Abra a página Visão geral do workspace do Azure Monitor no portal do Azure.
Copie o ponto de extremidade de consulta, de que você precisará em uma etapa abaixo.
Abra o workspace do Espaço Gerenciado do Azure para Grafana no portal do Azure.
Clique em ponto de extremidade para exibir o workspace do Grafana.
Selecione Configuração e Fontes de Dados.
Clique em Adicionar fonte de dados e, em seguida, Prometheus.
Para URL, cole o ponto de extremidade de consulta do workspace do Azure Monitor.
Selecione Autenticação do Azure para ativá-la.
Para Autenticação, em Autenticação do Azure, selecione Identidade Gerenciada.
Role até a parte inferior da página e clique em Salvar e testar.
Perguntas frequentes
Esta seção fornece respostas para perguntas comuns.
Estou perdendo todas ou algumas das minhas métricas. Como posso solucionar problemas?
Você pode usar o guia de solução de problemas para ingerir métricas do Prometheus a partir do agente gerenciado aqui.
Por que faltam métricas que têm dois rótulos com o mesmo nome, mas com maiúsculas e minúsculas diferentes?
O Prometheus gerenciado pelo Azure é um sistema que não diferencia maiúsculas de minúsculas. Ele trata as cadeias de caracteres, como nomes de métricas, nomes de rótulos ou valores de rótulos, como a mesma série temporal se elas diferirem de outra série temporal apenas pelo caso da cadeia de caracteres. Para obter mais informações, consulte Visão geral das métricas do Prometheus.
Vejo algumas lacunas nos dados de métrica. Por que isso está ocorrendo?
Durante as atualizações de nó, você pode ver uma lacuna de 1 minuto a 2 minutos nos dados de métrica para métricas coletadas de nossos coletores de nível de cluster. Essa lacuna ocorre porque o nó em que os dados são executados está sendo atualizado como parte de um processo normal de atualização. Esse processo de atualização afeta destinos em todo o cluster, como kube-state-metrics e destinos de aplicativos personalizados especificados. Isso ocorre quando o cluster é atualizado manualmente ou por meio da autenticação automática. Esse comportamento é esperado e ocorre devido à atualização do nó em que ele é executado. Esse comportamento não afeta nenhuma das nossas regras de alerta recomendadas.