Megosztás a következőn keresztül:


Nexus Kubernetes-fürt monitorozása

Minden Nexus Kubernetes-fürt több rétegből áll:

  • Virtual Machines (VMs)
  • Kubernetes-réteg
  • Alkalmazás podok

Képernyőkép a Nexus Kubernetes-mintafürtről.

Ábra: Minta Nexus Kubernetes-fürt

Egy példányban a Nexus Kubernetes-fürtök egy opcionálisContainer Insights megfigyelhetőségi megoldással érkeznek. A Container Insights a Nexus Kubernetes-fürtökből és számítási feladatokból származó naplókat és metrikákat rögzíti. Kizárólag ön dönti el, hogy engedélyezi-e ezt az eszközt, vagy üzembe helyezi-e a saját telemetriai vermet.

A Nexus Kubernetes-fürt az Azure monitorozási eszközével a következőképpen néz ki:

Képernyőkép a Nexus Kubernetes-fürtről a Monitorozási eszközökkel.

Ábra: Nexus Kubernetes-fürt monitorozási eszközökkel

Bővítmény előkészítése a parancssori felülettel felügyelt identitás hitelesítésével

Dokumentáció az Azure CLI-vel való kezdéshez, a több operációs rendszerre való telepítéshez és a PARANCSSOR-bővítmények telepítéséhez.

Telepítse a szükséges CLI-bővítmények legújabb verzióját.

Nexus Kubernetes-fürt monitorozása

Ez az útmutató lépésekkel teszi lehetővé a figyelési ügynökök számára, hogy rendszernaplókat gyűjthessenek ezekből a virtuális gépekről az Azure Monitoring Agent használatával. Az utasítások további részleteket rögzítenek arról, hogyan állíthat be naplóadat-gyűjtést a Log Analytics-munkaterületre.

Előfeltételek

  • Fürtadminisztrátori hozzáférés a Nexus Kubernetes-fürthöz.

  • Az Azure Arc-kompatibilis kiszolgálók használatához regisztrálja a következő Azure-erőforrás-szolgáltatókat az előfizetésében:

    • Microsoft.HybridCompute
    • Microsoft.GuestConfiguration
    • Microsoft.HybridConnectivity

Ha korábban még nem tette meg, regisztrálja ezeket az erőforrás-szolgáltatókat:

az account set --subscription "{the Subscription Name}"
az provider register --namespace 'Microsoft.HybridCompute'
az provider register --namespace 'Microsoft.GuestConfiguration'
az provider register --namespace 'Microsoft.HybridConnectivity'
  • Szükség szerint rendeljen hozzá egy Azure-szolgáltatásnevet a következő beépített Azure-szerepkörökhöz. Rendelje hozzá a szolgáltatásnevet a csatlakoztatni kívánt gépeket tartalmazó Azure-erőforráscsoporthoz:
Szerepkör Szükséges
Azure-beli csatlakoztatott gép erőforrás-rendszergazdája vagy közreműködője Csatlakoztassa az Arc-kompatibilis Nexus Kubernetes-fürt virtuálisgép-kiszolgálóját az erőforráscsoportban, és telepítse az Azure Monitoring Agentet (AMA)
Közreműködő vagy közreműködő figyelése Adatgyűjtési szabály (DCR) létrehozása az erőforráscsoportban, és Arc-kompatibilis kiszolgálók társítása hozzá
Felhasználói hozzáférés-rendszergazda, valamint erőforrásházirend-közreműködő vagy -közreműködő Ha Azure-szabályzat-hozzárendelés(ek) használatával szeretné biztosítani, hogy a DCR az Arc-kompatibilis gépekhez legyen társítva
Kubernetes-bővítmény közreműködője A Container Insights K8s-bővítményének üzembe helyezéséhez szükséges

Nexus Kubernetes-fürt monitorozása

Előfeltételek

Vannak bizonyos előfeltételek, amelyeket az üzemeltetőnek biztosítania kell a Nexus Kubernetes-fürtök monitorozási eszközeinek konfigurálásához.

A Container Insights egy Log Analytics-munkaterületen tárolja az adatait. A naplóadatok abba a munkaterületre kerülnek, amelynek erőforrás-azonosítóját a Container Insights bővítmény telepítése során adta meg. Máskülönben az adattölcsérek egy alapértelmezett munkaterületre kerülnek az előfizetéséhez társított erőforráscsoportban (az Azure-hely alapján).

Az USA keleti régióira a következőhöz hasonló példa jelenhet meg:

  • Log Analytics-munkaterület neve: DefaultWorkspace-GUID-EUS<>
  • Erőforráscsoport neve: DefaultResourceGroup-EUS

Futtassa a következő parancsot egy már meglévő Log Analytics-munkaterület erőforrás-azonosítójának lekéréséhez:

az login

az account set --subscription "<Subscription Name or ID the Log Analytics workspace is in>"

az monitor log-analytics workspace show --workspace-name "<Log Analytics workspace Name>" \
  --resource-group "<Log Analytics workspace Resource Group>" \
  -o tsv --query id

A Container Insights üzembe helyezéséhez és az adatok megtekintéséhez a vonatkozó Log Analytics-munkaterületen bizonyos szerepkör-hozzárendelések szükségesek a fiókjában. Például a "Közreműködő" szerepkör-hozzárendelés. Tekintse meg a szükséges szerepkörök hozzárendelésére vonatkozó utasításokat:

  • Log Analytics-közreműködői szerepkör: szükséges engedélyek a tárolófigyelés engedélyezéséhez egy CNF-fürtön (kiépített) fürtön.
  • Log Analytics-olvasó szerepkör: a Log Analytics-közreműködői szerepkör nem tagjai, a tárolófigyelés engedélyezése után engedélyt kapnak az adatok megtekintésére a Log Analytics-munkaterületen.

A fürtbővítmény telepítése

Jelentkezzen be az Azure Cloud Shellbe a fürt eléréséhez:

az login

az account set --subscription "<Subscription Name or ID the Provisioned Cluster is in>"

Most helyezze üzembe a Container Insights bővítményt egy kiépített Nexus Kubernetes-fürtön a következő két parancs valamelyikével:

Az ügyfél által előre létrehozott Log Analytics-munkaterülettel

az k8s-extension create --name azuremonitor-containers \
  --cluster-name "<Nexus Kubernetes cluster Name>" \
  --resource-group "<Nexus Kubernetes cluster Resource Group>" \
  --cluster-type connectedClusters \
  --extension-type Microsoft.AzureMonitor.Containers \
  --release-train preview \
  --configuration-settings logAnalyticsWorkspaceResourceID="<Log Analytics workspace Resource ID>" \
  amalogsagent.useAADAuth=true

Az alapértelmezett Log Analytics-munkaterület használata

az k8s-extension create --name azuremonitor-containers \
  --cluster-name "<Nexus Kubernetes cluster Name>" \
  --resource-group "<Nexus Kubernetes cluster Resource Group>" \
  --cluster-type connectedClusters \
  --extension-type Microsoft.AzureMonitor.Containers \
  --release-train preview \
  --configuration-settings amalogsagent.useAADAuth=true

Fürtbővítmény ellenőrzése

Ellenőrizze a monitorozási ügynökök engedélyezésének sikeres üzembe helyezését a Nexus Kubernetes-fürtökön az alábbi paranccsal:

az k8s-extension show --name azuremonitor-containers \
  --cluster-name "<Nexus Kubernetes cluster Name>" \
  --resource-group "<Nexus Kubernetes cluster Resource Group>" \
  --cluster-type connectedClusters

Keresse meg a bővítmény "Sikeres" kiépítési állapotát. Előfordulhat, hogy a "k8s-extension create" parancs is visszaadta az állapotot.

Naplók és metrikák gyűjteményének testreszabása

A Container Insights végfelhasználói funkciókkal finomhangolja a Nexus Kubernetes-fürtök naplóinak és metrikáinak gyűjteményét. További információkért tekintse meg a Container Insights-ügynök adatgyűjtésének konfigurálására vonatkozó utasításokat.

Feljegyzés

A Container Insights alapértelmezés szerint nem gyűjt naplókat a kube-system névtérből. A névtér naplóinak kube-system gyűjtéséhez konfigurálnia kell az ügynököt, hogy naplókat gyűjtsön a kube-system névtérből. Ezt úgy teheti meg, hogy a konfigurációs megközelítést követve configMap eltávolítja a kube-systemexcludedNamespaces névteret a ConfigMap mezőből.

[log_collection_settings]
  [log_collection_settings.stdout]
    # In the absence of this configmap, default value for enabled is true
    enabled = true
    # exclude_namespaces setting holds good only if enabled is set to true
    # kube-system,gatekeeper-system log collection are disabled by default in the absence of 'log_collection_settings.stdout' setting. If you want to enable kube-system,gatekeeper-system, remove them from the following setting.
    # If you want to continue to disable kube-system,gatekeeper-system log collection keep the namespaces in the following setting and add any other namespace you want to disable log collection to the array.
    # In the absence of this configmap, default value for exclude_namespaces = ["kube-system","gatekeeper-system"]
    exclude_namespaces = ["gatekeeper-system"]
    # If you want to collect logs from only selective pods inside system namespaces add them to the following setting. Provide namespace:controllerName of the system pod. NOTE: this setting is only for pods in system namespaces
    # Valid values for system namespaces are: kube-system, azure-arc, gatekeeper-system, kube-public, kube-node-lease, calico-system. The system namespace used should not be present in exclude_namespaces
    # collect_system_pod_logs = ["kube-system:coredns"]

  [log_collection_settings.stderr]
    # Default value for enabled is true
    enabled = true
    # exclude_namespaces setting holds good only if enabled is set to true
    # kube-system,gatekeeper-system log collection are disabled by default in the absence of 'log_collection_settings.stderr' setting. If you want to enable kube-system,gatekeeper-system, remove them from the following setting.
    # If you want to continue to disable kube-system,gatekeeper-system log collection keep the namespaces in the following setting and add any other namespace you want to disable log collection to the array.
    # In the absence of this configmap, default value for exclude_namespaces = ["kube-system","gatekeeper-system"]
    exclude_namespaces = ["gatekeeper-system"]
    # If you want to collect logs from only selective pods inside system namespaces add them to the following setting. Provide namespace:controllerName of the system pod. NOTE: this setting is only for pods in system namespaces
    # Valid values for system namespaces are: kube-system, azure-arc, gatekeeper-system, kube-public, kube-node-lease, calico-system. The system namespace used should not be present in exclude_namespaces
    # collect_system_pod_logs = ["kube-system:coredns"]

További erőforrások