Bagikan melalui


Lihat log dan metrik menggunakan Kibana dan Grafana

Dasbor web Kibana dan Grafana disediakan untuk menghadirkan wawasan dan kejelasan pada namespace Kubernetes yang digunakan oleh layanan data dengan dukungan Azure Arc. Untuk mengakses dasbor web Kibana dan Grafana, lihat dokumentasi dasbor Azure Data Studio.

Prasyarat

Memantau instans terkelola Azure SQL di Azure Arc

Untuk mengakses log dan dasbor pemantauan untuk SQL Managed Instance yang diaktifkan oleh Azure Arc, jalankan perintah CLI berikut azdata

az sql mi-arc endpoint list -n <name of SQL instance> --use-k8s

Dasbor Grafana yang relevan adalah:

  • "Metrik instans terkelola Azure SQL"
  • "Metrik Simpul Host"
  • "Metrik Pod Host"

Catatan

Ketika diminta untuk memasukkan nama pengguna dan kata sandi, masukkan nama pengguna dan kata sandi yang Anda berikan saat membuat pengontrol data Azure Arc.

Catatan

Anda akan menerima peringatan terkait sertifikat karena sertifikat tersebut adalah sertifikat yang ditandatangani sendiri.

Memantau server PostgreSQL dengan dukungan Azure Arc

Untuk mengakses log dan dasbor pemantauan untuk server PostgreSQL dengan dukungan Azure Arc, jalankan perintah CLI berikut azdata

az postgres server-arc endpoint list -n <name of postgreSQL instance> --k8s-namespace <namespace> --use-k8s

Dasbor postgreSQL yang relevan adalah:

  • "Metrik Postgres"
  • "Metrik Tabel Postgres"
  • "Metrik Simpul Host"
  • "Metrik Pod Host"

Konfigurasi firewall tambahan

Bergantung pada tempat pengontrol data disebarkan, Anda mungkin perlu membuka port di firewall untuk mengakses titik akhir Kibana dan Grafana.

Berikut adalah contoh cara melakukan langkah tersebut untuk Azure VM. Anda harus melakukan langkah ini jika telah menyebarkan Kubernetes menggunakan skrip.

Langkah-langkah di bawah menyoroti cara membuat aturan NSG untuk titik akhir Kibana dan Grafana:

Temukan nama NSG

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

Menambahkan aturan NSG

Setelah Anda memiliki nama NSG, Anda dapat menambahkan aturan menggunakan perintah berikut:

az network nsg rule create -n ports_30777 --nsg-name azurearcvmNSG --priority 600 -g azurearcvm-rg --access Allow --description 'Allow Kibana and Grafana ports' --destination-address-prefixes '*' --destination-port-ranges 30777 --direction Inbound --protocol Tcp --source-address-prefixes '*' --source-port-ranges '*'