Menyambungkan Grafana ke metrik Azure Monitor Prometheus
Artikel
Cara paling umum untuk menganalisis dan menyajikan data Prometheus adalah dengan dasbor Grafana. Anda dapat mengumpulkan metrik Prometheus di Azure dengan cara berikut:
Artikel ini menjelaskan cara mengonfigurasi metrik Prometheus yang dihosting Azure sebagai sumber data untuk Azure Managed Grafana, Grafana yang dihost sendiri yang berjalan di komputer virtual Azure, atau instans Grafana yang berjalan di luar Azure.
Titik akhir kueri ruang kerja Azure Monitor
Di Azure, data Prometheus disimpan di ruang kerja Azure Monitor. Saat mengonfigurasi sumber data Prometheus di Grafana, Anda menggunakan titik akhir Kueri untuk ruang kerja Azure Monitor Anda. Untuk menemukan titik akhir kueri, buka halaman Gambaran Umum untuk ruang kerja Azure Monitor Anda di portal Azure.
Saat Anda membuat instans Azure Managed Grafana, instans tersebut secara otomatis dikonfigurasi dengan identitas sistem terkelola. Identitas memiliki peran Pembaca Data Pemantauan yang ditetapkan untuknya di tingkat langganan. Peran ini memungkinkan identitas membaca data data pemantauan apa pun untuk langganan. Identitas ini digunakan untuk mengautentikasi Grafana ke Azure Monitor. Anda tidak perlu melakukan apa pun untuk mengonfigurasi identitas.
Buat sumber data Prometheus di Grafana.
Untuk mengonfigurasi Prometheus sebagai sumber data, ikuti langkah-langkah berikut:
Buka ruang kerja Azure Managed Grafana Anda di portal Azure.
Pilih titik akhir untuk melihat ruang kerja Grafana.
Pilih Koneksi lalu Sumber data.
Pilih Tambahkan sumber data
Cari dan pilih Prometheus.
Tempelkan titik akhir kueri dari ruang kerja Azure Monitor Anda ke bidang URL server Prometheus.
Di bawah Autentikasi, pilih Azure Auth.
Di bawah Autentikasi Azure, pilih Identitas Terkelola dari menu dropdown Autentikasi.
Gulir ke bagian bawah halaman dan pilih Simpan & uji.
Grafana yang dikelola sendiri
Bagian berikut menjelaskan cara mengonfigurasi Grafana yang dikelola sendiri pada komputer virtual Azure untuk menggunakan data Prometheus yang dihosting Azure.
Mengonfigurasi identitas sistem
Gunakan langkah-langkah berikut untuk mengizinkan akses semua ruang kerja Azure Monitor dalam grup sumber daya atau langganan:
Buka halaman Identitas untuk komputer virtual Anda di portal Azure.
Atur Status ke Aktif.
Pilih Simpan.
Pilih Penetapan peran Azure untuk meninjau akses yang sudah ada di langganan Anda.
Jika peran Pembaca Data Pemantauan tidak tercantum untuk langganan atau grup sumber daya Anda, pilih + Tambahkan penetapan peran
Di menu dropdown Cakupan, pilih Langganan atau Grup sumber daya. Memilih Langganan memungkinkan akses ke semua ruang kerja Azure Monitor dalam langganan. Memilih Grup sumber daya hanya mengizinkan akses ke ruang kerja Azure Monitor di grup sumber daya yang dipilih.
Pilih langganan atau grup sumber daya tertentu tempat ruang kerja Azure Monitor Anda berada.
Dari menu dropdown Peran , pilih Pembaca Data Pemantauan.
Pilih Simpan.
Mengonfigurasi Grafana untuk Autentikasi Azure
Versi 9.x dan grafana yang lebih besar mendukung Autentikasi Azure, tetapi tidak diaktifkan secara default. Untuk mengaktifkan Autentikasi Azure, perbarui konfigurasi Grafana Anda dan mulai ulang instans Grafana. Untuk menemukan file Anda grafana.ini , tinjau dokumen Konfigurasi Grafana dari Grafana Labs.
Aktifkan Autentikasi Azure menggunakan langkah-langkah berikut:
Temukan dan buka grafana.ini file di komputer virtual Anda.
Di bawah bagian [auth] file konfigurasi, ubah pengaturan menjadi azure_auth_enabledtrue.
Di bawah bagian [azure] file konfigurasi, ubah pengaturan menjadi managed_identity_enabledtrue
Mulai ulang instans Grafana.
Membuat sumber data Prometheus di Grafana
Konfigurasikan Prometheus sebagai sumber data menggunakan langkah-langkah berikut:
Buka Grafana di browser Anda.
Pilih Koneksi lalu Sumber data.
Pilih Tambahkan sumber data
Cari dan pilih Prometheus.
Tempelkan titik akhir kueri dari ruang kerja Azure Monitor Anda ke bidang URL server Prometheus.
Di bawah Autentikasi, pilih Azure Auth.
Di bawah Autentikasi Azure, pilih Identitas Terkelola dari menu dropdown Autentikasi.
Gulir ke bagian bawah halaman dan pilih Simpan & uji.
Grafana dihosting di luar Azure
Jika instans Grafana Anda tidak dihosting di Azure, Anda dapat menyambungkan ke data Prometheus di ruang kerja Azure Monitor menggunakan ID Microsoft Entra.
Siapkan autentikasi ID Microsoft Entra menggunakan langkah-langkah berikut:
Daftarkan aplikasi dengan ID Microsoft Entra.
Berikan akses untuk aplikasi ke ruang kerja Azure Monitor Anda.
Konfigurasikan Grafana yang dihost sendiri dengan kredensial aplikasi.
Mendaftarkan aplikasi dengan ID Microsoft Entra
Untuk mendaftarkan aplikasi, buka halaman Gambaran Umum Direktori Aktif di portal Azure.
Pilih Pendaftaran aplikasi.
Pada halaman Daftarkan aplikasi, masukkan Nama untuk aplikasi.
Pilih Daftarkan.
Perhatikan ID Aplikasi (klien) dan ID Direktori(Penyewa). Mereka digunakan dalam pengaturan autentikasi Grafana.
Pada halaman gambaran umum aplikasi, pilih Sertifikat dan Rahasia.
Di tab rahasia klien, pilih Rahasia klien baru.
Masukkan Deskripsi.
Pilih periode kedaluwarsa dari menu dropdown dan pilih Tambahkan.
Catatan
Buat proses untuk memperbarui rahasia dan memperbarui pengaturan sumber data Grafana Anda sebelum rahasia kedaluwarsa.
Setelah rahasia kedaluwarsa Grafana kehilangan kemampuan untuk mengkueri data dari ruang kerja Azure Monitor Anda.
Salin dan simpan Nilai rahasia klien.
Catatan
Nilai rahasia klien hanya dapat dilihat segera setelah pembuatan. Pastikan untuk menyimpan rahasia sebelum meninggalkan halaman.
Mengizinkan akses aplikasi ke ruang kerja Anda
Izinkan aplikasi Anda untuk mengkueri data dari ruang kerja Azure Monitor Anda.
Buka ruang kerja Azure Monitor Anda di portal Azure.
Pada halaman Gambaran Umum, perhatikan titik akhir Kueri Anda. Titik akhir kueri digunakan saat menyiapkan sumber data Grafana Anda.
Pilih Kontrol Akses (IAM).
Pilih Tambahkan, lalu Tambahkan penetapanperan dari halaman Kontrol Akses (IAM).
Pada halaman Tambahkan penetapan peran, cari Pemantauan.
Pilih Pembaca data pemantauan, lalu pilih tab Anggota .
Pilih Pilih anggota.
Cari aplikasi yang Anda daftarkan di bagian Daftarkan aplikasi dengan ID Microsoft Entra dan pilih aplikasi tersebut.
Klik Pilih.
Pilih Tinjau + tetapkan.
Anda telah membuat Pendaftaran aplikasi dan telah menetapkannya akses ke data kueri dari ruang kerja Azure Monitor Anda. Langkah selanjutnya adalah menyiapkan sumber data Prometheus Anda di Grafana.
Mengonfigurasi Grafana untuk Autentikasi Azure
Grafana sekarang mendukung menyambungkan ke Prometheus terkelola Azure Monitor menggunakan sumber data Prometheus. Untuk instans Grafana yang dihost sendiri, perubahan konfigurasi diperlukan untuk menggunakan opsi Autentikasi Azure di Grafana. Untuk instans Grafana yang tidak dikelola oleh Azure, buat perubahan berikut:
Versi 9.x dan grafana yang lebih besar mendukung Autentikasi Azure, tetapi tidak diaktifkan secara default. Untuk mengaktifkan Autentikasi Azure, perbarui konfigurasi Grafana Anda dan mulai ulang instans Grafana. Untuk menemukan file Anda grafana.ini , tinjau dokumen Konfigurasi Grafana dari Grafana Labs.
Temukan dan buka grafana.ini file di komputer virtual Anda.
Identifikasi versi Grafana Anda.
Untuk Grafana 9.0, di bagian [feature_toggles] , atur prometheus_azure_auth ke true.
Untuk Grafana 9.1 dan versi yang lebih baru, di bagian [auth] , atur azure_auth_enabled pengaturan ke true.
Mulai ulang instans Grafana.
Membuat sumber data Prometheus di Grafana
Konfigurasikan Prometheus sebagai sumber data menggunakan langkah-langkah berikut:
Buka Grafana di browser Anda.
Pilih Koneksi lalu Sumber data.
Pilih Tambahkan sumber data
Cari dan pilih Prometheus.
Tempelkan titik akhir kueri dari ruang kerja Azure Monitor Anda ke bidang URL .
Di bawah Autentikasi, pilih Azure Auth. Untuk versi Grafana sebelumnya, di bawah Auth, aktifkan Autentikasi Azure
Di bawah Autentikasi Azure, pilih Pendaftaran Aplikasi dari menu dropdown Autentikasi .
Masukkan ID Direct(tenant), ID Aplikasi (klien), dan rahasia Klien yang dihasilkan saat Anda membuat pendaftaran Aplikasi.
Gulir ke bagian bawah halaman dan pilih Simpan & uji.
Tanya jawab umum
Bagian ini menyediakan jawaban atas pertanyaan umum.
Saya kehilangan semua atau beberapa metrik saya. Bagaimana cara memecahkan masalah?
Anda dapat menggunakan panduan pemecahan masalah untuk menyerap metrik Prometheus dari agen terkelola di sini.
Mengapa saya kehilangan metrik yang memiliki dua label dengan nama yang sama tetapi casing yang berbeda?
Azure Managed Prometheus adalah sistem yang tidak peka huruf besar/kecil. Ini memperlakukan string, seperti nama metrik, nama label, atau nilai label, sebagai rangkaian waktu yang sama jika berbeda dari rangkaian waktu lain hanya dengan kasus string. Untuk informasi selengkapnya, lihat Gambaran umum metrik Prometheus.
Saya melihat beberapa celah dalam data metrik, mengapa ini terjadi?
Selama pembaruan node, Anda mungkin melihat celah 1 menit hingga 2 menit dalam data metrik untuk metrik yang dikumpulkan dari pengumpul tingkat kluster kami. Kesenjangan ini terjadi karena simpul tempat data berjalan sedang diperbarui sebagai bagian dari proses pembaruan normal. Proses pembaruan ini memengaruhi target di seluruh kluster seperti kube-state-metrics dan target aplikasi kustom yang ditentukan. Ini terjadi ketika kluster Anda diperbarui secara manual atau melalui pembaruan otomatis. Perilaku ini diharapkan dan terjadi karena simpul yang dijalankannya saat diperbarui. Perilaku ini tidak memengaruhi salah satu aturan pemberitahuan yang direkomendasikan.