Полное руководство по мониторингу служб Azure: различия между версиями

Материал из Документация Ключ-АСТРОМ
(Новая страница: «.»)
 
 
(не показано 6 промежуточных версий этого же участника)
Строка 1: Строка 1:
.
 
'''''[[Применение Ключ-АСТРОМ]] / [https://doc.ruscomtech.ru/index.php/Применение_Ключ-АСТРОМ#.D0.9C.D0.BE.D0.BD.D0.B8.D1.82.D0.BE.D1.80.D0.B8.D0.BD.D0.B3_.D0.B8.D0.BD.D1.84.D1.80.D0.B0.D1.81.D1.82.D1.80.D1.83.D0.BA.D1.82.D1.83.D1.80.D1.8B Мониторинг инфраструктуры] / Microsoft Azure / Полное руководство по мониторингу служб Azure'''''
 
Следуйте этому руководству, чтобы начать удаленный прием данных из Azure Monitor.
 
В этом руководстве основное внимание уделяется мониторингу инфраструктуры служб Azure, в частности мониторингу облачных служб Azure с помощью Azure Monitor. Узнайте , что будет дальше для полного стека и мониторинга логов ваших служб Azure.
 
'''Примечание'''. Кроме того, вы можете настроить среду Ключ-АСТРОМ SaaS с помощью Azure Marketplace .
 
После того, как вы установили первоначальный мониторинг, вы можете добавлять, удалять или изменять сервисный мониторинг с помощью веб-интерфейса Ключ-АСТРОМ или, в зависимости от масштаба, с помощью Ключ-АСТРОМ API.
 
''Детали собранных измерений''
 
Чтобы узнать об измерениях, собранных для каждой из служб Azure, см.
 
* Облачные службы Azure, включенные по умолчанию, и метрики
* Облачные службы Azure
 
== Затраты мониторинга ==
Факторы, влияющие на затраты мониторинга Azure с помощью Ключ-АСТРОМ через Azure Monitor:
 
* Каждая служба, отслеживаемая Ключ-АСТРОМ через Azure Monitor, а также обработка и анализ логов, приводит к потреблению единиц данных Дэвиса .
* Microsoft может взимать с вас дополнительную плату за запросы метрик Azure Monitor, если вы превышаете 1 миллион вызовов API в месяц. Подробную информацию об этих дополнительных расходах см. в онлайн-документации Microsoft .
 
== Необходимые условия для мониторинга ==
Для настройки мониторинга Azure необходимо выполнить три предварительных условия:
 
=== 1. Разрешения администратора Ключ-АСТРОМ ===
Для управления конфигурацией мониторинга Azure вам потребуется разрешение на изменение параметров мониторинга в Ключ-АСТРОМ. Подробную информацию о том, как управлять разрешениями и устанавливать их, см. в разделе Группы пользователей, разрешения и политики .
 
=== 2. АктивныйШлюз с возможностью мониторинга Azure ===
Для мониторинга служб Azure Ключ-АСТРОМ необходимо подключаться к API Azure Monitor и запрашивать его каждые 5 минут. По крайней мере один АктивныйШлюз должен иметь возможность подключаться к Azure Monitor для выполнения задач мониторинга.
 
Проверить наличие подходящего АктивногоШлюза
 
# В меню Ключ-АСТРОМ перейдите в Статус развертывания и выберите вкладку АктивныеШлюзы .
# Установите фильтр для <code>With modules: Azure</code>.
#* Если полученный список пуст, необходимо добавить хотя бы один АктивныйШлюз с включенным модулем облачного мониторинга.
#* Если список не пуст, вы готовы активировать мониторинг Azure.
 
Чтобы добавить АктивныйШлюз, способный осуществлять облачный мониторинг, следуйте руководству по установке АктивногоШлюза и возобновите работу с этим руководством, когда закончите.
 
=== 3. Роли и разрешения Azure ===
''Примечание'' . Для выполнения этих действий вам необходимы права администратора Azure.
 
Мониторинг Azure выполняется удаленно с помощью API-интерфейсов Azure Monitor, которые создаются и предоставляются корпорацией Майкрософт. Ключ-АСТРОМ должен иметь доступ к этим API, поэтому вам нужно настроить Azure, чтобы разрешить такой доступ. Вам нужно следующее:
 
* Достаточные разрешения для регистрации приложения в арендаторе Azure AD и назначения приложению роли в вашей подписке Azure.
* Субъект-служба Azure для доступа к API Azure.
 
Чтобы Ключ-АСТРОМ мог отслеживать ваши услуги, вам нужны как минимум права чтения. Шаги ниже описывают добавление разрешений чтения субъекта-службы и относятся к распространенному подходу к доступу с одним арендатором. ''Примечание:'' Интеграция Ключ-АСТРОМ с Azure поддерживает Azure Lighthouse , что позволяет Ключ-АСТРОМ иметь многопользовательский доступ к Azure.
 
# Перейдите к терминалу Azure CLI 2.0 .
# Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой хотите добавить разрешения.
 
<code>az account list --output table</code>
 
3. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже.
 
<code>az ad sp create-for-rbac --name <YourServicePrincipalName> --role reader --scopes /subscriptions/<YourSubscriptionID1> /subscriptions/<YourSubscriptionID2> --query "{ClientID:appId,TenantID:tenant,SecretKey:password}"</code>
 
4. Обязательно замените заполнители ( <code><...></code>) вашими значениями:
 
* <code><YourServicePrincipalName></code>— имя субъекта-службы, которое будет создано для Ключ-АСТРОМ для доступа к Azure.
* <code><YourSubscriptionID1></code>, <code><YourSubscriptionID2></code>— имена подписок, перечисленных на предыдущем шаге, к которым вы хотите, чтобы Ключ-АСТРОМ имела доступ.
 
5. Запустите отредактированную команду.
 
6. Скопируйте учетные данные, выводимые командой, и сохраните их на потом.
 
Разрешить АктивномуШлюзу доступ к URL-адресам Azure
 
Интеграция обращается к следующим конечным точкам API Azure, поэтому они должны быть доступны из вашего АктивногоШлюза:
<code><nowiki>https://management.azure.com/</nowiki></code>
 
<code><nowiki>https://login.microsoftonline.com/</nowiki></code>
 
<code><nowiki>https://management.core.windows.net/</nowiki></code>
 
==== Другие варианты необходимых разрешений ====
Создание пользовательской роли с помощью Azure CLI 2.0
 
Еще один способ получить разрешение на чтение — создать для Ключ-АСТРОМ пользовательскую роль с предопределенным набором разрешений для детального контроля.
 
# Создайте пользовательскую роль, следуя руководству Microsoft . Вы можете использовать следующий шаблон JSON в качестве основы для разрешений:
 
<code>{
    "properties": {
      "roleName": "astromkey-monitoring-role",
      "description": "",
      "assignableScopes": [],
      "permissions": [
            {
                "actions": [
                  "Microsoft.Aadiam/*/read",
                  "Microsoft.AnalysisServices/*/read",
                  "Microsoft.ApiManagement/*/read",
                  "Microsoft.Automation/*/read",
                  "Microsoft.Batch/*/read",
                  "Microsoft.BotService/*/read",
                  "Microsoft.Cache/*/read",
                  "Microsoft.Cdn/*/read",
                  "Microsoft.ClassicCompute/*/read",
                  "Microsoft.ClassicStorage/*/read",
                  "Microsoft.CognitiveServices/*/read",
                  "Microsoft.Compute/*/read",
                  "Microsoft.ContainerInstance/*/read",
                  "Microsoft.ContainerRegistry/*/read",
                  "Microsoft.ContainerService/*/read",
                  "Microsoft.DataFactory/*/read",
                  "Microsoft.DataLakeAnalytics/*/read",
                  "Microsoft.DataLakeStore/*/read",
                  "Microsoft.DBforMySQL/*/read",
                  "Microsoft.DBforPostgreSQL/*/read",
                  "Microsoft.Devices/*/read",
                  "Microsoft.DocumentDB/*/read",
                  "Microsoft.EventGrid/*/read",
                  "Microsoft.EventHub/*/read",
                  "Microsoft.HDInsight/*/read",
                  "Microsoft.Insights/*/read",
                  "Microsoft.KeyVault/*/read",
                  "Microsoft.Kusto/*/read",
                  "Microsoft.Logic/*/read",
                  "Microsoft.MachineLearningServices/*/read",
                  "Microsoft.Maps/*/read",
                  "Microsoft.Media/*/read",
                  "Microsoft.NetApp/*/read",
                  "Microsoft.Network/*/read",
                  "Microsoft.NotificationHubs/*/read",
                  "Microsoft.OperationalInsights/*/read",
                  "Microsoft.PowerBIDedicated/*/read",
                  "Microsoft.RecoveryServices/*/read",
                  "Microsoft.Relay/*/read",
                  "Microsoft.Search/*/read",
                  "Microsoft.ServiceBus/*/read",
                  "Microsoft.SignalRService/*/read",
                  "Microsoft.Sql/*/read",
                  "Microsoft.StreamAnalytics/*/read",
                  "microsoft.storagesync/*/read",
                  "Microsoft.TimeSeriesInsights/*/read",
                  "microsoft.web/*/read",
                  "Microsoft.DBforMariaDB/*/read",
                  "Microsoft.DataBoxEdge/*/read",
                  "Microsoft.IoTCentral/*/read",
                  "Microsoft.Blockchain/*/read",
                  "Microsoft.MixedReality/*/read",
                  "Microsoft.EnterpriseKnowledgeGraph/*/read",
                  "Microsoft.AppConfiguration/*/read",
                  "Microsoft.DataShare/*/read",
                  "Microsoft.ServiceFabricMesh/*/read",
                  "Microsoft.VMwareCloudSimple/*/read",
                  "Microsoft.Peering/*/read",
                  "Microsoft.HealthcareApis/*/read",
                  "Microsoft.CustomProviders/*/read",
                  "Microsoft.StorageCache/*/read",
                  "Microsoft.AppPlatform/*/read",
                  "Microsoft.ProjectBabylon/*/read",
                  "Microsoft.Synapse/*/read",
                  "Microsoft.DigitalTwins/*/read",
                  "Microsoft.AVS/*/read",
                  "Microsoft.DataCollaboration/*/read",
                  "Microsoft.SecurityDetonation/*/read",
                  "Microsoft.Purview/*/read",
                  "Microsoft.Management/*/read/",
                  "Microsoft.ResourceGraph/*/read/"
                ],
                "notActions": [],
                "dataActions": [],
                "notDataActions": []
            }
      ]
    }
}</code>
2. Перейдите к терминалу Azure CLI 2.0 .
 
3. Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой вы хотите добавить разрешения.
 
<code>az account list --output table</code>
 
4. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже.
 
<code>az ad sp create-for-rbac --name <YourServicePrincipalName> --role <YourCustomRole> --scopes /subscriptions/<YourSubscriptionID1> /subscriptions/<YourSubscriptionID2> --query "{ClientID:appId,TenantID:tenant,SecretKey:password}"</code>
 
Замените заполнители ( <code><...></code>) вашими значениями:
 
* <code><YourServicePrincipalName></code>— имя субъекта-службы, которое будет создано для Ключ-АСТРОМ для доступа к Azure.
* <code><YourCustomRole></code>- название роли, которую вы создали для Ключ-АСТРОМ
* <code><YourSubscriptionID1></code>, <code><YourSubscriptionID2></code>— названия подписок, перечисленных на предыдущем шаге (подписки, к которым вы хотите, чтобы Ключ-АСТРОМ имела доступ)
 
5. Запустите отредактированную команду.
 
6. Скопируйте учетные данные, выводимые командой, и сохраните их на потом.
 
Создание субъекта-службы через портал Azure
 
Чтобы создать субъект-службу на портале Azure, вы должны зарегистрировать свое приложение в Azure Active Directory и предоставить разрешения на доступ для вашего субъекта-службы.
 
Чтобы зарегистрировать ваше приложение
 
# Перейдите на портал управления Azure и выберите Azure Active Directory .
# Скопируйте значение идентификатора арендатора и сохраните его <code>Tenant ID</code>для последующего извлечения. Это необходимо для настройки Ключ-АСТРОМ для подключения к вашей учетной записи Azure .
# Выберите Регистрация приложений на панели навигации выбранного Active Directory.
# Выберите Новая регистрация в верхней части колонки Регистрация приложений и введите имя своего приложения.
# Оставьте для всех остальных параметров значения по умолчанию и выберите «Зарегистрировать» .
# Скопируйте значение идентификатора приложения (клиента) и сохраните его <code>Client ID</code>для последующего извлечения.
# Выберите Сертификаты и секреты > Новый секрет клиента , чтобы создать новый ключ безопасности.
# Введите описание ключа, выберите желаемую длительность ключа, а затем нажмите кнопку Добавить , чтобы сохранить новый ключ.
# Скопируйте значение Value и сохраните его <code>Secret Key</code>для будущего поиска. ''Примечание'' . Вы не можете получить значение ключа после того, как покинете колонку ключей .
 
Предоставление разрешений на доступ для субъекта-службы
 
# На портале Azure выберите Все службы > Общие > Подписки .
# На странице Подписки выберите свою подписку, а затем выберите Управление доступом (IAM) .
 
''Настройка, если вы назначаете права чтения''
 
# Выберите Добавить назначение роли и выберите Чтение .
# Выберите Далее .
# В Members введите следующие данные:
#* Для Назначить доступ выберите <code>User</code>, <code>group</code>или <code>service principal</code>.
#* В разделе «Участники» выберите «Выбрать участников» , а затем выберите субъект-службу из списка слева.
# Выберите «Далее» , а затем выберите «Проверить + назначить» .
 
''Настройка, если вы создаете пользовательскую роль''
 
Создание субъекта-службы через PowerShell
 
Чтобы создать новый субъект-службу и предоставить ему разрешения на доступ в PowerShell, см. раздел Создание субъекта-службы Azure с помощью Azure PowerShell .
 
Если вы решите создать пользовательскую роль , см. раздел Создание пользовательской роли с помощью Azure CLI 2.0 .
 
== Создание конфигурации мониторинга ==
Вы можете создавать, активировать и управлять несколькими подключениями для мониторинга. Каждое соединение определяется учетными данными и/или токенами доступа, необходимыми Ключ-АСТРОМ для получения данных, а также фактической областью мониторинга.
 
Конфигурация выполняется для каждого соединения:
 
# Добавление нового подключение к Azure
# .Службы Azure, отслеживаемые по умолчанию
# Другие службы Azure
 
=== Добавление нового подключения к Azure ===
Если вы выполнили все предыдущие шаги, вы готовы настроить мониторинг Azure.
 
Чтобы добавить новое подключение к Azure
 
# В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» . На странице Azure перечислены уже настроенные подключения Azure.  ''Примечание'' . Если вы не предоставили АктивныйШлюз, необходимый для мониторинга Azure (подробности см. в разделе Предварительные требования ), соответствующая информация будет предоставлена ​​на экране, и вы не сможете продолжить процесс настройки. 
''Изменение или удаление существующих подключений''
 
Вы можете вернуться и изменить уже настроенные соединения позже.
 
* В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» . На странице перечислены существующие подключения.
* Отредактируйте соединения по мере необходимости.
** Чтобы отредактировать существующее соединение или отслеживаемые службы внутри, выберите «Изменить»  в этой строке.
** Чтобы удалить существующее соединение, выберите Удалить  в этой строке.
 
2. Выберите Подключить новый экземпляр и заполните поля конфигурации.
* Идентификатор соединения — введите описательное имя для соединения.
* Идентификатор клиента и идентификатор арендатора — введите значения, полученные при создании субъекта-службы Azure. Примечание . Если вы создали субъект-службу Azure в PowerShell, задайте для идентификатора клиента<code>ApplicationId</code> значение.
* Секретный ключ — получен при создании субъекта-службы Azure. 
''Ограничение сбора данных''
 
Вы можете ограничить данные, получаемые из Azure Monitor, определив фильтр на основе тегов для определенных ресурсов. Дополнительные сведения о фильтрации на основе тегов см. в разделе Ограничение мониторинга Azure с помощью тегов .
 
''Автоматический импорт тегов''
 
При желании вы можете отключить автоматический импорт тегов. Если этот параметр включен, теги ресурсов будут импортированы, но теги групп ресурсов импортированы не будут.
 
3. Выберите Подключиться , чтобы добавить информацию о подключении в список подключений Azure.
 
=== Службы Azure, отслеживаемые по умолчанию ===
После того как Ключ-АСТРОМ подключится к вашей среде Azure, он сразу же начнет отслеживать встроенные службы Azure для указанного вами субъекта-службы. В метриках Azure по умолчанию перечислены метрики облачных служб Azure, отслеживаемые по умолчанию.
 
=== Мониторинг других служб Azure ===
В дополнение к облачным службам Azure, которые отслеживаются по умолчанию, также можно отслеживать все другие облачные службы Azure. Облачные службы Azure включены для мониторинга для каждого подключения Azure.
 
Чтобы добавить сервис в мониторинг
 
# В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» .
# На странице обзора Azure найдите подключение, которое вы хотите изменить, и выберите Изменить  в этой строке.
# В разделе Службы выберите Управление службами .
# Выберите Добавить службу.
# Выберите имя службы из списка.
# Выберите Добавить службу .
# Выберите службу из списка, а затем выберите Добавить службу .
# Выберите Сохранить изменения , чтобы сохранить конфигурацию.
 
''Примечание'' . Вы можете добавить несколько облачных служб, повторив шаги, описанные выше.
 
''Настройка собираемых метрик для каждой службы''
 
После добавления службы Ключ-АСТРОМ автоматически начинает собирать набор показателей для этой конкретной службы.
 
Рекомендуемые показатели:
 
* Включено по умолчанию
* Не может быть отключено
* Может поставляться с рекомендуемыми размерами (включено по умолчанию, не может быть отключено)
* Может поставляться с дополнительными размерами (отключено по умолчанию, может быть включено)
 
Помимо рекомендуемых метрик, в большинстве сервисов есть возможность включения дополнительных метрик, которые можно добавлять и настраивать вручную.
 
''Список облачных служб Azure и собранные метрики''
 
Полный список облачных служб Azure и сведения о метриках, собираемых для каждой из них, см. в разделе Облачные службы Azure .
 
Кроме того, вы можете проверить список поддерживаемых служб Azure в Ключ-АСТРОМ Hub или внутри продукта Hub: в меню Ключ-АСТРОМ перейдите в Ключ-АСТРОМ Hub и найдите <code>Azure</code>.
 
Чтобы добавить и настроить показатели
 
# В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» .
# На странице обзора Azure найдите подключение, которое вы хотите изменить, и выберите Изменить  в этой строке.
# В разделе Службы выберите Управление службами .
# Выберите сервис, для которого вы хотите добавить метрики. На странице сведений о службе перечислены показатели, которые вы отслеживаете для этой службы.
# Выберите Добавить показатель .
# В списке Добавить новую метрику выберите метрику, а затем выберите Добавить метрику .
# Выберите , чтобы развернуть сведения о метрике и настроить метрику.
# Выберите Применить , чтобы сохранить конфигурацию.
 
После того, как вы выберете облачные службы и сохраните изменения, мониторинг новых добавленных служб запустится автоматически.
 
== Что дальше? ==
Через несколько минут вы увидите данные на своих информационных панелях.
 
Чтобы увидеть основные измерения для каждого из ваших подключений к Azure
 
# В меню Ключ-АСТРОМ выберите Инфраструктура > Azure .
# Выберите подключение, для которого вы хотите просмотреть обзор инфраструктуры Azure.
 
Вы также можете создать собственную панель мониторинга на основе метрик, собранных для ваших экземпляров Azure. Подробнее о создании панелей мониторинга см. в разделе Панели мониторинга и отчеты .
 
''Виртуальные машины, контейнеры и глубокий мониторинг кода с ЕдинымАгентом Ключ-АСТРОМ''
 
ЕдиныйАгент Ключ-АСТРОМ предлагает непревзойденную глубину понимания хостов, контейнеров и кода. Дополнительные сведения см. в разделе Настройка Ключ-АСТРОМ в Microsoft Azure .
 
''Дальнейшая настройка уведомлений и оповещений''
 
После настройки мониторинга Azure вы сможете:
 
* Настроить уведомления мониторинга с помощью Azure Alerts . Это позволяет вам применять оповещения и автоматически преобразовывать их в события, которые используются механизмом причинно-следственной связи Davis® AI для более глубокого понимания.
* Настроить события метрик для оповещения . Это позволяет создавать, включать/отключать и настраивать рекомендуемые правила оповещения.
 
''Мониторинг логов Azure''
 
Вы также можете отслеживать логи Azure. Дополнительные сведения см. в статье Настройка пересылки логов Azure .

Текущая версия на 07:25, 6 сентября 2024

Применение Ключ-АСТРОМ / Мониторинг инфраструктуры / Microsoft Azure / Полное руководство по мониторингу служб Azure

Следуйте этому руководству, чтобы начать удаленный прием данных из Azure Monitor.

В этом руководстве основное внимание уделяется мониторингу инфраструктуры служб Azure, в частности мониторингу облачных служб Azure с помощью Azure Monitor. Узнайте , что будет дальше для полного стека и мониторинга логов ваших служб Azure.

Примечание. Кроме того, вы можете настроить среду Ключ-АСТРОМ SaaS с помощью Azure Marketplace .

После того, как вы установили первоначальный мониторинг, вы можете добавлять, удалять или изменять сервисный мониторинг с помощью веб-интерфейса Ключ-АСТРОМ или, в зависимости от масштаба, с помощью Ключ-АСТРОМ API.

Детали собранных измерений

Чтобы узнать об измерениях, собранных для каждой из служб Azure, см.

  • Облачные службы Azure, включенные по умолчанию, и метрики
  • Облачные службы Azure

Затраты мониторинга

Факторы, влияющие на затраты мониторинга Azure с помощью Ключ-АСТРОМ через Azure Monitor:

  • Каждая служба, отслеживаемая Ключ-АСТРОМ через Azure Monitor, а также обработка и анализ логов, приводит к потреблению единиц данных Дэвиса .
  • Microsoft может взимать с вас дополнительную плату за запросы метрик Azure Monitor, если вы превышаете 1 миллион вызовов API в месяц. Подробную информацию об этих дополнительных расходах см. в онлайн-документации Microsoft .

Необходимые условия для мониторинга

Для настройки мониторинга Azure необходимо выполнить три предварительных условия:

1. Разрешения администратора Ключ-АСТРОМ

Для управления конфигурацией мониторинга Azure вам потребуется разрешение на изменение параметров мониторинга в Ключ-АСТРОМ. Подробную информацию о том, как управлять разрешениями и устанавливать их, см. в разделе Группы пользователей, разрешения и политики .

2. АктивныйШлюз с возможностью мониторинга Azure

Для мониторинга служб Azure Ключ-АСТРОМ необходимо подключаться к API Azure Monitor и запрашивать его каждые 5 минут. По крайней мере один АктивныйШлюз должен иметь возможность подключаться к Azure Monitor для выполнения задач мониторинга.

Проверить наличие подходящего АктивногоШлюза

  1. В меню Ключ-АСТРОМ перейдите в Статус развертывания и выберите вкладку АктивныеШлюзы .
  2. Установите фильтр для With modules: Azure.
    • Если полученный список пуст, необходимо добавить хотя бы один АктивныйШлюз с включенным модулем облачного мониторинга.
    • Если список не пуст, вы готовы активировать мониторинг Azure.

Чтобы добавить АктивныйШлюз, способный осуществлять облачный мониторинг, следуйте руководству по установке АктивногоШлюза и возобновите работу с этим руководством, когда закончите.

3. Роли и разрешения Azure

Примечание . Для выполнения этих действий вам необходимы права администратора Azure.

Мониторинг Azure выполняется удаленно с помощью API-интерфейсов Azure Monitor, которые создаются и предоставляются корпорацией Майкрософт. Ключ-АСТРОМ должен иметь доступ к этим API, поэтому вам нужно настроить Azure, чтобы разрешить такой доступ. Вам нужно следующее:

  • Достаточные разрешения для регистрации приложения в арендаторе Azure AD и назначения приложению роли в вашей подписке Azure.
  • Субъект-служба Azure для доступа к API Azure.

Чтобы Ключ-АСТРОМ мог отслеживать ваши услуги, вам нужны как минимум права чтения. Шаги ниже описывают добавление разрешений чтения субъекта-службы и относятся к распространенному подходу к доступу с одним арендатором. Примечание: Интеграция Ключ-АСТРОМ с Azure поддерживает Azure Lighthouse , что позволяет Ключ-АСТРОМ иметь многопользовательский доступ к Azure.

  1. Перейдите к терминалу Azure CLI 2.0 .
  2. Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой хотите добавить разрешения.

az account list --output table

3. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже.

az ad sp create-for-rbac --name <YourServicePrincipalName> --role reader --scopes /subscriptions/<YourSubscriptionID1> /subscriptions/<YourSubscriptionID2> --query "{ClientID:appId,TenantID:tenant,SecretKey:password}"

4. Обязательно замените заполнители ( <...>) вашими значениями:

  • <YourServicePrincipalName>— имя субъекта-службы, которое будет создано для Ключ-АСТРОМ для доступа к Azure.
  • <YourSubscriptionID1>, <YourSubscriptionID2>— имена подписок, перечисленных на предыдущем шаге, к которым вы хотите, чтобы Ключ-АСТРОМ имела доступ.

5. Запустите отредактированную команду.

6. Скопируйте учетные данные, выводимые командой, и сохраните их на потом.

Разрешить АктивномуШлюзу доступ к URL-адресам Azure

Интеграция обращается к следующим конечным точкам API Azure, поэтому они должны быть доступны из вашего АктивногоШлюза:

https://management.azure.com/
https://login.microsoftonline.com/
https://management.core.windows.net/

Другие варианты необходимых разрешений

Создание пользовательской роли с помощью Azure CLI 2.0

Еще один способ получить разрешение на чтение — создать для Ключ-АСТРОМ пользовательскую роль с предопределенным набором разрешений для детального контроля.

  1. Создайте пользовательскую роль, следуя руководству Microsoft . Вы можете использовать следующий шаблон JSON в качестве основы для разрешений:
{
   "properties": {
      "roleName": "astromkey-monitoring-role",
      "description": "",
      "assignableScopes": [],
      "permissions": [
            {
               "actions": [
                  "Microsoft.Aadiam/*/read",
                  "Microsoft.AnalysisServices/*/read",
                  "Microsoft.ApiManagement/*/read",
                  "Microsoft.Automation/*/read",
                  "Microsoft.Batch/*/read",
                  "Microsoft.BotService/*/read",
                  "Microsoft.Cache/*/read",
                  "Microsoft.Cdn/*/read",
                  "Microsoft.ClassicCompute/*/read",
                  "Microsoft.ClassicStorage/*/read",
                  "Microsoft.CognitiveServices/*/read",
                  "Microsoft.Compute/*/read",
                  "Microsoft.ContainerInstance/*/read",
                  "Microsoft.ContainerRegistry/*/read",
                  "Microsoft.ContainerService/*/read",
                  "Microsoft.DataFactory/*/read",
                  "Microsoft.DataLakeAnalytics/*/read",
                  "Microsoft.DataLakeStore/*/read",
                  "Microsoft.DBforMySQL/*/read",
                  "Microsoft.DBforPostgreSQL/*/read",
                  "Microsoft.Devices/*/read",
                  "Microsoft.DocumentDB/*/read",
                  "Microsoft.EventGrid/*/read",
                  "Microsoft.EventHub/*/read",
                  "Microsoft.HDInsight/*/read",
                  "Microsoft.Insights/*/read",
                  "Microsoft.KeyVault/*/read",
                  "Microsoft.Kusto/*/read",
                  "Microsoft.Logic/*/read",
                  "Microsoft.MachineLearningServices/*/read",
                  "Microsoft.Maps/*/read",
                  "Microsoft.Media/*/read",
                  "Microsoft.NetApp/*/read",
                  "Microsoft.Network/*/read",
                  "Microsoft.NotificationHubs/*/read",
                  "Microsoft.OperationalInsights/*/read",
                  "Microsoft.PowerBIDedicated/*/read",
                  "Microsoft.RecoveryServices/*/read",
                  "Microsoft.Relay/*/read",
                  "Microsoft.Search/*/read",
                  "Microsoft.ServiceBus/*/read",
                  "Microsoft.SignalRService/*/read",
                  "Microsoft.Sql/*/read",
                  "Microsoft.StreamAnalytics/*/read",
                  "microsoft.storagesync/*/read",
                  "Microsoft.TimeSeriesInsights/*/read",
                  "microsoft.web/*/read",
                  "Microsoft.DBforMariaDB/*/read",
                  "Microsoft.DataBoxEdge/*/read",
                  "Microsoft.IoTCentral/*/read",
                  "Microsoft.Blockchain/*/read",
                  "Microsoft.MixedReality/*/read",
                  "Microsoft.EnterpriseKnowledgeGraph/*/read",
                  "Microsoft.AppConfiguration/*/read",
                  "Microsoft.DataShare/*/read",
                  "Microsoft.ServiceFabricMesh/*/read",
                  "Microsoft.VMwareCloudSimple/*/read",
                  "Microsoft.Peering/*/read",
                  "Microsoft.HealthcareApis/*/read",
                  "Microsoft.CustomProviders/*/read",
                  "Microsoft.StorageCache/*/read",
                  "Microsoft.AppPlatform/*/read",
                  "Microsoft.ProjectBabylon/*/read",
                  "Microsoft.Synapse/*/read",
                  "Microsoft.DigitalTwins/*/read",
                  "Microsoft.AVS/*/read",
                  "Microsoft.DataCollaboration/*/read",
                  "Microsoft.SecurityDetonation/*/read",
                  "Microsoft.Purview/*/read",
                  "Microsoft.Management/*/read/",
                  "Microsoft.ResourceGraph/*/read/"
               ],
               "notActions": [],
               "dataActions": [],
               "notDataActions": []
            }
      ]
   }
}

2. Перейдите к терминалу Azure CLI 2.0 .

3. Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой вы хотите добавить разрешения.

az account list --output table

4. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже.

az ad sp create-for-rbac --name <YourServicePrincipalName> --role <YourCustomRole> --scopes /subscriptions/<YourSubscriptionID1> /subscriptions/<YourSubscriptionID2> --query "{ClientID:appId,TenantID:tenant,SecretKey:password}"

Замените заполнители ( <...>) вашими значениями:

  • <YourServicePrincipalName>— имя субъекта-службы, которое будет создано для Ключ-АСТРОМ для доступа к Azure.
  • <YourCustomRole>- название роли, которую вы создали для Ключ-АСТРОМ
  • <YourSubscriptionID1>, <YourSubscriptionID2>— названия подписок, перечисленных на предыдущем шаге (подписки, к которым вы хотите, чтобы Ключ-АСТРОМ имела доступ)

5. Запустите отредактированную команду.

6. Скопируйте учетные данные, выводимые командой, и сохраните их на потом.

Создание субъекта-службы через портал Azure

Чтобы создать субъект-службу на портале Azure, вы должны зарегистрировать свое приложение в Azure Active Directory и предоставить разрешения на доступ для вашего субъекта-службы.

Чтобы зарегистрировать ваше приложение

  1. Перейдите на портал управления Azure и выберите Azure Active Directory .
  2. Скопируйте значение идентификатора арендатора и сохраните его Tenant IDдля последующего извлечения. Это необходимо для настройки Ключ-АСТРОМ для подключения к вашей учетной записи Azure .
  3. Выберите Регистрация приложений на панели навигации выбранного Active Directory.
  4. Выберите Новая регистрация в верхней части колонки Регистрация приложений и введите имя своего приложения.
  5. Оставьте для всех остальных параметров значения по умолчанию и выберите «Зарегистрировать» .
  6. Скопируйте значение идентификатора приложения (клиента) и сохраните его Client IDдля последующего извлечения.
  7. Выберите Сертификаты и секреты > Новый секрет клиента , чтобы создать новый ключ безопасности.
  8. Введите описание ключа, выберите желаемую длительность ключа, а затем нажмите кнопку Добавить , чтобы сохранить новый ключ.
  9. Скопируйте значение Value и сохраните его Secret Keyдля будущего поиска. Примечание . Вы не можете получить значение ключа после того, как покинете колонку ключей .

Предоставление разрешений на доступ для субъекта-службы

  1. На портале Azure выберите Все службы > Общие > Подписки .
  2. На странице Подписки выберите свою подписку, а затем выберите Управление доступом (IAM) .

Настройка, если вы назначаете права чтения

  1. Выберите Добавить назначение роли и выберите Чтение .
  2. Выберите Далее .
  3. В Members введите следующие данные:
    • Для Назначить доступ выберите User, groupили service principal.
    • В разделе «Участники» выберите «Выбрать участников» , а затем выберите субъект-службу из списка слева.
  4. Выберите «Далее» , а затем выберите «Проверить + назначить» .

Настройка, если вы создаете пользовательскую роль

Создание субъекта-службы через PowerShell

Чтобы создать новый субъект-службу и предоставить ему разрешения на доступ в PowerShell, см. раздел Создание субъекта-службы Azure с помощью Azure PowerShell .

Если вы решите создать пользовательскую роль , см. раздел Создание пользовательской роли с помощью Azure CLI 2.0 .

Создание конфигурации мониторинга

Вы можете создавать, активировать и управлять несколькими подключениями для мониторинга. Каждое соединение определяется учетными данными и/или токенами доступа, необходимыми Ключ-АСТРОМ для получения данных, а также фактической областью мониторинга.

Конфигурация выполняется для каждого соединения:

  1. Добавление нового подключение к Azure
  2. .Службы Azure, отслеживаемые по умолчанию
  3. Другие службы Azure

Добавление нового подключения к Azure

Если вы выполнили все предыдущие шаги, вы готовы настроить мониторинг Azure.

Чтобы добавить новое подключение к Azure

  1. В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» . На странице Azure перечислены уже настроенные подключения Azure. Примечание . Если вы не предоставили АктивныйШлюз, необходимый для мониторинга Azure (подробности см. в разделе Предварительные требования ), соответствующая информация будет предоставлена ​​на экране, и вы не сможете продолжить процесс настройки.

Изменение или удаление существующих подключений

Вы можете вернуться и изменить уже настроенные соединения позже.

  • В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» . На странице перечислены существующие подключения.
  • Отредактируйте соединения по мере необходимости.
    • Чтобы отредактировать существующее соединение или отслеживаемые службы внутри, выберите «Изменить»  в этой строке.
    • Чтобы удалить существующее соединение, выберите Удалить  в этой строке.

2. Выберите Подключить новый экземпляр и заполните поля конфигурации.

  • Идентификатор соединения — введите описательное имя для соединения.
  • Идентификатор клиента и идентификатор арендатора — введите значения, полученные при создании субъекта-службы Azure. Примечание . Если вы создали субъект-службу Azure в PowerShell, задайте для идентификатора клиентаApplicationId значение.
  • Секретный ключ — получен при создании субъекта-службы Azure.

Ограничение сбора данных

Вы можете ограничить данные, получаемые из Azure Monitor, определив фильтр на основе тегов для определенных ресурсов. Дополнительные сведения о фильтрации на основе тегов см. в разделе Ограничение мониторинга Azure с помощью тегов .

Автоматический импорт тегов

При желании вы можете отключить автоматический импорт тегов. Если этот параметр включен, теги ресурсов будут импортированы, но теги групп ресурсов импортированы не будут.

3. Выберите Подключиться , чтобы добавить информацию о подключении в список подключений Azure.

Службы Azure, отслеживаемые по умолчанию

После того как Ключ-АСТРОМ подключится к вашей среде Azure, он сразу же начнет отслеживать встроенные службы Azure для указанного вами субъекта-службы. В метриках Azure по умолчанию перечислены метрики облачных служб Azure, отслеживаемые по умолчанию.

Мониторинг других служб Azure

В дополнение к облачным службам Azure, которые отслеживаются по умолчанию, также можно отслеживать все другие облачные службы Azure. Облачные службы Azure включены для мониторинга для каждого подключения Azure.

Чтобы добавить сервис в мониторинг

  1. В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» .
  2. На странице обзора Azure найдите подключение, которое вы хотите изменить, и выберите Изменить  в этой строке.
  3. В разделе Службы выберите Управление службами .
  4. Выберите Добавить службу.
  5. Выберите имя службы из списка.
  6. Выберите Добавить службу .
  7. Выберите службу из списка, а затем выберите Добавить службу .
  8. Выберите Сохранить изменения , чтобы сохранить конфигурацию.

Примечание . Вы можете добавить несколько облачных служб, повторив шаги, описанные выше.

Настройка собираемых метрик для каждой службы

После добавления службы Ключ-АСТРОМ автоматически начинает собирать набор показателей для этой конкретной службы.

Рекомендуемые показатели:

  • Включено по умолчанию
  • Не может быть отключено
  • Может поставляться с рекомендуемыми размерами (включено по умолчанию, не может быть отключено)
  • Может поставляться с дополнительными размерами (отключено по умолчанию, может быть включено)

Помимо рекомендуемых метрик, в большинстве сервисов есть возможность включения дополнительных метрик, которые можно добавлять и настраивать вручную.

Список облачных служб Azure и собранные метрики

Полный список облачных служб Azure и сведения о метриках, собираемых для каждой из них, см. в разделе Облачные службы Azure .

Кроме того, вы можете проверить список поддерживаемых служб Azure в Ключ-АСТРОМ Hub или внутри продукта Hub: в меню Ключ-АСТРОМ перейдите в Ключ-АСТРОМ Hub и найдите Azure.

Чтобы добавить и настроить показатели

  1. В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» .
  2. На странице обзора Azure найдите подключение, которое вы хотите изменить, и выберите Изменить  в этой строке.
  3. В разделе Службы выберите Управление службами .
  4. Выберите сервис, для которого вы хотите добавить метрики. На странице сведений о службе перечислены показатели, которые вы отслеживаете для этой службы.
  5. Выберите Добавить показатель .
  6. В списке Добавить новую метрику выберите метрику, а затем выберите Добавить метрику .
  7. Выберите , чтобы развернуть сведения о метрике и настроить метрику.
  8. Выберите Применить , чтобы сохранить конфигурацию.

После того, как вы выберете облачные службы и сохраните изменения, мониторинг новых добавленных служб запустится автоматически.

Что дальше?

Через несколько минут вы увидите данные на своих информационных панелях.

Чтобы увидеть основные измерения для каждого из ваших подключений к Azure

  1. В меню Ключ-АСТРОМ выберите Инфраструктура > Azure .
  2. Выберите подключение, для которого вы хотите просмотреть обзор инфраструктуры Azure.

Вы также можете создать собственную панель мониторинга на основе метрик, собранных для ваших экземпляров Azure. Подробнее о создании панелей мониторинга см. в разделе Панели мониторинга и отчеты .

Виртуальные машины, контейнеры и глубокий мониторинг кода с ЕдинымАгентом Ключ-АСТРОМ

ЕдиныйАгент Ключ-АСТРОМ предлагает непревзойденную глубину понимания хостов, контейнеров и кода. Дополнительные сведения см. в разделе Настройка Ключ-АСТРОМ в Microsoft Azure .

Дальнейшая настройка уведомлений и оповещений

После настройки мониторинга Azure вы сможете:

  • Настроить уведомления мониторинга с помощью Azure Alerts . Это позволяет вам применять оповещения и автоматически преобразовывать их в события, которые используются механизмом причинно-следственной связи Davis® AI для более глубокого понимания.
  • Настроить события метрик для оповещения . Это позволяет создавать, включать/отключать и настраивать рекомендуемые правила оповещения.

Мониторинг логов Azure

Вы также можете отслеживать логи Azure. Дополнительные сведения см. в статье Настройка пересылки логов Azure .