Полное руководство по мониторингу служб Azure: различия между версиями
ENetrebin (обсуждение | вклад) (Новая страница: «.») |
ENetrebin (обсуждение | вклад) |
||
(не показано 6 промежуточных версий этого же участника) | |||
Строка 1: | Строка 1: | ||
. | |||
'''''[[Применение Ключ-АСТРОМ]] / [https://doc.ruscomtech.ru/index.php/Применение_Ключ-АСТРОМ#.D0.9C.D0.BE.D0.BD.D0.B8.D1.82.D0.BE.D1.80.D0.B8.D0.BD.D0.B3_.D0.B8.D0.BD.D1.84.D1.80.D0.B0.D1.81.D1.82.D1.80.D1.83.D0.BA.D1.82.D1.83.D1.80.D1.8B Мониторинг инфраструктуры] / Microsoft Azure / Полное руководство по мониторингу служб Azure''''' | |||
Следуйте этому руководству, чтобы начать удаленный прием данных из Azure Monitor. | |||
В этом руководстве основное внимание уделяется мониторингу инфраструктуры служб Azure, в частности мониторингу облачных служб Azure с помощью Azure Monitor. Узнайте , что будет дальше для полного стека и мониторинга логов ваших служб Azure. | |||
'''Примечание'''. Кроме того, вы можете настроить среду Ключ-АСТРОМ SaaS с помощью Azure Marketplace . | |||
После того, как вы установили первоначальный мониторинг, вы можете добавлять, удалять или изменять сервисный мониторинг с помощью веб-интерфейса Ключ-АСТРОМ или, в зависимости от масштаба, с помощью Ключ-АСТРОМ API. | |||
''Детали собранных измерений'' | |||
Чтобы узнать об измерениях, собранных для каждой из служб Azure, см. | |||
* Облачные службы Azure, включенные по умолчанию, и метрики | |||
* Облачные службы Azure | |||
== Затраты мониторинга == | |||
Факторы, влияющие на затраты мониторинга Azure с помощью Ключ-АСТРОМ через Azure Monitor: | |||
* Каждая служба, отслеживаемая Ключ-АСТРОМ через Azure Monitor, а также обработка и анализ логов, приводит к потреблению единиц данных Дэвиса . | |||
* Microsoft может взимать с вас дополнительную плату за запросы метрик Azure Monitor, если вы превышаете 1 миллион вызовов API в месяц. Подробную информацию об этих дополнительных расходах см. в онлайн-документации Microsoft . | |||
== Необходимые условия для мониторинга == | |||
Для настройки мониторинга Azure необходимо выполнить три предварительных условия: | |||
=== 1. Разрешения администратора Ключ-АСТРОМ === | |||
Для управления конфигурацией мониторинга Azure вам потребуется разрешение на изменение параметров мониторинга в Ключ-АСТРОМ. Подробную информацию о том, как управлять разрешениями и устанавливать их, см. в разделе Группы пользователей, разрешения и политики . | |||
=== 2. АктивныйШлюз с возможностью мониторинга Azure === | |||
Для мониторинга служб Azure Ключ-АСТРОМ необходимо подключаться к API Azure Monitor и запрашивать его каждые 5 минут. По крайней мере один АктивныйШлюз должен иметь возможность подключаться к Azure Monitor для выполнения задач мониторинга. | |||
Проверить наличие подходящего АктивногоШлюза | |||
# В меню Ключ-АСТРОМ перейдите в Статус развертывания и выберите вкладку АктивныеШлюзы . | |||
# Установите фильтр для <code>With modules: Azure</code>. | |||
#* Если полученный список пуст, необходимо добавить хотя бы один АктивныйШлюз с включенным модулем облачного мониторинга. | |||
#* Если список не пуст, вы готовы активировать мониторинг Azure. | |||
Чтобы добавить АктивныйШлюз, способный осуществлять облачный мониторинг, следуйте руководству по установке АктивногоШлюза и возобновите работу с этим руководством, когда закончите. | |||
=== 3. Роли и разрешения Azure === | |||
''Примечание'' . Для выполнения этих действий вам необходимы права администратора Azure. | |||
Мониторинг Azure выполняется удаленно с помощью API-интерфейсов Azure Monitor, которые создаются и предоставляются корпорацией Майкрософт. Ключ-АСТРОМ должен иметь доступ к этим API, поэтому вам нужно настроить Azure, чтобы разрешить такой доступ. Вам нужно следующее: | |||
* Достаточные разрешения для регистрации приложения в арендаторе Azure AD и назначения приложению роли в вашей подписке Azure. | |||
* Субъект-служба Azure для доступа к API Azure. | |||
Чтобы Ключ-АСТРОМ мог отслеживать ваши услуги, вам нужны как минимум права чтения. Шаги ниже описывают добавление разрешений чтения субъекта-службы и относятся к распространенному подходу к доступу с одним арендатором. ''Примечание:'' Интеграция Ключ-АСТРОМ с Azure поддерживает Azure Lighthouse , что позволяет Ключ-АСТРОМ иметь многопользовательский доступ к Azure. | |||
# Перейдите к терминалу Azure CLI 2.0 . | |||
# Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой хотите добавить разрешения. | |||
<code>az account list --output table</code> | |||
3. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже. | |||
<code>az ad sp create-for-rbac --name <YourServicePrincipalName> --role reader --scopes /subscriptions/<YourSubscriptionID1> /subscriptions/<YourSubscriptionID2> --query "{ClientID:appId,TenantID:tenant,SecretKey:password}"</code> | |||
4. Обязательно замените заполнители ( <code><...></code>) вашими значениями: | |||
* <code><YourServicePrincipalName></code>— имя субъекта-службы, которое будет создано для Ключ-АСТРОМ для доступа к Azure. | |||
* <code><YourSubscriptionID1></code>, <code><YourSubscriptionID2></code>— имена подписок, перечисленных на предыдущем шаге, к которым вы хотите, чтобы Ключ-АСТРОМ имела доступ. | |||
5. Запустите отредактированную команду. | |||
6. Скопируйте учетные данные, выводимые командой, и сохраните их на потом. | |||
Разрешить АктивномуШлюзу доступ к URL-адресам Azure | |||
Интеграция обращается к следующим конечным точкам API Azure, поэтому они должны быть доступны из вашего АктивногоШлюза: | |||
<code><nowiki>https://management.azure.com/</nowiki></code> | |||
<code><nowiki>https://login.microsoftonline.com/</nowiki></code> | |||
<code><nowiki>https://management.core.windows.net/</nowiki></code> | |||
==== Другие варианты необходимых разрешений ==== | |||
Создание пользовательской роли с помощью Azure CLI 2.0 | |||
Еще один способ получить разрешение на чтение — создать для Ключ-АСТРОМ пользовательскую роль с предопределенным набором разрешений для детального контроля. | |||
# Создайте пользовательскую роль, следуя руководству Microsoft . Вы можете использовать следующий шаблон JSON в качестве основы для разрешений: | |||
<code>{ | |||
"properties": { | |||
"roleName": "astromkey-monitoring-role", | |||
"description": "", | |||
"assignableScopes": [], | |||
"permissions": [ | |||
{ | |||
"actions": [ | |||
"Microsoft.Aadiam/*/read", | |||
"Microsoft.AnalysisServices/*/read", | |||
"Microsoft.ApiManagement/*/read", | |||
"Microsoft.Automation/*/read", | |||
"Microsoft.Batch/*/read", | |||
"Microsoft.BotService/*/read", | |||
"Microsoft.Cache/*/read", | |||
"Microsoft.Cdn/*/read", | |||
"Microsoft.ClassicCompute/*/read", | |||
"Microsoft.ClassicStorage/*/read", | |||
"Microsoft.CognitiveServices/*/read", | |||
"Microsoft.Compute/*/read", | |||
"Microsoft.ContainerInstance/*/read", | |||
"Microsoft.ContainerRegistry/*/read", | |||
"Microsoft.ContainerService/*/read", | |||
"Microsoft.DataFactory/*/read", | |||
"Microsoft.DataLakeAnalytics/*/read", | |||
"Microsoft.DataLakeStore/*/read", | |||
"Microsoft.DBforMySQL/*/read", | |||
"Microsoft.DBforPostgreSQL/*/read", | |||
"Microsoft.Devices/*/read", | |||
"Microsoft.DocumentDB/*/read", | |||
"Microsoft.EventGrid/*/read", | |||
"Microsoft.EventHub/*/read", | |||
"Microsoft.HDInsight/*/read", | |||
"Microsoft.Insights/*/read", | |||
"Microsoft.KeyVault/*/read", | |||
"Microsoft.Kusto/*/read", | |||
"Microsoft.Logic/*/read", | |||
"Microsoft.MachineLearningServices/*/read", | |||
"Microsoft.Maps/*/read", | |||
"Microsoft.Media/*/read", | |||
"Microsoft.NetApp/*/read", | |||
"Microsoft.Network/*/read", | |||
"Microsoft.NotificationHubs/*/read", | |||
"Microsoft.OperationalInsights/*/read", | |||
"Microsoft.PowerBIDedicated/*/read", | |||
"Microsoft.RecoveryServices/*/read", | |||
"Microsoft.Relay/*/read", | |||
"Microsoft.Search/*/read", | |||
"Microsoft.ServiceBus/*/read", | |||
"Microsoft.SignalRService/*/read", | |||
"Microsoft.Sql/*/read", | |||
"Microsoft.StreamAnalytics/*/read", | |||
"microsoft.storagesync/*/read", | |||
"Microsoft.TimeSeriesInsights/*/read", | |||
"microsoft.web/*/read", | |||
"Microsoft.DBforMariaDB/*/read", | |||
"Microsoft.DataBoxEdge/*/read", | |||
"Microsoft.IoTCentral/*/read", | |||
"Microsoft.Blockchain/*/read", | |||
"Microsoft.MixedReality/*/read", | |||
"Microsoft.EnterpriseKnowledgeGraph/*/read", | |||
"Microsoft.AppConfiguration/*/read", | |||
"Microsoft.DataShare/*/read", | |||
"Microsoft.ServiceFabricMesh/*/read", | |||
"Microsoft.VMwareCloudSimple/*/read", | |||
"Microsoft.Peering/*/read", | |||
"Microsoft.HealthcareApis/*/read", | |||
"Microsoft.CustomProviders/*/read", | |||
"Microsoft.StorageCache/*/read", | |||
"Microsoft.AppPlatform/*/read", | |||
"Microsoft.ProjectBabylon/*/read", | |||
"Microsoft.Synapse/*/read", | |||
"Microsoft.DigitalTwins/*/read", | |||
"Microsoft.AVS/*/read", | |||
"Microsoft.DataCollaboration/*/read", | |||
"Microsoft.SecurityDetonation/*/read", | |||
"Microsoft.Purview/*/read", | |||
"Microsoft.Management/*/read/", | |||
"Microsoft.ResourceGraph/*/read/" | |||
], | |||
"notActions": [], | |||
"dataActions": [], | |||
"notDataActions": [] | |||
} | |||
] | |||
} | |||
}</code> | |||
2. Перейдите к терминалу Azure CLI 2.0 . | |||
3. Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой вы хотите добавить разрешения. | |||
<code>az account list --output table</code> | |||
4. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже. | |||
<code>az ad sp create-for-rbac --name <YourServicePrincipalName> --role <YourCustomRole> --scopes /subscriptions/<YourSubscriptionID1> /subscriptions/<YourSubscriptionID2> --query "{ClientID:appId,TenantID:tenant,SecretKey:password}"</code> | |||
Замените заполнители ( <code><...></code>) вашими значениями: | |||
* <code><YourServicePrincipalName></code>— имя субъекта-службы, которое будет создано для Ключ-АСТРОМ для доступа к Azure. | |||
* <code><YourCustomRole></code>- название роли, которую вы создали для Ключ-АСТРОМ | |||
* <code><YourSubscriptionID1></code>, <code><YourSubscriptionID2></code>— названия подписок, перечисленных на предыдущем шаге (подписки, к которым вы хотите, чтобы Ключ-АСТРОМ имела доступ) | |||
5. Запустите отредактированную команду. | |||
6. Скопируйте учетные данные, выводимые командой, и сохраните их на потом. | |||
Создание субъекта-службы через портал Azure | |||
Чтобы создать субъект-службу на портале Azure, вы должны зарегистрировать свое приложение в Azure Active Directory и предоставить разрешения на доступ для вашего субъекта-службы. | |||
Чтобы зарегистрировать ваше приложение | |||
# Перейдите на портал управления Azure и выберите Azure Active Directory . | |||
# Скопируйте значение идентификатора арендатора и сохраните его <code>Tenant ID</code>для последующего извлечения. Это необходимо для настройки Ключ-АСТРОМ для подключения к вашей учетной записи Azure . | |||
# Выберите Регистрация приложений на панели навигации выбранного Active Directory. | |||
# Выберите Новая регистрация в верхней части колонки Регистрация приложений и введите имя своего приложения. | |||
# Оставьте для всех остальных параметров значения по умолчанию и выберите «Зарегистрировать» . | |||
# Скопируйте значение идентификатора приложения (клиента) и сохраните его <code>Client ID</code>для последующего извлечения. | |||
# Выберите Сертификаты и секреты > Новый секрет клиента , чтобы создать новый ключ безопасности. | |||
# Введите описание ключа, выберите желаемую длительность ключа, а затем нажмите кнопку Добавить , чтобы сохранить новый ключ. | |||
# Скопируйте значение Value и сохраните его <code>Secret Key</code>для будущего поиска. ''Примечание'' . Вы не можете получить значение ключа после того, как покинете колонку ключей . | |||
Предоставление разрешений на доступ для субъекта-службы | |||
# На портале Azure выберите Все службы > Общие > Подписки . | |||
# На странице Подписки выберите свою подписку, а затем выберите Управление доступом (IAM) . | |||
''Настройка, если вы назначаете права чтения'' | |||
# Выберите Добавить назначение роли и выберите Чтение . | |||
# Выберите Далее . | |||
# В Members введите следующие данные: | |||
#* Для Назначить доступ выберите <code>User</code>, <code>group</code>или <code>service principal</code>. | |||
#* В разделе «Участники» выберите «Выбрать участников» , а затем выберите субъект-службу из списка слева. | |||
# Выберите «Далее» , а затем выберите «Проверить + назначить» . | |||
''Настройка, если вы создаете пользовательскую роль'' | |||
Создание субъекта-службы через PowerShell | |||
Чтобы создать новый субъект-службу и предоставить ему разрешения на доступ в PowerShell, см. раздел Создание субъекта-службы Azure с помощью Azure PowerShell . | |||
Если вы решите создать пользовательскую роль , см. раздел Создание пользовательской роли с помощью Azure CLI 2.0 . | |||
== Создание конфигурации мониторинга == | |||
Вы можете создавать, активировать и управлять несколькими подключениями для мониторинга. Каждое соединение определяется учетными данными и/или токенами доступа, необходимыми Ключ-АСТРОМ для получения данных, а также фактической областью мониторинга. | |||
Конфигурация выполняется для каждого соединения: | |||
# Добавление нового подключение к Azure | |||
# .Службы Azure, отслеживаемые по умолчанию | |||
# Другие службы Azure | |||
=== Добавление нового подключения к Azure === | |||
Если вы выполнили все предыдущие шаги, вы готовы настроить мониторинг Azure. | |||
Чтобы добавить новое подключение к Azure | |||
# В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» . На странице Azure перечислены уже настроенные подключения Azure. ''Примечание'' . Если вы не предоставили АктивныйШлюз, необходимый для мониторинга Azure (подробности см. в разделе Предварительные требования ), соответствующая информация будет предоставлена на экране, и вы не сможете продолжить процесс настройки. | |||
''Изменение или удаление существующих подключений'' | |||
Вы можете вернуться и изменить уже настроенные соединения позже. | |||
* В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» . На странице перечислены существующие подключения. | |||
* Отредактируйте соединения по мере необходимости. | |||
** Чтобы отредактировать существующее соединение или отслеживаемые службы внутри, выберите «Изменить» в этой строке. | |||
** Чтобы удалить существующее соединение, выберите Удалить в этой строке. | |||
2. Выберите Подключить новый экземпляр и заполните поля конфигурации. | |||
* Идентификатор соединения — введите описательное имя для соединения. | |||
* Идентификатор клиента и идентификатор арендатора — введите значения, полученные при создании субъекта-службы Azure. Примечание . Если вы создали субъект-службу Azure в PowerShell, задайте для идентификатора клиента<code>ApplicationId</code> значение. | |||
* Секретный ключ — получен при создании субъекта-службы Azure. | |||
''Ограничение сбора данных'' | |||
Вы можете ограничить данные, получаемые из Azure Monitor, определив фильтр на основе тегов для определенных ресурсов. Дополнительные сведения о фильтрации на основе тегов см. в разделе Ограничение мониторинга Azure с помощью тегов . | |||
''Автоматический импорт тегов'' | |||
При желании вы можете отключить автоматический импорт тегов. Если этот параметр включен, теги ресурсов будут импортированы, но теги групп ресурсов импортированы не будут. | |||
3. Выберите Подключиться , чтобы добавить информацию о подключении в список подключений Azure. | |||
=== Службы Azure, отслеживаемые по умолчанию === | |||
После того как Ключ-АСТРОМ подключится к вашей среде Azure, он сразу же начнет отслеживать встроенные службы Azure для указанного вами субъекта-службы. В метриках Azure по умолчанию перечислены метрики облачных служб Azure, отслеживаемые по умолчанию. | |||
=== Мониторинг других служб Azure === | |||
В дополнение к облачным службам Azure, которые отслеживаются по умолчанию, также можно отслеживать все другие облачные службы Azure. Облачные службы Azure включены для мониторинга для каждого подключения Azure. | |||
Чтобы добавить сервис в мониторинг | |||
# В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» . | |||
# На странице обзора Azure найдите подключение, которое вы хотите изменить, и выберите Изменить в этой строке. | |||
# В разделе Службы выберите Управление службами . | |||
# Выберите Добавить службу. | |||
# Выберите имя службы из списка. | |||
# Выберите Добавить службу . | |||
# Выберите службу из списка, а затем выберите Добавить службу . | |||
# Выберите Сохранить изменения , чтобы сохранить конфигурацию. | |||
''Примечание'' . Вы можете добавить несколько облачных служб, повторив шаги, описанные выше. | |||
''Настройка собираемых метрик для каждой службы'' | |||
После добавления службы Ключ-АСТРОМ автоматически начинает собирать набор показателей для этой конкретной службы. | |||
Рекомендуемые показатели: | |||
* Включено по умолчанию | |||
* Не может быть отключено | |||
* Может поставляться с рекомендуемыми размерами (включено по умолчанию, не может быть отключено) | |||
* Может поставляться с дополнительными размерами (отключено по умолчанию, может быть включено) | |||
Помимо рекомендуемых метрик, в большинстве сервисов есть возможность включения дополнительных метрик, которые можно добавлять и настраивать вручную. | |||
''Список облачных служб Azure и собранные метрики'' | |||
Полный список облачных служб Azure и сведения о метриках, собираемых для каждой из них, см. в разделе Облачные службы Azure . | |||
Кроме того, вы можете проверить список поддерживаемых служб Azure в Ключ-АСТРОМ Hub или внутри продукта Hub: в меню Ключ-АСТРОМ перейдите в Ключ-АСТРОМ Hub и найдите <code>Azure</code>. | |||
Чтобы добавить и настроить показатели | |||
# В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» . | |||
# На странице обзора Azure найдите подключение, которое вы хотите изменить, и выберите Изменить в этой строке. | |||
# В разделе Службы выберите Управление службами . | |||
# Выберите сервис, для которого вы хотите добавить метрики. На странице сведений о службе перечислены показатели, которые вы отслеживаете для этой службы. | |||
# Выберите Добавить показатель . | |||
# В списке Добавить новую метрику выберите метрику, а затем выберите Добавить метрику . | |||
# Выберите , чтобы развернуть сведения о метрике и настроить метрику. | |||
# Выберите Применить , чтобы сохранить конфигурацию. | |||
После того, как вы выберете облачные службы и сохраните изменения, мониторинг новых добавленных служб запустится автоматически. | |||
== Что дальше? == | |||
Через несколько минут вы увидите данные на своих информационных панелях. | |||
Чтобы увидеть основные измерения для каждого из ваших подключений к Azure | |||
# В меню Ключ-АСТРОМ выберите Инфраструктура > Azure . | |||
# Выберите подключение, для которого вы хотите просмотреть обзор инфраструктуры Azure. | |||
Вы также можете создать собственную панель мониторинга на основе метрик, собранных для ваших экземпляров Azure. Подробнее о создании панелей мониторинга см. в разделе Панели мониторинга и отчеты . | |||
''Виртуальные машины, контейнеры и глубокий мониторинг кода с ЕдинымАгентом Ключ-АСТРОМ'' | |||
ЕдиныйАгент Ключ-АСТРОМ предлагает непревзойденную глубину понимания хостов, контейнеров и кода. Дополнительные сведения см. в разделе Настройка Ключ-АСТРОМ в Microsoft Azure . | |||
''Дальнейшая настройка уведомлений и оповещений'' | |||
После настройки мониторинга Azure вы сможете: | |||
* Настроить уведомления мониторинга с помощью Azure Alerts . Это позволяет вам применять оповещения и автоматически преобразовывать их в события, которые используются механизмом причинно-следственной связи Davis® AI для более глубокого понимания. | |||
* Настроить события метрик для оповещения . Это позволяет создавать, включать/отключать и настраивать рекомендуемые правила оповещения. | |||
''Мониторинг логов Azure'' | |||
Вы также можете отслеживать логи Azure. Дополнительные сведения см. в статье Настройка пересылки логов Azure . |
Текущая версия на 07:25, 6 сентября 2024
Применение Ключ-АСТРОМ / Мониторинг инфраструктуры / Microsoft Azure / Полное руководство по мониторингу служб Azure
Следуйте этому руководству, чтобы начать удаленный прием данных из Azure Monitor.
В этом руководстве основное внимание уделяется мониторингу инфраструктуры служб Azure, в частности мониторингу облачных служб Azure с помощью Azure Monitor. Узнайте , что будет дальше для полного стека и мониторинга логов ваших служб Azure.
Примечание. Кроме того, вы можете настроить среду Ключ-АСТРОМ SaaS с помощью Azure Marketplace .
После того, как вы установили первоначальный мониторинг, вы можете добавлять, удалять или изменять сервисный мониторинг с помощью веб-интерфейса Ключ-АСТРОМ или, в зависимости от масштаба, с помощью Ключ-АСТРОМ API.
Детали собранных измерений
Чтобы узнать об измерениях, собранных для каждой из служб Azure, см.
- Облачные службы Azure, включенные по умолчанию, и метрики
- Облачные службы Azure
Затраты мониторинга
Факторы, влияющие на затраты мониторинга Azure с помощью Ключ-АСТРОМ через Azure Monitor:
- Каждая служба, отслеживаемая Ключ-АСТРОМ через Azure Monitor, а также обработка и анализ логов, приводит к потреблению единиц данных Дэвиса .
- Microsoft может взимать с вас дополнительную плату за запросы метрик Azure Monitor, если вы превышаете 1 миллион вызовов API в месяц. Подробную информацию об этих дополнительных расходах см. в онлайн-документации Microsoft .
Необходимые условия для мониторинга
Для настройки мониторинга Azure необходимо выполнить три предварительных условия:
1. Разрешения администратора Ключ-АСТРОМ
Для управления конфигурацией мониторинга Azure вам потребуется разрешение на изменение параметров мониторинга в Ключ-АСТРОМ. Подробную информацию о том, как управлять разрешениями и устанавливать их, см. в разделе Группы пользователей, разрешения и политики .
2. АктивныйШлюз с возможностью мониторинга Azure
Для мониторинга служб Azure Ключ-АСТРОМ необходимо подключаться к API Azure Monitor и запрашивать его каждые 5 минут. По крайней мере один АктивныйШлюз должен иметь возможность подключаться к Azure Monitor для выполнения задач мониторинга.
Проверить наличие подходящего АктивногоШлюза
- В меню Ключ-АСТРОМ перейдите в Статус развертывания и выберите вкладку АктивныеШлюзы .
- Установите фильтр для
With modules: Azure
.- Если полученный список пуст, необходимо добавить хотя бы один АктивныйШлюз с включенным модулем облачного мониторинга.
- Если список не пуст, вы готовы активировать мониторинг Azure.
Чтобы добавить АктивныйШлюз, способный осуществлять облачный мониторинг, следуйте руководству по установке АктивногоШлюза и возобновите работу с этим руководством, когда закончите.
3. Роли и разрешения Azure
Примечание . Для выполнения этих действий вам необходимы права администратора Azure.
Мониторинг Azure выполняется удаленно с помощью API-интерфейсов Azure Monitor, которые создаются и предоставляются корпорацией Майкрософт. Ключ-АСТРОМ должен иметь доступ к этим API, поэтому вам нужно настроить Azure, чтобы разрешить такой доступ. Вам нужно следующее:
- Достаточные разрешения для регистрации приложения в арендаторе Azure AD и назначения приложению роли в вашей подписке Azure.
- Субъект-служба Azure для доступа к API Azure.
Чтобы Ключ-АСТРОМ мог отслеживать ваши услуги, вам нужны как минимум права чтения. Шаги ниже описывают добавление разрешений чтения субъекта-службы и относятся к распространенному подходу к доступу с одним арендатором. Примечание: Интеграция Ключ-АСТРОМ с Azure поддерживает Azure Lighthouse , что позволяет Ключ-АСТРОМ иметь многопользовательский доступ к Azure.
- Перейдите к терминалу Azure CLI 2.0 .
- Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой хотите добавить разрешения.
az account list --output table
3. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже.
az ad sp create-for-rbac --name <YourServicePrincipalName> --role reader --scopes /subscriptions/<YourSubscriptionID1> /subscriptions/<YourSubscriptionID2> --query "{ClientID:appId,TenantID:tenant,SecretKey:password}"
4. Обязательно замените заполнители ( <...>
) вашими значениями:
<YourServicePrincipalName>
— имя субъекта-службы, которое будет создано для Ключ-АСТРОМ для доступа к Azure.<YourSubscriptionID1>
,<YourSubscriptionID2>
— имена подписок, перечисленных на предыдущем шаге, к которым вы хотите, чтобы Ключ-АСТРОМ имела доступ.
5. Запустите отредактированную команду.
6. Скопируйте учетные данные, выводимые командой, и сохраните их на потом.
Разрешить АктивномуШлюзу доступ к URL-адресам Azure
Интеграция обращается к следующим конечным точкам API Azure, поэтому они должны быть доступны из вашего АктивногоШлюза:
https://management.azure.com/
https://login.microsoftonline.com/
https://management.core.windows.net/
Другие варианты необходимых разрешений
Создание пользовательской роли с помощью Azure CLI 2.0
Еще один способ получить разрешение на чтение — создать для Ключ-АСТРОМ пользовательскую роль с предопределенным набором разрешений для детального контроля.
- Создайте пользовательскую роль, следуя руководству Microsoft . Вы можете использовать следующий шаблон JSON в качестве основы для разрешений:
{
"properties": {
"roleName": "astromkey-monitoring-role",
"description": "",
"assignableScopes": [],
"permissions": [
{
"actions": [
"Microsoft.Aadiam/*/read",
"Microsoft.AnalysisServices/*/read",
"Microsoft.ApiManagement/*/read",
"Microsoft.Automation/*/read",
"Microsoft.Batch/*/read",
"Microsoft.BotService/*/read",
"Microsoft.Cache/*/read",
"Microsoft.Cdn/*/read",
"Microsoft.ClassicCompute/*/read",
"Microsoft.ClassicStorage/*/read",
"Microsoft.CognitiveServices/*/read",
"Microsoft.Compute/*/read",
"Microsoft.ContainerInstance/*/read",
"Microsoft.ContainerRegistry/*/read",
"Microsoft.ContainerService/*/read",
"Microsoft.DataFactory/*/read",
"Microsoft.DataLakeAnalytics/*/read",
"Microsoft.DataLakeStore/*/read",
"Microsoft.DBforMySQL/*/read",
"Microsoft.DBforPostgreSQL/*/read",
"Microsoft.Devices/*/read",
"Microsoft.DocumentDB/*/read",
"Microsoft.EventGrid/*/read",
"Microsoft.EventHub/*/read",
"Microsoft.HDInsight/*/read",
"Microsoft.Insights/*/read",
"Microsoft.KeyVault/*/read",
"Microsoft.Kusto/*/read",
"Microsoft.Logic/*/read",
"Microsoft.MachineLearningServices/*/read",
"Microsoft.Maps/*/read",
"Microsoft.Media/*/read",
"Microsoft.NetApp/*/read",
"Microsoft.Network/*/read",
"Microsoft.NotificationHubs/*/read",
"Microsoft.OperationalInsights/*/read",
"Microsoft.PowerBIDedicated/*/read",
"Microsoft.RecoveryServices/*/read",
"Microsoft.Relay/*/read",
"Microsoft.Search/*/read",
"Microsoft.ServiceBus/*/read",
"Microsoft.SignalRService/*/read",
"Microsoft.Sql/*/read",
"Microsoft.StreamAnalytics/*/read",
"microsoft.storagesync/*/read",
"Microsoft.TimeSeriesInsights/*/read",
"microsoft.web/*/read",
"Microsoft.DBforMariaDB/*/read",
"Microsoft.DataBoxEdge/*/read",
"Microsoft.IoTCentral/*/read",
"Microsoft.Blockchain/*/read",
"Microsoft.MixedReality/*/read",
"Microsoft.EnterpriseKnowledgeGraph/*/read",
"Microsoft.AppConfiguration/*/read",
"Microsoft.DataShare/*/read",
"Microsoft.ServiceFabricMesh/*/read",
"Microsoft.VMwareCloudSimple/*/read",
"Microsoft.Peering/*/read",
"Microsoft.HealthcareApis/*/read",
"Microsoft.CustomProviders/*/read",
"Microsoft.StorageCache/*/read",
"Microsoft.AppPlatform/*/read",
"Microsoft.ProjectBabylon/*/read",
"Microsoft.Synapse/*/read",
"Microsoft.DigitalTwins/*/read",
"Microsoft.AVS/*/read",
"Microsoft.DataCollaboration/*/read",
"Microsoft.SecurityDetonation/*/read",
"Microsoft.Purview/*/read",
"Microsoft.Management/*/read/",
"Microsoft.ResourceGraph/*/read/"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
]
}
}
2. Перейдите к терминалу Azure CLI 2.0 .
3. Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой вы хотите добавить разрешения.
az account list --output table
4. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже.
az ad sp create-for-rbac --name <YourServicePrincipalName> --role <YourCustomRole> --scopes /subscriptions/<YourSubscriptionID1> /subscriptions/<YourSubscriptionID2> --query "{ClientID:appId,TenantID:tenant,SecretKey:password}"
Замените заполнители ( <...>
) вашими значениями:
<YourServicePrincipalName>
— имя субъекта-службы, которое будет создано для Ключ-АСТРОМ для доступа к Azure.<YourCustomRole>
- название роли, которую вы создали для Ключ-АСТРОМ<YourSubscriptionID1>
,<YourSubscriptionID2>
— названия подписок, перечисленных на предыдущем шаге (подписки, к которым вы хотите, чтобы Ключ-АСТРОМ имела доступ)
5. Запустите отредактированную команду.
6. Скопируйте учетные данные, выводимые командой, и сохраните их на потом.
Создание субъекта-службы через портал Azure
Чтобы создать субъект-службу на портале Azure, вы должны зарегистрировать свое приложение в Azure Active Directory и предоставить разрешения на доступ для вашего субъекта-службы.
Чтобы зарегистрировать ваше приложение
- Перейдите на портал управления Azure и выберите Azure Active Directory .
- Скопируйте значение идентификатора арендатора и сохраните его
Tenant ID
для последующего извлечения. Это необходимо для настройки Ключ-АСТРОМ для подключения к вашей учетной записи Azure . - Выберите Регистрация приложений на панели навигации выбранного Active Directory.
- Выберите Новая регистрация в верхней части колонки Регистрация приложений и введите имя своего приложения.
- Оставьте для всех остальных параметров значения по умолчанию и выберите «Зарегистрировать» .
- Скопируйте значение идентификатора приложения (клиента) и сохраните его
Client ID
для последующего извлечения. - Выберите Сертификаты и секреты > Новый секрет клиента , чтобы создать новый ключ безопасности.
- Введите описание ключа, выберите желаемую длительность ключа, а затем нажмите кнопку Добавить , чтобы сохранить новый ключ.
- Скопируйте значение Value и сохраните его
Secret Key
для будущего поиска. Примечание . Вы не можете получить значение ключа после того, как покинете колонку ключей .
Предоставление разрешений на доступ для субъекта-службы
- На портале Azure выберите Все службы > Общие > Подписки .
- На странице Подписки выберите свою подписку, а затем выберите Управление доступом (IAM) .
Настройка, если вы назначаете права чтения
- Выберите Добавить назначение роли и выберите Чтение .
- Выберите Далее .
- В Members введите следующие данные:
- Для Назначить доступ выберите
User
,group
илиservice principal
. - В разделе «Участники» выберите «Выбрать участников» , а затем выберите субъект-службу из списка слева.
- Для Назначить доступ выберите
- Выберите «Далее» , а затем выберите «Проверить + назначить» .
Настройка, если вы создаете пользовательскую роль
Создание субъекта-службы через PowerShell
Чтобы создать новый субъект-службу и предоставить ему разрешения на доступ в PowerShell, см. раздел Создание субъекта-службы Azure с помощью Azure PowerShell .
Если вы решите создать пользовательскую роль , см. раздел Создание пользовательской роли с помощью Azure CLI 2.0 .
Создание конфигурации мониторинга
Вы можете создавать, активировать и управлять несколькими подключениями для мониторинга. Каждое соединение определяется учетными данными и/или токенами доступа, необходимыми Ключ-АСТРОМ для получения данных, а также фактической областью мониторинга.
Конфигурация выполняется для каждого соединения:
- Добавление нового подключение к Azure
- .Службы Azure, отслеживаемые по умолчанию
- Другие службы Azure
Добавление нового подключения к Azure
Если вы выполнили все предыдущие шаги, вы готовы настроить мониторинг Azure.
Чтобы добавить новое подключение к Azure
- В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» . На странице Azure перечислены уже настроенные подключения Azure. Примечание . Если вы не предоставили АктивныйШлюз, необходимый для мониторинга Azure (подробности см. в разделе Предварительные требования ), соответствующая информация будет предоставлена на экране, и вы не сможете продолжить процесс настройки.
Изменение или удаление существующих подключений
Вы можете вернуться и изменить уже настроенные соединения позже.
- В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» . На странице перечислены существующие подключения.
- Отредактируйте соединения по мере необходимости.
- Чтобы отредактировать существующее соединение или отслеживаемые службы внутри, выберите «Изменить» в этой строке.
- Чтобы удалить существующее соединение, выберите Удалить в этой строке.
2. Выберите Подключить новый экземпляр и заполните поля конфигурации.
- Идентификатор соединения — введите описательное имя для соединения.
- Идентификатор клиента и идентификатор арендатора — введите значения, полученные при создании субъекта-службы Azure. Примечание . Если вы создали субъект-службу Azure в PowerShell, задайте для идентификатора клиента
ApplicationId
значение. - Секретный ключ — получен при создании субъекта-службы Azure.
Ограничение сбора данных
Вы можете ограничить данные, получаемые из Azure Monitor, определив фильтр на основе тегов для определенных ресурсов. Дополнительные сведения о фильтрации на основе тегов см. в разделе Ограничение мониторинга Azure с помощью тегов .
Автоматический импорт тегов
При желании вы можете отключить автоматический импорт тегов. Если этот параметр включен, теги ресурсов будут импортированы, но теги групп ресурсов импортированы не будут.
3. Выберите Подключиться , чтобы добавить информацию о подключении в список подключений Azure.
Службы Azure, отслеживаемые по умолчанию
После того как Ключ-АСТРОМ подключится к вашей среде Azure, он сразу же начнет отслеживать встроенные службы Azure для указанного вами субъекта-службы. В метриках Azure по умолчанию перечислены метрики облачных служб Azure, отслеживаемые по умолчанию.
Мониторинг других служб Azure
В дополнение к облачным службам Azure, которые отслеживаются по умолчанию, также можно отслеживать все другие облачные службы Azure. Облачные службы Azure включены для мониторинга для каждого подключения Azure.
Чтобы добавить сервис в мониторинг
- В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» .
- На странице обзора Azure найдите подключение, которое вы хотите изменить, и выберите Изменить в этой строке.
- В разделе Службы выберите Управление службами .
- Выберите Добавить службу.
- Выберите имя службы из списка.
- Выберите Добавить службу .
- Выберите службу из списка, а затем выберите Добавить службу .
- Выберите Сохранить изменения , чтобы сохранить конфигурацию.
Примечание . Вы можете добавить несколько облачных служб, повторив шаги, описанные выше.
Настройка собираемых метрик для каждой службы
После добавления службы Ключ-АСТРОМ автоматически начинает собирать набор показателей для этой конкретной службы.
Рекомендуемые показатели:
- Включено по умолчанию
- Не может быть отключено
- Может поставляться с рекомендуемыми размерами (включено по умолчанию, не может быть отключено)
- Может поставляться с дополнительными размерами (отключено по умолчанию, может быть включено)
Помимо рекомендуемых метрик, в большинстве сервисов есть возможность включения дополнительных метрик, которые можно добавлять и настраивать вручную.
Список облачных служб Azure и собранные метрики
Полный список облачных служб Azure и сведения о метриках, собираемых для каждой из них, см. в разделе Облачные службы Azure .
Кроме того, вы можете проверить список поддерживаемых служб Azure в Ключ-АСТРОМ Hub или внутри продукта Hub: в меню Ключ-АСТРОМ перейдите в Ключ-АСТРОМ Hub и найдите Azure
.
Чтобы добавить и настроить показатели
- В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Облако и виртуализация» > «Azure» .
- На странице обзора Azure найдите подключение, которое вы хотите изменить, и выберите Изменить в этой строке.
- В разделе Службы выберите Управление службами .
- Выберите сервис, для которого вы хотите добавить метрики. На странице сведений о службе перечислены показатели, которые вы отслеживаете для этой службы.
- Выберите Добавить показатель .
- В списке Добавить новую метрику выберите метрику, а затем выберите Добавить метрику .
- Выберите , чтобы развернуть сведения о метрике и настроить метрику.
- Выберите Применить , чтобы сохранить конфигурацию.
После того, как вы выберете облачные службы и сохраните изменения, мониторинг новых добавленных служб запустится автоматически.
Что дальше?
Через несколько минут вы увидите данные на своих информационных панелях.
Чтобы увидеть основные измерения для каждого из ваших подключений к Azure
- В меню Ключ-АСТРОМ выберите Инфраструктура > Azure .
- Выберите подключение, для которого вы хотите просмотреть обзор инфраструктуры Azure.
Вы также можете создать собственную панель мониторинга на основе метрик, собранных для ваших экземпляров Azure. Подробнее о создании панелей мониторинга см. в разделе Панели мониторинга и отчеты .
Виртуальные машины, контейнеры и глубокий мониторинг кода с ЕдинымАгентом Ключ-АСТРОМ
ЕдиныйАгент Ключ-АСТРОМ предлагает непревзойденную глубину понимания хостов, контейнеров и кода. Дополнительные сведения см. в разделе Настройка Ключ-АСТРОМ в Microsoft Azure .
Дальнейшая настройка уведомлений и оповещений
После настройки мониторинга Azure вы сможете:
- Настроить уведомления мониторинга с помощью Azure Alerts . Это позволяет вам применять оповещения и автоматически преобразовывать их в события, которые используются механизмом причинно-следственной связи Davis® AI для более глубокого понимания.
- Настроить события метрик для оповещения . Это позволяет создавать, включать/отключать и настраивать рекомендуемые правила оповещения.
Мониторинг логов Azure
Вы также можете отслеживать логи Azure. Дополнительные сведения см. в статье Настройка пересылки логов Azure .