Полное руководство по мониторингу служб Azure: различия между версиями
ENetrebin (обсуждение | вклад) (Новая страница: «.») |
ENetrebin (обсуждение | вклад) |
||
Строка 1: | Строка 1: | ||
. | |||
Следуйте этому руководству, чтобы начать удаленный прием данных из Azure Monitor. | |||
В этом руководстве основное внимание уделяется мониторингу инфраструктуры служб Azure, в частности мониторингу облачных служб Azure с помощью Azure Monitor. Узнайте , что будет дальше для полного стека и мониторинга журналов ваших служб Azure. | |||
Примечание . Кроме того, вы можете настроить среду Dynatrace SaaS с помощью Azure Marketplace . | |||
После того, как вы установили первоначальный мониторинг, вы можете добавлять, удалять или изменять сервисный мониторинг с помощью веб-интерфейса Dynatrace или, в зависимости от масштаба, с помощью Dynatrace API. | |||
Детали собранных измерений | |||
Чтобы узнать об измерениях, собранных для каждой из служб Azure, см. | |||
* Облачные службы Azure, включенные по умолчанию, и метрики | |||
* Облачные службы Azure | |||
== Стоимость мониторинга == | |||
Факторы, влияющие на стоимость мониторинга Azure с помощью Dynatrace через Azure Monitor: | |||
* Каждая служба, отслеживаемая Dynatrace через Azure Monitor, а также обработка и анализ журналов, приводит к потреблению единиц данных Дэвиса . | |||
* Microsoft может взимать с вас дополнительную плату за запросы метрик Azure Monitor, если вы превышаете 1 миллион вызовов API в месяц. Подробную информацию об этих дополнительных расходах см. в онлайн-документации Microsoft . | |||
== Необходимые условия для мониторинга == | |||
Для настройки мониторинга Azure необходимо выполнить три предварительных условия. | |||
Разрешения администратора Dynatrace | |||
ActiveGate с возможностью мониторинга Azure | |||
Роли и разрешения Azure | |||
=== Разрешения администратора Dynatrace === | |||
Для управления конфигурацией мониторинга Azure вам потребуется разрешение на изменение параметров мониторинга в Dynatrace. Подробную информацию о том, как управлять разрешениями и устанавливать их, см. в разделе Группы пользователей, разрешения и политики . | |||
=== ActiveGate с возможностью мониторинга Azure === | |||
Для мониторинга служб Azure Dynatrace необходимо подключаться к API Azure Monitor и запрашивать его каждые 5 минут. По крайней мере один ActiveGate должен иметь возможность подключаться к Azure Monitor для выполнения задач мониторинга. | |||
Проверить наличие подходящего ActiveGate | |||
# В меню Dynatrace перейдите в Статус развертывания и выберите вкладку ActiveGates . | |||
# Установите фильтр для <code>With modules: Azure</code>. | |||
#* Если полученный список пуст, необходимо добавить хотя бы один ActiveGate с включенным модулем облачного мониторинга. | |||
#* Если список не пуст, вы готовы активировать мониторинг Azure. | |||
Чтобы добавить ActiveGate, способный осуществлять облачный мониторинг, следуйте руководству по установке ActiveGate и возобновите работу с этим руководством, когда закончите. | |||
=== Роли и разрешения Azure === | |||
Примечание . Для выполнения этих действий вам необходимы права администратора Azure. | |||
Мониторинг Azure выполняется удаленно с помощью API-интерфейсов Azure Monitor, которые создаются и предоставляются корпорацией Майкрософт. Dynatrace должен иметь доступ к этим API, поэтому вам нужно настроить Azure, чтобы разрешить такой доступ. Вам нужно следующее: | |||
* Достаточные разрешения для регистрации приложения в арендаторе Azure AD и назначения приложению роли в вашей подписке Azure. | |||
* Субъект-служба Azure для доступа к API Azure. | |||
Чтобы Dynatrace мог отслеживать ваши услуги, вам нужны как минимум права чтения. Шаги ниже описывают добавление разрешений читателя субъекта-службы и относятся к распространенному подходу к доступу с одним арендатором. Примечание . Интеграция Dynatrace с Azure поддерживает Azure Lighthouse , что позволяет Dynatrace иметь многопользовательский доступ к Azure. | |||
# Перейдите к терминалу Azure CLI 2.0 . | |||
# Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой хотите добавить разрешения. | |||
<code>az account list --output table</code> | |||
3. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже. | |||
<code>az ad sp create-for-rbac --name <YourServicePrincipalName> --role reader --scopes /subscriptions/<YourSubscriptionID1> /subscriptions/<YourSubscriptionID2> --query "{ClientID:appId,TenantID:tenant,SecretKey:password}"</code> | |||
4. Обязательно замените заполнители ( <code><...></code>) вашими значениями: | |||
* <code><YourServicePrincipalName></code>— имя субъекта-службы, которое будет создано для Dynatrace для доступа к Azure. | |||
* <code><YourSubscriptionID1></code>, <code><YourSubscriptionID2></code>— имена подписок, перечисленных на предыдущем шаге, к которым вы хотите, чтобы Dynatrace имела доступ. | |||
5. Запустите отредактированную команду. | |||
6. Скопируйте учетные данные, выводимые командой, и сохраните их на потом. | |||
Разрешить ActiveGate доступ к URL-адресам Azure | |||
Интеграция обращается к следующим конечным точкам API Azure, поэтому они должны быть доступны из вашего ActiveGate: | |||
<code><nowiki>https://management.azure.com/</nowiki></code> | |||
<code><nowiki>https://login.microsoftonline.com/</nowiki></code> | |||
<code><nowiki>https://management.core.windows.net/</nowiki></code> | |||
==== Другие варианты необходимых разрешений ==== | |||
Создание пользовательской роли с помощью Azure CLI 2.0 | |||
Еще один способ получить разрешение на чтение — создать для Dynatrace пользовательскую роль с предопределенным набором разрешений для детального контроля. | |||
# Создайте пользовательскую роль, следуя руководству Microsoft . Вы можете использовать следующий шаблон JSON в качестве основы для разрешений: | |||
<code>{ | |||
"properties": { | |||
"roleName": "dynatrace-monitoring-role", | |||
"description": "", | |||
"assignableScopes": [], | |||
"permissions": [ | |||
{ | |||
"actions": [ | |||
"Microsoft.Aadiam/*/read", | |||
"Microsoft.AnalysisServices/*/read", | |||
"Microsoft.ApiManagement/*/read", | |||
"Microsoft.Automation/*/read", | |||
"Microsoft.Batch/*/read", | |||
"Microsoft.BotService/*/read", | |||
"Microsoft.Cache/*/read", | |||
"Microsoft.Cdn/*/read", | |||
"Microsoft.ClassicCompute/*/read", | |||
"Microsoft.ClassicStorage/*/read", | |||
"Microsoft.CognitiveServices/*/read", | |||
"Microsoft.Compute/*/read", | |||
"Microsoft.ContainerInstance/*/read", | |||
"Microsoft.ContainerRegistry/*/read", | |||
"Microsoft.ContainerService/*/read", | |||
"Microsoft.DataFactory/*/read", | |||
"Microsoft.DataLakeAnalytics/*/read", | |||
"Microsoft.DataLakeStore/*/read", | |||
"Microsoft.DBforMySQL/*/read", | |||
"Microsoft.DBforPostgreSQL/*/read", | |||
"Microsoft.Devices/*/read", | |||
"Microsoft.DocumentDB/*/read", | |||
"Microsoft.EventGrid/*/read", | |||
"Microsoft.EventHub/*/read", | |||
"Microsoft.HDInsight/*/read", | |||
"Microsoft.Insights/*/read", | |||
"Microsoft.KeyVault/*/read", | |||
"Microsoft.Kusto/*/read", | |||
"Microsoft.Logic/*/read", | |||
"Microsoft.MachineLearningServices/*/read", | |||
"Microsoft.Maps/*/read", | |||
"Microsoft.Media/*/read", | |||
"Microsoft.NetApp/*/read", | |||
"Microsoft.Network/*/read", | |||
"Microsoft.NotificationHubs/*/read", | |||
"Microsoft.OperationalInsights/*/read", | |||
"Microsoft.PowerBIDedicated/*/read", | |||
"Microsoft.RecoveryServices/*/read", | |||
"Microsoft.Relay/*/read", | |||
"Microsoft.Search/*/read", | |||
"Microsoft.ServiceBus/*/read", | |||
"Microsoft.SignalRService/*/read", | |||
"Microsoft.Sql/*/read", | |||
"Microsoft.StreamAnalytics/*/read", | |||
"microsoft.storagesync/*/read", | |||
"Microsoft.TimeSeriesInsights/*/read", | |||
"microsoft.web/*/read", | |||
"Microsoft.DBforMariaDB/*/read", | |||
"Microsoft.DataBoxEdge/*/read", | |||
"Microsoft.IoTCentral/*/read", | |||
"Microsoft.Blockchain/*/read", | |||
"Microsoft.MixedReality/*/read", | |||
"Microsoft.EnterpriseKnowledgeGraph/*/read", | |||
"Microsoft.AppConfiguration/*/read", | |||
"Microsoft.DataShare/*/read", | |||
"Microsoft.ServiceFabricMesh/*/read", | |||
"Microsoft.VMwareCloudSimple/*/read", | |||
"Microsoft.Peering/*/read", | |||
"Microsoft.HealthcareApis/*/read", | |||
"Microsoft.CustomProviders/*/read", | |||
"Microsoft.StorageCache/*/read", | |||
"Microsoft.AppPlatform/*/read", | |||
"Microsoft.ProjectBabylon/*/read", | |||
"Microsoft.Synapse/*/read", | |||
"Microsoft.DigitalTwins/*/read", | |||
"Microsoft.AVS/*/read", | |||
"Microsoft.DataCollaboration/*/read", | |||
"Microsoft.SecurityDetonation/*/read", | |||
"Microsoft.Purview/*/read", | |||
"Microsoft.Management/*/read/", | |||
"Microsoft.ResourceGraph/*/read/" | |||
], | |||
"notActions": [], | |||
"dataActions": [], | |||
"notDataActions": [] | |||
} | |||
] | |||
} | |||
}</code> | |||
2. Перейдите к терминалу Azure CLI 2.0 . | |||
3. Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой вы хотите добавить разрешения. | |||
<code>az account list --output table</code> | |||
4. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже. |
Версия 10:53, 13 декабря 2022
Следуйте этому руководству, чтобы начать удаленный прием данных из Azure Monitor.
В этом руководстве основное внимание уделяется мониторингу инфраструктуры служб Azure, в частности мониторингу облачных служб Azure с помощью Azure Monitor. Узнайте , что будет дальше для полного стека и мониторинга журналов ваших служб Azure.
Примечание . Кроме того, вы можете настроить среду Dynatrace SaaS с помощью Azure Marketplace .
После того, как вы установили первоначальный мониторинг, вы можете добавлять, удалять или изменять сервисный мониторинг с помощью веб-интерфейса Dynatrace или, в зависимости от масштаба, с помощью Dynatrace API.
Детали собранных измерений
Чтобы узнать об измерениях, собранных для каждой из служб Azure, см.
- Облачные службы Azure, включенные по умолчанию, и метрики
- Облачные службы Azure
Стоимость мониторинга
Факторы, влияющие на стоимость мониторинга Azure с помощью Dynatrace через Azure Monitor:
- Каждая служба, отслеживаемая Dynatrace через Azure Monitor, а также обработка и анализ журналов, приводит к потреблению единиц данных Дэвиса .
- Microsoft может взимать с вас дополнительную плату за запросы метрик Azure Monitor, если вы превышаете 1 миллион вызовов API в месяц. Подробную информацию об этих дополнительных расходах см. в онлайн-документации Microsoft .
Необходимые условия для мониторинга
Для настройки мониторинга Azure необходимо выполнить три предварительных условия.
Разрешения администратора Dynatrace
ActiveGate с возможностью мониторинга Azure
Роли и разрешения Azure
Разрешения администратора Dynatrace
Для управления конфигурацией мониторинга Azure вам потребуется разрешение на изменение параметров мониторинга в Dynatrace. Подробную информацию о том, как управлять разрешениями и устанавливать их, см. в разделе Группы пользователей, разрешения и политики .
ActiveGate с возможностью мониторинга Azure
Для мониторинга служб Azure Dynatrace необходимо подключаться к API Azure Monitor и запрашивать его каждые 5 минут. По крайней мере один ActiveGate должен иметь возможность подключаться к Azure Monitor для выполнения задач мониторинга.
Проверить наличие подходящего ActiveGate
- В меню Dynatrace перейдите в Статус развертывания и выберите вкладку ActiveGates .
- Установите фильтр для
With modules: Azure
.- Если полученный список пуст, необходимо добавить хотя бы один ActiveGate с включенным модулем облачного мониторинга.
- Если список не пуст, вы готовы активировать мониторинг Azure.
Чтобы добавить ActiveGate, способный осуществлять облачный мониторинг, следуйте руководству по установке ActiveGate и возобновите работу с этим руководством, когда закончите.
Роли и разрешения Azure
Примечание . Для выполнения этих действий вам необходимы права администратора Azure.
Мониторинг Azure выполняется удаленно с помощью API-интерфейсов Azure Monitor, которые создаются и предоставляются корпорацией Майкрософт. Dynatrace должен иметь доступ к этим API, поэтому вам нужно настроить Azure, чтобы разрешить такой доступ. Вам нужно следующее:
- Достаточные разрешения для регистрации приложения в арендаторе Azure AD и назначения приложению роли в вашей подписке Azure.
- Субъект-служба Azure для доступа к API Azure.
Чтобы Dynatrace мог отслеживать ваши услуги, вам нужны как минимум права чтения. Шаги ниже описывают добавление разрешений читателя субъекта-службы и относятся к распространенному подходу к доступу с одним арендатором. Примечание . Интеграция Dynatrace с Azure поддерживает Azure Lighthouse , что позволяет Dynatrace иметь многопользовательский доступ к Azure.
- Перейдите к терминалу Azure CLI 2.0 .
- Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой хотите добавить разрешения.
az account list --output table
3. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже.
az ad sp create-for-rbac --name <YourServicePrincipalName> --role reader --scopes /subscriptions/<YourSubscriptionID1> /subscriptions/<YourSubscriptionID2> --query "{ClientID:appId,TenantID:tenant,SecretKey:password}"
4. Обязательно замените заполнители ( <...>
) вашими значениями:
<YourServicePrincipalName>
— имя субъекта-службы, которое будет создано для Dynatrace для доступа к Azure.<YourSubscriptionID1>
,<YourSubscriptionID2>
— имена подписок, перечисленных на предыдущем шаге, к которым вы хотите, чтобы Dynatrace имела доступ.
5. Запустите отредактированную команду.
6. Скопируйте учетные данные, выводимые командой, и сохраните их на потом.
Разрешить ActiveGate доступ к URL-адресам Azure
Интеграция обращается к следующим конечным точкам API Azure, поэтому они должны быть доступны из вашего ActiveGate:
https://management.azure.com/
https://login.microsoftonline.com/
https://management.core.windows.net/
Другие варианты необходимых разрешений
Создание пользовательской роли с помощью Azure CLI 2.0
Еще один способ получить разрешение на чтение — создать для Dynatrace пользовательскую роль с предопределенным набором разрешений для детального контроля.
- Создайте пользовательскую роль, следуя руководству Microsoft . Вы можете использовать следующий шаблон JSON в качестве основы для разрешений:
{
"properties": {
"roleName": "dynatrace-monitoring-role",
"description": "",
"assignableScopes": [],
"permissions": [
{
"actions": [
"Microsoft.Aadiam/*/read",
"Microsoft.AnalysisServices/*/read",
"Microsoft.ApiManagement/*/read",
"Microsoft.Automation/*/read",
"Microsoft.Batch/*/read",
"Microsoft.BotService/*/read",
"Microsoft.Cache/*/read",
"Microsoft.Cdn/*/read",
"Microsoft.ClassicCompute/*/read",
"Microsoft.ClassicStorage/*/read",
"Microsoft.CognitiveServices/*/read",
"Microsoft.Compute/*/read",
"Microsoft.ContainerInstance/*/read",
"Microsoft.ContainerRegistry/*/read",
"Microsoft.ContainerService/*/read",
"Microsoft.DataFactory/*/read",
"Microsoft.DataLakeAnalytics/*/read",
"Microsoft.DataLakeStore/*/read",
"Microsoft.DBforMySQL/*/read",
"Microsoft.DBforPostgreSQL/*/read",
"Microsoft.Devices/*/read",
"Microsoft.DocumentDB/*/read",
"Microsoft.EventGrid/*/read",
"Microsoft.EventHub/*/read",
"Microsoft.HDInsight/*/read",
"Microsoft.Insights/*/read",
"Microsoft.KeyVault/*/read",
"Microsoft.Kusto/*/read",
"Microsoft.Logic/*/read",
"Microsoft.MachineLearningServices/*/read",
"Microsoft.Maps/*/read",
"Microsoft.Media/*/read",
"Microsoft.NetApp/*/read",
"Microsoft.Network/*/read",
"Microsoft.NotificationHubs/*/read",
"Microsoft.OperationalInsights/*/read",
"Microsoft.PowerBIDedicated/*/read",
"Microsoft.RecoveryServices/*/read",
"Microsoft.Relay/*/read",
"Microsoft.Search/*/read",
"Microsoft.ServiceBus/*/read",
"Microsoft.SignalRService/*/read",
"Microsoft.Sql/*/read",
"Microsoft.StreamAnalytics/*/read",
"microsoft.storagesync/*/read",
"Microsoft.TimeSeriesInsights/*/read",
"microsoft.web/*/read",
"Microsoft.DBforMariaDB/*/read",
"Microsoft.DataBoxEdge/*/read",
"Microsoft.IoTCentral/*/read",
"Microsoft.Blockchain/*/read",
"Microsoft.MixedReality/*/read",
"Microsoft.EnterpriseKnowledgeGraph/*/read",
"Microsoft.AppConfiguration/*/read",
"Microsoft.DataShare/*/read",
"Microsoft.ServiceFabricMesh/*/read",
"Microsoft.VMwareCloudSimple/*/read",
"Microsoft.Peering/*/read",
"Microsoft.HealthcareApis/*/read",
"Microsoft.CustomProviders/*/read",
"Microsoft.StorageCache/*/read",
"Microsoft.AppPlatform/*/read",
"Microsoft.ProjectBabylon/*/read",
"Microsoft.Synapse/*/read",
"Microsoft.DigitalTwins/*/read",
"Microsoft.AVS/*/read",
"Microsoft.DataCollaboration/*/read",
"Microsoft.SecurityDetonation/*/read",
"Microsoft.Purview/*/read",
"Microsoft.Management/*/read/",
"Microsoft.ResourceGraph/*/read/"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
]
}
}
2. Перейдите к терминалу Azure CLI 2.0 .
3. Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой вы хотите добавить разрешения.
az account list --output table
4. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже.