Ansluta Grafana till Azure Monitor Prometheus-mått
Artikel
Det vanligaste sättet att analysera och presentera Prometheus-data är med en Grafana-instrumentpanel. Du kan samla in Prometheus-mått i Azure på följande sätt:
Den här artikeln beskriver hur du konfigurerar Azure-värdbaserade Prometheus-mått som datakälla för Azure Managed Grafana, lokalt installerad Grafana som körs på en virtuell Azure-dator eller en Grafana-instans som körs utanför Azure.
Frågeslutpunkt för Azure Monitor-arbetsyta
I Azure lagras Prometheus-data på en Azure Monitor-arbetsyta. När du konfigurerar Prometheus-datakällan i Grafana använder du frågeslutpunkten för din Azure Monitor-arbetsyta. Om du vill hitta frågeslutpunkten öppnar du sidan Översikt för din Azure Monitor-arbetsyta i Azure Portal.
När du skapar en Azure Managed Grafana-instans konfigureras den automatiskt med en hanterad systemidentitet. Identiteten har rollen Övervakningsdataläsare tilldelad till sig på prenumerationsnivå. Med den här rollen kan identiteten läsa alla övervakningsdata för prenumerationen. Den här identiteten används för att autentisera Grafana till Azure Monitor. Du behöver inte göra något för att konfigurera identiteten.
Skapa Prometheus-datakällan i Grafana.
Följ dessa steg för att konfigurera Prometheus som en datakälla:
Öppna din Azure Managed Grafana-arbetsyta i Azure Portal.
Välj på slutpunkten för att visa Grafana-arbetsytan.
Välj Anslutningar och sedan Datakällor.
Välj Lägg till datakälla
Sök efter och välj Prometheus.
Klistra in frågeslutpunkten från Azure Monitor-arbetsytan i fältet Prometheus-server-URL .
Under Autentisering väljer du Azure Auth.
Under Azure-autentisering väljer du Hanterad identitet i listrutan Autentisering .
Rulla längst ned på sidan och välj Spara och testa.
Självhanterad Grafana
I följande avsnitt beskrivs hur du konfigurerar självhanterad Grafana på en virtuell Azure-dator för att använda Azure-värdbaserade Prometheus-data.
Konfigurera systemidentitet
Använd följande steg för att tillåta åtkomst till alla Azure Monitor-arbetsytor i en resursgrupp eller prenumeration:
Öppna identitetssidan för den virtuella datorn i Azure Portal.
Ange Status till På.
Välj Spara.
Välj Azure-rolltilldelningar för att granska den befintliga åtkomsten i din prenumeration.
Om rollen Övervaka dataläsare inte visas för din prenumeration eller resursgrupp väljer du + Lägg till rolltilldelning
I listrutan Omfång väljer du antingen Prenumeration eller Resursgrupp. Om du väljer Prenumeration får du åtkomst till alla Azure Monitor-arbetsytor i prenumerationen. Om du väljer Resursgrupp tillåts endast åtkomst till Azure Monitor-arbetsytor i den valda resursgruppen.
Välj den specifika prenumeration eller resursgrupp där din Azure Monitor-arbetsyta finns.
I listrutan Roll väljer du Övervaka dataläsare.
Välj Spara.
Konfigurera Grafana för Azure-autentisering
Version 9.x och större av Grafana stöder Azure-autentisering, men det är inte aktiverat som standard. Om du vill aktivera Azure-autentisering uppdaterar du Grafana-konfigurationen och startar om Grafana-instansen. Om du vill hitta grafana.ini filen läser du dokumentet Konfigurera Grafana från Grafana Labs.
Aktivera Azure-autentisering med hjälp av följande steg:
Leta upp och öppna grafana.ini filen på den virtuella datorn.
Under avsnittet [auth] i konfigurationsfilen ändrar du inställningen azure_auth_enabled till true.
Under avsnittet [azure] i konfigurationsfilen ändrar du inställningen managed_identity_enabled till true
Starta om Grafana-instansen.
Skapa Prometheus-datakällan i Grafana
Konfigurera Prometheus som en datakälla med hjälp av följande steg:
Öppna Grafana i webbläsaren.
Välj Anslutningar och sedan Datakällor.
Välj Lägg till datakälla
Sök efter och välj Prometheus.
Klistra in frågeslutpunkten från Azure Monitor-arbetsytan i fältet Prometheus-server-URL .
Under Autentisering väljer du Azure Auth.
Under Azure-autentisering väljer du Hanterad identitet i listrutan Autentisering .
Rulla längst ned på sidan och välj Spara och testa.
Grafana finns utanför Azure
Om grafana-instansen inte finns i Azure kan du ansluta till dina Prometheus-data på Din Azure Monitor-arbetsyta med hjälp av Microsoft Entra-ID.
Konfigurera Microsoft Entra ID-autentisering med hjälp av följande steg:
Registrera en app med Microsoft Entra-ID.
Bevilja åtkomst för appen till din Azure Monitor-arbetsyta.
Konfigurera grafana med egen värd med appens autentiseringsuppgifter.
Registrera en app med Microsoft Entra-ID
Om du vill registrera en app öppnar du sidan Översikt för Active Directory i Azure Portal.
Välj Appregistrering.
På sidan Registrera ett program anger du ett namn för programmet.
Välj Registrera.
Observera program-ID:t och katalog-ID:t (klientorganisation). De används i inställningarna för Grafana-autentisering.
På appens översiktssida väljer du Certifikat och hemligheter.
På fliken Klienthemligheter väljer du Ny klienthemlighet.
Ange en beskrivning.
Välj en förfalloperiod i listrutan och välj Lägg till.
Kommentar
Skapa en process för att förnya hemligheten och uppdatera inställningarna för Grafana-datakällan innan hemligheten upphör att gälla.
När hemligheten upphör att gälla förlorar Grafana möjligheten att fråga data från din Azure Monitor-arbetsyta.
Kopiera och spara klientens hemliga värde.
Kommentar
Klienthemlighetsvärden kan bara visas omedelbart efter att de har skapats. Se till att spara hemligheten innan du lämnar sidan.
Ge din app åtkomst till din arbetsyta
Tillåt att din app frågar efter data från din Azure Monitor-arbetsyta.
Öppna din Azure Monitor-arbetsyta i Azure Portal.
På sidan Översikt noterar du frågeslutpunkten. Frågeslutpunkten används när du konfigurerar Grafana-datakällan.
Välj Åtkomstkontroll (IAM) .
Välj Lägg till och sedan Lägg till rolltilldelning från sidan Åtkomstkontroll (IAM).
På sidan Lägg till rolltilldelning söker du efter Övervakning.
Välj Övervaka dataläsare och välj sedan fliken Medlemmar .
Du har skapat din appregistrering och har tilldelat den åtkomst till frågedata från din Azure Monitor-arbetsyta. Nästa steg är att konfigurera Prometheus-datakällan i Grafana.
Konfigurera Grafana för Azure-autentisering
Grafana stöder nu anslutning till Azure Monitor-hanterad Prometheus med hjälp av Prometheus-datakällan. För grafanainstanser med egen värd krävs en konfigurationsändring för att använda alternativet Azure-autentisering i Grafana. För Grafana-instanser som inte hanteras av Azure gör du följande ändringar:
Version 9.x och större av Grafana stöder Azure-autentisering, men det är inte aktiverat som standard. Om du vill aktivera Azure-autentisering uppdaterar du Grafana-konfigurationen och startar om Grafana-instansen. Om du vill hitta grafana.ini filen läser du dokumentet Konfigurera Grafana från Grafana Labs.
Leta upp och öppna grafana.ini filen på den virtuella datorn.
Identifiera grafanaversionen.
För Grafana 9.0 anger du prometheus_azure_auth i avsnittet [feature_toggles] till true.
För Grafana 9.1 och senare versioner [auth] i avsnittet anger du azure_auth_enabled inställningen till true.
Starta om Grafana-instansen.
Skapa Prometheus-datakällan i Grafana
Konfigurera Prometheus som en datakälla med hjälp av följande steg:
Öppna Grafana i webbläsaren.
Välj Anslutningar och sedan Datakällor.
Välj Lägg till datakälla
Sök efter och välj Prometheus.
Klistra in frågeslutpunkten från Azure Monitor-arbetsytan i URL-fältet .
Under Autentisering väljer du Azure Auth. För tidigare Grafana-versioner aktiverar du Azure-autentisering under Auth
Under Azure-autentisering väljer du Appregistrering i listrutan Autentisering .
Ange Direct(tenant) ID, Application (client) ID och klienthemligheten som genererades när du skapade din appregistrering.
Rulla längst ned på sidan och välj Spara och testa.
Vanliga frågor och svar
Det här avsnittet innehåller svar på vanliga frågor.
Jag saknar alla eller några av mina mått. Hur felsöker jag?
Du kan använda felsökningsguiden för att mata in Prometheus-mått från den hanterade agenten här.
Varför saknar jag mått som har två etiketter med samma namn men ett annat hölje?
Azure-hanterad Prometheus är ett skiftlägesokänsligt system. Den behandlar strängar, till exempel måttnamn, etikettnamn eller etikettvärden, som samma tidsserie om de endast skiljer sig från en annan tidsserie när det gäller strängen. Mer information finns i Översikt över Prometheus-mått.
Jag ser vissa luckor i måttdata, varför inträffar detta?
Under noduppdateringar kan du se ett mellanrum på 1 minut till 2 minuter i måttdata för mått som samlats in från våra insamlare på klusternivå. Det här felet beror på att noden som data körs på uppdateras som en del av en normal uppdateringsprocess. Den här uppdateringsprocessen påverkar klusteromfattande mål som kube-state-metrics och anpassade programmål som anges. Detta inträffar när klustret uppdateras manuellt eller via autouppdate. Det här beteendet förväntas och inträffar på grund av den nod som körs när den uppdateras. Det här beteendet påverkar inte någon av våra rekommenderade aviseringsregler.