Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Zoals beschreven in Kubernetes-bewaking in Azure Monitor, werken meerdere functies van Azure Monitor samen om volledige bewaking van uw AKS-clusters (Azure Kubernetes Service) te bieden. In dit artikel wordt beschreven hoe u de volgende functies voor AKS-clusters inschakelt:
- Prometheus-metrieken
- Beheerde Grafana
- Logboekregistratie van containers
- Logboeken van controlevlak
Vereisten
- U hebt ten minste inzendertoegang tot het cluster nodig voor onboarding.
- U hebt bewakingslezer of Inzender voor bewaking nodig om gegevens weer te geven nadat bewaking is ingeschakeld.
Werkruimten maken
In de volgende tabel worden de werkruimten beschreven die vereist zijn voor de ondersteuning van de Azure Monitor-functies die in dit artikel zijn ingeschakeld. Als u nog geen bestaande werkruimte van elk type hebt, kunt u deze maken als onderdeel van het onboardingproces. Zie Een Log Analytics-werkruimtearchitectuur ontwerpen voor hulp bij het aantal werkruimten dat moet worden gemaakt en waar ze moeten worden geplaatst.
| Kenmerk | Werkplek | Opmerkingen |
|---|---|---|
| Beheerde dienst Prometheus | Azure Monitor-werkruimte | Als u tijdens de onboarding geen bestaande Azure Monitor-werkruimte opgeeft, wordt de standaardwerkruimte voor de resourcegroep gebruikt. Als er nog geen standaardwerkruimte in de regio van het cluster bestaat, wordt er een met een naam in de indeling DefaultAzureMonitorWorkspace-<mapped_region> gemaakt in een resourcegroep met de naam DefaultRG-<cluster_region>.Contributor toestemming is voldoende voor het inschakelen van de invoegtoepassing om gegevens te verzenden naar de Azure Monitor-werkruimte. U hebt toestemming op Owner niveau nodig om uw Azure Monitor-werkruimte te koppelen zodat u de metrics kunt bekijken in Azure Managed Grafana. Dit is vereist omdat de gebruiker die de onboardingstap uitvoert, de rol Azure Managed Grafana System Identity Monitoring Reader in de Azure Monitor-werkruimte moet kunnen geven om een query uit te voeren op de metrische gegevens. |
| Logboekregistratie van containers Logboeken van controlevlak |
Log Analytics-werkruimte | U kunt een cluster koppelen aan een Log Analytics-werkruimte in een ander Azure-abonnement in dezelfde Microsoft Entra-tenant, maar u moet de Azure CLI of een Azure Resource Manager-sjabloon gebruiken. U kunt deze configuratie momenteel niet uitvoeren met Azure Portal. Als u een bestaand cluster verbindt met een Log Analytics-werkruimte in een ander abonnement, moet de Resourceprovider Microsoft.ContainerService zijn geregistreerd in het abonnement met de Log Analytics-werkruimte. Zie Resourceprovider registreren voor meer informatie. Als u geen bestaande Log Analytics-werkruimte opgeeft, wordt de standaardwerkruimte voor de resourcegroep gebruikt. Als er nog geen standaardwerkruimte bestaat in de regio van het cluster, wordt er een gemaakt met een naam in de indeling DefaultWorkspace-<GUID>-<Region>.Zie Regiotoewijzingen die worden ondersteund door Container Insights voor een lijst met ondersteunde toewijzingsparen die moeten worden gebruikt voor de standaardwerkruimte. Zie Azure Monitor configureren met netwerkbeveiligingsperimeter voor hulp bij het configureren van de werkruimte met netwerkbeveiligingsperimeter. |
| Beheerde Grafana | Azure Managed Grafana-werkruimte | Koppel uw Grafana-werkruimte aan uw Azure Monitor-werkruimte om de prometheus-metrische gegevens die zijn verzameld van uw cluster beschikbaar te maken voor Grafana-dashboards. |
Metrische gegevens en containerregistratie van Prometheus inschakelen
Wanneer u Prometheus en containerlogboekregistratie inschakelt op een cluster, wordt er een containerversie van de Azure Monitor-agent in het cluster geïnstalleerd. U kunt deze functies tegelijkertijd configureren op een nieuw of bestaand cluster of elke functie afzonderlijk inschakelen.
Schakel Managed Grafana voor uw cluster in op hetzelfde moment dat u het scrapen van Prometheus-metrics inschakelt. Zie Een Grafana-werkruimte koppelen voor opties om uw Azure Monitor-werkruimte en Azure Managed Grafana-werkruimte te verbinden.
Vereisten
- Het cluster moet gebruikmaken van verificatie van beheerde identiteiten.
- De volgende resourceproviders moeten zijn geregistreerd in het abonnement van het cluster en de Azure Monitor-werkruimte:
- Microsoft.ContainerService - Service voor containers van Microsoft
- Microsoft.Insights
- Microsoft-waarschuwingenbeheer
- Microsoft.Monitor
- De volgende resourceproviders moeten zijn geregistreerd in het abonnement van het Grafana-werkruimteabonnement:
- Microsoft Dashboard
Vereisten
- Verificatie van beheerde identiteit is standaard in CLI versie 2.49.0 of hoger.
- De aks-preview-extensie moet worden verwijderd uit AKS-clusters met behulp van de opdracht
az extension remove --name aks-preview.
Prometheus-metrieken
Gebruik de -enable-azure-monitor-metrics optie met az aks create of az aks update, afhankelijk van of u een nieuw cluster maakt of een bestaand cluster bijwerkt, om de metrics add-on te installeren die Prometheus-metrics verzamelt. Hiermee wordt de configuratie gebruikt die wordt beschreven in de configuratie voor metrische standaardgegevens van Prometheus in Azure Monitor. Zie Scraping van Prometheus-metrieken aanpassen in de beheerde Azure Monitor-service voor Prometheus om deze configuratie te wijzigen.
Zie de volgende voorbeelden.
### Use default Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group>
### Use existing Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <workspace-name-resource-id>
### Use an existing Azure Monitor workspace and link with an existing Grafana workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <azure-monitor-workspace-name-resource-id> --grafana-resource-id <grafana-workspace-name-resource-id>
### Use optional parameters
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --ksm-metric-labels-allow-list "namespaces=[k8s-label-1,k8s-label-n]" --ksm-metric-annotations-allow-list "pods=[k8s-annotation-1,k8s-annotation-n]"
Voorbeeld
az aks create/update --enable-azure-monitor-metrics --name "my-cluster" --resource-group "my-resource-group" --azure-monitor-workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/microsoft.monitor/accounts/my-workspace"
Optionele parameters
Elk van de bovenstaande opdrachten staat de volgende optionele parameters toe. De parameternaam is voor elke parameter anders, maar het gebruik ervan is hetzelfde.
| Kenmerk | Naam en beschrijving |
|---|---|
| Aantekeningssleutels | --ksm-metric-annotations-allow-listKomma-gescheiden lijst van Kubernetes-aantekeningensleutels die in de metriek van de resource kube_resource_annotations worden gebruikt. Kube_pod_annotations is bijvoorbeeld de annotatiemetriek voor de pods-resource. Deze metrische waarde bevat standaard alleen naam- en naamruimtelabels. Als u meer aantekeningen wilt opnemen, geeft u een lijst met resourcenamen op in hun meervoudvorm en kubernetes-annotatiesleutels die u wilt toestaan. Er kan één * worden opgegeven voor elke resource om aantekeningen toe te staan, maar dit heeft ernstige prestatie-implicaties. Bijvoorbeeld: pods=[kubernetes.io/team,...],namespaces=[kubernetes.io/team],.... |
| Label sleutels | --ksm-metric-labels-allow-listDoor komma's gescheiden lijst met aanvullende Kubernetes-labelsleutels die worden gebruikt in de metriek van kube_resource_labels van de resource. Kube_pod_labels is de labelmetriek voor bijvoorbeeld de pods-resource. Deze metrische waarde bevat standaard alleen naam- en naamruimtelabels. Als u meer labels wilt opnemen, geeft u een lijst op met resourcenamen in hun meervoudsvorm en Kubernetes-labelsleutels die u voor hen wilt toestaan. Een enkel * kan voor elke resource worden verstrekt om alle labels toe te staan, maar dit heeft ernstige prestatie-implicaties. Bijvoorbeeld: pods=[app],namespaces=[k8s-label-1,k8s-label-n,...],.... |
| Opnameregels | --enable-windows-recording-rulesHiermee kunt u de opnameregelgroepen inschakelen die vereist zijn voor de juiste werking van de Windows-dashboards. |
Containerlogboeken
Gebruik de --addon monitoring optie met az aks create voor een nieuw cluster of az aks enable-addon om een bestaand cluster bij te werken om het verzamelen van containerlogboeken in te schakelen. Zie hieronder om de instellingen voor de logboekverzameling te wijzigen.
Zie de volgende voorbeelden.
### Use default Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name>
### Use existing Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id>
### Use custom log configuration file
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --data-collection-settings dataCollectionSettings.json
### Use legacy authentication
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --enable-msi-auth-for-monitoring false
Voorbeeld
az aks enable-addons --addon monitoring --name "my-cluster" --resource-group "my-resource-group" --workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace"
Logconfiguratiebestand
Als u instellingen voor logboekverzamelingen voor het cluster wilt aanpassen, kunt u de configuratie als een JSON-bestand opgeven met behulp van de volgende indeling. Als u geen configuratiebestand opgeeft, worden de standaardinstellingen in de onderstaande tabel gebruikt.
{
"interval": "1m",
"namespaceFilteringMode": "Include",
"namespaces": ["kube-system"],
"enableContainerLogV2": true,
"streams": ["Microsoft-Perf", "Microsoft-ContainerLogV2"]
}
Elk van de instellingen in de configuratie wordt beschreven in de volgende tabel.
| Naam | Beschrijving |
|---|---|
interval |
Bepaalt hoe vaak de agent gegevens verzamelt. Geldige waarden zijn 1m - 30 m in intervallen van 1 min. Als de waarde buiten het toegestane bereik valt, wordt deze standaard ingesteld op 1 m. Standaard: 1m. |
namespaceFilteringMode |
Opnemen: verzamelt alleen gegevens van de waarden in het naamruimtenveld. Uitsluiten: verzamelt gegevens van alle naamruimten, met uitzondering van de waarden in het veld naamruimten . Uit: negeert selecties van naamruimten en verzamelt gegevens op alle naamruimten. Standaard: uit |
namespaces |
Matrix van door komma's gescheiden Kubernetes-naamruimten voor het verzamelen van inventaris- en prestatiegegevens op basis van de naamruimteFilteringMode. Naamruimten = ["kube-system", "default"] met een include-instelling verzamelt bijvoorbeeld alleen deze twee naamruimten. Met de instelling Uitsluiten verzamelt de agent gegevens van alle andere naamruimten, met uitzondering van kube-system en standaard. Met een instelling Uit verzamelt de agent gegevens van alle naamruimten, waaronder kube-system en standaard. Ongeldige en niet-herkende naamruimten worden genegeerd. Geen. |
enableContainerLogV2 |
Booleaanse vlag om het ContainerLogV2-schema in te schakelen. Als deze optie is ingesteld op true, worden de stdout/stderr-logboeken opgenomen in de tabel ContainerLogV2 . Zo niet, dan worden de containerlogboeken opgenomen in de ContainerLog-tabel , tenzij anders opgegeven in de ConfigMap. Wanneer u de afzonderlijke streams opgeeft, moet u de bijbehorende tabel voor ContainerLog of ContainerLogV2 opnemen. Standaard: True |
streams |
Een matrix met tabelstromen. Zie Stream-waarden voor een lijst met geldige streams en de bijbehorende tabellen. Standaard: ContainerLogV2, KubeEvents, KubePodInventory |
Streamwaarden
Wanneer u de tabellen opgeeft die moeten worden verzameld met behulp van CLI of ARM, geeft u een stroomnaam op die overeenkomt met een bepaalde tabel in de Log Analytics-werkruimte. De volgende tabel bevat de streamnaam voor elke tabel.
Notitie
Als u bekend bent met de structuur van een regel voor gegevensverzameling, worden de stroomnamen in deze tabel opgegeven in de sectie Gegevensstromen van de DCR.
| Stream | Tabel container inzichten |
|---|---|
| Microsoft-ContainerInventory | ContainerInventory |
| Microsoft-ContainerLog | ContainerLog |
| Microsoft-ContainerLogV2 | ContainerLogV2 |
| Microsoft-ContainerLogV2-HighScale | ContainerLogV2 (modus voor hoge schaalbaarheid)1 |
| Microsoft-ContainerNodeInventory | Containerknoopinventaris |
| Microsoft-InsightsMetrics | InsightsMetrics |
| Microsoft-KubeEvents | KubeEvents |
| Microsoft-KubeMonAgentEvents | KubeMonAgentEvents |
| Microsoft-KubeNodeInventory | KubeNodeInventory |
| Microsoft-KubePodInventory | KubePodInventory |
| Microsoft-KubePVInventory | KubePVInventory |
| Microsoft-KubeServices | KubeServices |
| Microsoft-Perf | Perf |
| Microsoft-RetinaNetworkFlowLogs | RetinaNetworkFlowLogs |
1 Gebruik niet zowel Microsoft-ContainerLogV2 als Microsoft-ContainerLogV2-HighScale samen. Dit resulteert in dubbele gegevens.
Toepasselijke tabellen en metrische gegevens
De instellingen voor verzamelingsfrequentie en naamruimtefiltering zijn niet van toepassing op alle logboekgegevens. De volgende tabellen bevatten de tabellen in de Log Analytics-werkruimte, samen met de instellingen die op elk van toepassing zijn.
| Tabelnaam | Interval? | Naamruimten? | Opmerkingen |
|---|---|---|---|
| ContainerInventory | Yes | Yes | |
| Containerknoopinventaris | Yes | Nee. | De instelling voor het verzamelen van gegevens voor naamruimten is niet van toepassing omdat Kubernetes Node geen resource met naamruimtebereik is |
| KubeNodeInventory | Yes | Nee. | De instelling voor gegevensverzameling voor naamruimten is niet van toepassing, omdat een Kubernetes-node geen resource met een naamruimtebereik is. |
| KubePodInventory | Yes | Yes | |
| KubePVInventory | Yes | Yes | |
| KubeServices | Yes | Yes | |
| KubeEvents | Nee. | Yes | Instellingen voor gegevensverzameling met betrekking tot interval zijn niet van toepassing op Kubernetes-events. |
| Perf | Yes | Yes | De instelling voor het verzamelen van gegevens voor naamruimten is niet van toepassing op de gerelateerde metrische gegevens van Kubernetes Node, omdat het Kubernetes-knooppunt geen object met een naamruimtebereik is. |
| InsightsMetrics | Yes | Yes | Instellingen voor gegevensverzameling zijn alleen van toepassing op de metrische gegevens die de volgende naamruimten verzamelen: container.azm.ms/kubestate, container.azm.ms/pv en container.azm.ms/gpu |
Notitie
Het filteren van naamruimten is niet van toepassing op records van de ama-logs agent. Zelfs als de kube-system-naamruimte wordt vermeld onder uitgesloten naamruimten, worden records die zijn gekoppeld aan de agentcontainer ama-logs nog steeds opgenomen.
| Metrische naamruimte | Interval? | Naamruimten? | Opmerkingen |
|---|---|---|---|
| Inzichten.container/knopen | Yes | Nee. | Node is geen resource binnen een naamruimte. |
| Inzichten.container/pods | Yes | Yes | |
| Inzichten.container/containers | Yes | Yes | |
| Insights.container/persistentvolumes | Yes | Yes |
Speciale scenario's
Raadpleeg de onderstaande verwijzingen voor configuratievereisten voor bepaalde scenario's.
- Als u private link gebruikt, raadpleegt u Private Link inschakelen voor Kubernetes-bewaking in Azure Monitor.
- Zie Azure Monitor configureren met netwerkbeveiligingsperimeter om uw Log Analytics-werkruimte te configureren om containerlogboekregistratie met netwerkbeveiligingsperimeter in te schakelen.
- Als u de modus voor hoge schaal wilt inschakelen, volgt u het onboardingproces in de modus voor hoge schaal inschakelen voor Monitoring-add-on. U moet ook de ConfigMap bijwerken zoals beschreven in Update ConfigMap, en de DCR-stroom moet worden gewijzigd van
Microsoft-ContainerLogV2naarMicrosoft-ContainerLogV2-HighScale.
Logboeken van besturingsvlak inschakelen
Logboeken van besturingsvlak worden geïmplementeerd als resourcelogboeken in Azure Monitor. Als u deze logboeken wilt verzamelen, maakt u een diagnostische instelling voor het cluster. Verzend ze naar dezelfde Log Analytics-werkruimte als uw containerlogboeken.
Gebruik de opdracht az monitor diagnostic-settings create om een diagnostische instelling te maken met de Azure CLI. Raadpleeg de documentatie voor deze opdracht voor beschrijvingen van de parameters.
In het volgende voorbeeld wordt een diagnostische instelling gemaakt waarmee alle Kubernetes-categorieën worden verzonden naar een Log Analytics-werkruimte. Dit omvat de resourcespecifieke modus voor het verzenden van de logboeken naar specifieke tabellen die worden vermeld in ondersteunde resourcelogboeken voor Microsoft.ContainerService/fleets.
az monitor diagnostic-settings create \
--name 'Collect control plane logs' \
--resource /subscriptions/<subscription ID>/resourceGroups/<resource group name>/providers/Microsoft.ContainerService/managedClusters/<cluster-name> \
--workspace /subscriptions/<subscription ID>/resourcegroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<log analytics workspace name> \
--logs '[{"category": "karpenter-events","enabled": true},{"category": "kube-audit","enabled": true},
{"category": "kube-apiserver","enabled": true},{"category": "kube-audit-admin","enabled": true},{"category": "kube-controller-manager","enabled": true},{"category": "kube-scheduler","enabled": true},{"category": "cluster-autoscaler","enabled": true},{"category": "cloud-controller-manager","enabled": true},{"category": "guard","enabled": true},{"category": "csi-azuredisk-controller","enabled": true},{"category": "csi-azurefile-controller","enabled": true},{"category": "csi-snapshot-controller","enabled": true},{"category": "fleet-member-agent","enabled": true},{"category": "fleet-member-net-controller-manager","enabled": true},{"category": "fleet-mcs-controller-manager","enabled": true}]'
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--export-to-resource-specific true
Windows-metrics inschakelen (Preview)
Het verzamelen van Windows-metrieken is ingeschakeld voor AKS-clusters sinds versie 6.4.0-main-02-22-2023-3ee44b9e van de Managed Prometheus addon-container. De onboarding voor de Azure Monitor Metriek-invoegtoepassing stelt de Windows DaemonSet-pods in staat om op uw node-pools te draaien. Zowel Windows Server 2019 als Windows Server 2022 worden ondersteund. Volg deze stappen om de pods in te schakelen voor het verzamelen van metrische gegevens uit uw Windows-knooppuntgroepen.
Notitie
Er is geen CPU-/geheugenlimiet in windows-exporter-daemonset.yaml, dus het kan zijn dat de Windows-knooppunten overtoegewezen worden. Zie voor meer informatie Resourcereservering
Tijdens het implementeren van workloads stelt u resourcegeheugen- en CPU-limieten in voor containers. Dit trekt ook af van NodeAllocatable en helpt de planner voor het hele cluster om te bepalen welke pods op welke knooppunten moeten worden geplaatst. Het plannen van pods zonder limieten kan de Windows-knooppunten overvoorzien en in extreme gevallen kan het de knooppunten ongezond maken.
Windows-exporteur installeren
Installeer Windows-exporteur handmatig op AKS-knooppunten om toegang te krijgen tot metrische Windows-gegevens door het YAML-bestand windows-exporter-daemonset te implementeren. Schakel de volgende verzamelaars in. Zie voor meer collectors de Prometheus-exporteur voor Windows-metrieken.
[defaults]containermemoryprocesscpu_info
Implementeer het windows-exporter-daemonset YAML-bestand. Als er taints in het knooppunt zijn toegepast, moet u de juiste toleranties toepassen.
kubectl apply -f windows-exporter-daemonset.yaml
Windows-metrieken inschakelen
Stel de Booleans windowsexporter en windowskubeproxy in op true in je ConfigMap voor metriekinstellingen en pas deze toe op de cluster. Zie Prometheus-metrieken van uw Kubernetes-cluster aanpassen via ConfigMap.
Opnameregels inschakelen
Schakel de opnameregels in die vereist zijn voor de out-of-the-box-dashboards:
- Als u onboarding met CLI gebruikt, neem dan de optie
--enable-windows-recording-rulesop. - Als je onboarding doet met behulp van een ARM-sjabloon, Bicep of Azure Policy, stel
enableWindowsRecordingRulesin optruein het parameterbestand. - Als het cluster al is toegevoegd, gebruik deze ARM-sjabloon en dit parameterbestand om de regelgroepen te maken. Hiermee worden de vereiste opnameregels toegevoegd en is geen ARM-bewerking op het cluster en heeft dit geen invloed op de huidige bewakingsstatus van het cluster.
Implementatie verifiëren
Gebruik het opdrachtregelprogramma kubectl om te controleren of de agent correct is geïmplementeerd.
Beheerde dienst Prometheus
Controleer of de DaemonSet correct is geïmplementeerd in de Linux-knooppuntgroepen
kubectl get ds ama-metrics-node --namespace=kube-system
Het aantal pods moet gelijk zijn aan het aantal Linux-knooppunten in het cluster. De uitvoer moet eruitzien als het volgende voorbeeld:
User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-metrics-node 1 1 1 1 1 <none> 10h
Controleer of Windows-knooppunten correct zijn geïmplementeerd
kubectl get ds ama-metrics-win-node --namespace=kube-system
Het aantal pods moet gelijk zijn aan het aantal Windows-knooppunten in het cluster. De uitvoer moet eruitzien als het volgende voorbeeld:
User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-metrics-win-node 3 3 3 3 3 <none> 10h
Controleer of de twee ReplicaSets zijn geïmplementeerd voor Prometheus
kubectl get rs --namespace=kube-system
De uitvoer moet eruitzien als het volgende voorbeeld:
User@aksuser:~$kubectl get rs --namespace=kube-system
NAME DESIRED CURRENT READY AGE
ama-metrics-5c974985b8 1 1 1 11h
ama-metrics-ksm-5fcf8dffcd 1 1 1 11h
Logboekregistratie van containers
Controleer of de DaemonSets correct zijn geïmplementeerd in de Linux-knooppuntgroepen
kubectl get ds ama-logs --namespace=kube-system
Het aantal pods moet gelijk zijn aan het aantal Linux-knooppunten in het cluster. De uitvoer moet eruitzien als het volgende voorbeeld:
User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-logs 2 2 2 2 2 <none> 1d
Controleer of Windows-knooppunten correct zijn geïmplementeerd
kubectl get ds ama-logs-windows --namespace=kube-system
Het aantal pods moet gelijk zijn aan het aantal Windows-knooppunten in het cluster. De uitvoer moet eruitzien als het volgende voorbeeld:
User@aksuser:~$ kubectl get ds ama-logs-windows --namespace=kube-system
NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR AGE
ama-logs-windows 2 2 2 2 2 <none> 1d
Implementatie van de oplossing voor containerregistratie controleren
kubectl get deployment ama-logs-rs --namespace=kube-system
De uitvoer moet eruitzien als het volgende voorbeeld:
User@aksuser:~$ kubectl get deployment ama-logs-rs --namespace=kube-system
NAME READY UP-TO-DATE AVAILABLE AGE
ama-logs-rs 1/1 1 1 24d
Configuratie weergeven met CLI
Gebruik de aks show opdracht om erachter te komen of de oplossing is ingeschakeld, de resource-id van de Log Analytics-werkruimte en overzichtsinformatie over het cluster.
az aks show --resource-group <resourceGroupofAKSCluster> --name <nameofAksCluster>
De opdracht retourneert JSON-geformatteerde informatie over de oplossing. De addonProfiles sectie moet informatie bevatten over de omsagent, zoals in het onderstaande voorbeeld.
"addonProfiles": {
"omsagent": {
"config": {
"logAnalyticsWorkspaceResourceID": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/my-resource-group/providers/microsoft.operationalinsights/workspaces/my-workspace",
"useAADAuth": "true"
},
"enabled": true,
"identity": null
},
}
Volgende stappen
- Als u problemen ondervindt bij het onboarden, raadpleegt u de gids voor probleemoplossing.
- Meer informatie over het analyseren van Kubernetes-bewakingsgegevens in Azure Portal Container Insights.