Delen via


Bewaking voor AKS-clusters inschakelen

Zoals beschreven in Kubernetes-bewaking in Azure Monitor, werken meerdere functies van Azure Monitor samen om volledige bewaking van uw AKS-clusters (Azure Kubernetes Service) te bieden. In dit artikel wordt beschreven hoe u de volgende functies voor AKS-clusters inschakelt:

  • Prometheus-metrieken
  • Beheerde Grafana
  • Logboekregistratie van containers
  • Logboeken van controlevlak

Vereisten

  • U hebt ten minste inzendertoegang tot het cluster nodig voor onboarding.
  • U hebt bewakingslezer of Inzender voor bewaking nodig om gegevens weer te geven nadat bewaking is ingeschakeld.

Werkruimten maken

In de volgende tabel worden de werkruimten beschreven die vereist zijn voor de ondersteuning van de Azure Monitor-functies die in dit artikel zijn ingeschakeld. Als u nog geen bestaande werkruimte van elk type hebt, kunt u deze maken als onderdeel van het onboardingproces. Zie Een Log Analytics-werkruimtearchitectuur ontwerpen voor hulp bij het aantal werkruimten dat moet worden gemaakt en waar ze moeten worden geplaatst.

Kenmerk Werkplek Opmerkingen
Beheerde dienst Prometheus Azure Monitor-werkruimte Als u tijdens de onboarding geen bestaande Azure Monitor-werkruimte opgeeft, wordt de standaardwerkruimte voor de resourcegroep gebruikt. Als er nog geen standaardwerkruimte in de regio van het cluster bestaat, wordt er een met een naam in de indeling DefaultAzureMonitorWorkspace-<mapped_region> gemaakt in een resourcegroep met de naam DefaultRG-<cluster_region>.

Contributor toestemming is voldoende voor het inschakelen van de invoegtoepassing om gegevens te verzenden naar de Azure Monitor-werkruimte. U hebt toestemming op Owner niveau nodig om uw Azure Monitor-werkruimte te koppelen zodat u de metrics kunt bekijken in Azure Managed Grafana. Dit is vereist omdat de gebruiker die de onboardingstap uitvoert, de rol Azure Managed Grafana System Identity Monitoring Reader in de Azure Monitor-werkruimte moet kunnen geven om een query uit te voeren op de metrische gegevens.
Logboekregistratie van containers
Logboeken van controlevlak
Log Analytics-werkruimte U kunt een cluster koppelen aan een Log Analytics-werkruimte in een ander Azure-abonnement in dezelfde Microsoft Entra-tenant, maar u moet de Azure CLI of een Azure Resource Manager-sjabloon gebruiken. U kunt deze configuratie momenteel niet uitvoeren met Azure Portal.

Als u een bestaand cluster verbindt met een Log Analytics-werkruimte in een ander abonnement, moet de Resourceprovider Microsoft.ContainerService zijn geregistreerd in het abonnement met de Log Analytics-werkruimte. Zie Resourceprovider registreren voor meer informatie.

Als u geen bestaande Log Analytics-werkruimte opgeeft, wordt de standaardwerkruimte voor de resourcegroep gebruikt. Als er nog geen standaardwerkruimte bestaat in de regio van het cluster, wordt er een gemaakt met een naam in de indeling DefaultWorkspace-<GUID>-<Region>.

Zie Regiotoewijzingen die worden ondersteund door Container Insights voor een lijst met ondersteunde toewijzingsparen die moeten worden gebruikt voor de standaardwerkruimte. Zie Azure Monitor configureren met netwerkbeveiligingsperimeter voor hulp bij het configureren van de werkruimte met netwerkbeveiligingsperimeter.
Beheerde Grafana Azure Managed Grafana-werkruimte Koppel uw Grafana-werkruimte aan uw Azure Monitor-werkruimte om de prometheus-metrische gegevens die zijn verzameld van uw cluster beschikbaar te maken voor Grafana-dashboards.

Metrische gegevens en containerregistratie van Prometheus inschakelen

Wanneer u Prometheus en containerlogboekregistratie inschakelt op een cluster, wordt er een containerversie van de Azure Monitor-agent in het cluster geïnstalleerd. U kunt deze functies tegelijkertijd configureren op een nieuw of bestaand cluster of elke functie afzonderlijk inschakelen.

Schakel Managed Grafana voor uw cluster in op hetzelfde moment dat u het scrapen van Prometheus-metrics inschakelt. Zie Een Grafana-werkruimte koppelen voor opties om uw Azure Monitor-werkruimte en Azure Managed Grafana-werkruimte te verbinden.

Vereisten

  • Het cluster moet gebruikmaken van verificatie van beheerde identiteiten.
  • De volgende resourceproviders moeten zijn geregistreerd in het abonnement van het cluster en de Azure Monitor-werkruimte:
    • Microsoft.ContainerService - Service voor containers van Microsoft
    • Microsoft.Insights
    • Microsoft-waarschuwingenbeheer
    • Microsoft.Monitor
  • De volgende resourceproviders moeten zijn geregistreerd in het abonnement van het Grafana-werkruimteabonnement:
    • Microsoft Dashboard

Vereisten

  • Verificatie van beheerde identiteit is standaard in CLI versie 2.49.0 of hoger.
  • De aks-preview-extensie moet worden verwijderd uit AKS-clusters met behulp van de opdracht az extension remove --name aks-preview.

Prometheus-metrieken

Gebruik de -enable-azure-monitor-metrics optie met az aks create of az aks update, afhankelijk van of u een nieuw cluster maakt of een bestaand cluster bijwerkt, om de metrics add-on te installeren die Prometheus-metrics verzamelt. Hiermee wordt de configuratie gebruikt die wordt beschreven in de configuratie voor metrische standaardgegevens van Prometheus in Azure Monitor. Zie Scraping van Prometheus-metrieken aanpassen in de beheerde Azure Monitor-service voor Prometheus om deze configuratie te wijzigen.

Zie de volgende voorbeelden.

### Use default Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group>

### Use existing Azure Monitor workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <workspace-name-resource-id>

### Use an existing Azure Monitor workspace and link with an existing Grafana workspace
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --azure-monitor-workspace-resource-id <azure-monitor-workspace-name-resource-id> --grafana-resource-id  <grafana-workspace-name-resource-id>

### Use optional parameters
az aks create/update --enable-azure-monitor-metrics --name <cluster-name> --resource-group <cluster-resource-group> --ksm-metric-labels-allow-list "namespaces=[k8s-label-1,k8s-label-n]" --ksm-metric-annotations-allow-list "pods=[k8s-annotation-1,k8s-annotation-n]"

Voorbeeld

az aks create/update --enable-azure-monitor-metrics --name "my-cluster" --resource-group "my-resource-group" --azure-monitor-workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/microsoft.monitor/accounts/my-workspace"

Optionele parameters

Elk van de bovenstaande opdrachten staat de volgende optionele parameters toe. De parameternaam is voor elke parameter anders, maar het gebruik ervan is hetzelfde.

Kenmerk Naam en beschrijving
Aantekeningssleutels --ksm-metric-annotations-allow-list

Komma-gescheiden lijst van Kubernetes-aantekeningensleutels die in de metriek van de resource kube_resource_annotations worden gebruikt. Kube_pod_annotations is bijvoorbeeld de annotatiemetriek voor de pods-resource. Deze metrische waarde bevat standaard alleen naam- en naamruimtelabels. Als u meer aantekeningen wilt opnemen, geeft u een lijst met resourcenamen op in hun meervoudvorm en kubernetes-annotatiesleutels die u wilt toestaan. Er kan één * worden opgegeven voor elke resource om aantekeningen toe te staan, maar dit heeft ernstige prestatie-implicaties. Bijvoorbeeld: pods=[kubernetes.io/team,...],namespaces=[kubernetes.io/team],....
Label sleutels --ksm-metric-labels-allow-list

Door komma's gescheiden lijst met aanvullende Kubernetes-labelsleutels die worden gebruikt in de metriek van kube_resource_labels van de resource. Kube_pod_labels is de labelmetriek voor bijvoorbeeld de pods-resource. Deze metrische waarde bevat standaard alleen naam- en naamruimtelabels. Als u meer labels wilt opnemen, geeft u een lijst op met resourcenamen in hun meervoudsvorm en Kubernetes-labelsleutels die u voor hen wilt toestaan. Een enkel * kan voor elke resource worden verstrekt om alle labels toe te staan, maar dit heeft ernstige prestatie-implicaties. Bijvoorbeeld: pods=[app],namespaces=[k8s-label-1,k8s-label-n,...],....
Opnameregels --enable-windows-recording-rules

Hiermee kunt u de opnameregelgroepen inschakelen die vereist zijn voor de juiste werking van de Windows-dashboards.

Containerlogboeken

Gebruik de --addon monitoring optie met az aks create voor een nieuw cluster of az aks enable-addon om een bestaand cluster bij te werken om het verzamelen van containerlogboeken in te schakelen. Zie hieronder om de instellingen voor de logboekverzameling te wijzigen.

Zie de volgende voorbeelden.

### Use default Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name>

### Use existing Log Analytics workspace
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id>

### Use custom log configuration file
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --data-collection-settings dataCollectionSettings.json

### Use legacy authentication
az aks enable-addons --addon monitoring --name <cluster-name> --resource-group <cluster-resource-group-name> --workspace-resource-id <workspace-resource-id> --enable-msi-auth-for-monitoring false

Voorbeeld

az aks enable-addons --addon monitoring --name "my-cluster" --resource-group "my-resource-group" --workspace-resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/my-resource-group/providers/Microsoft.OperationalInsights/workspaces/my-workspace"

Logconfiguratiebestand

Als u instellingen voor logboekverzamelingen voor het cluster wilt aanpassen, kunt u de configuratie als een JSON-bestand opgeven met behulp van de volgende indeling. Als u geen configuratiebestand opgeeft, worden de standaardinstellingen in de onderstaande tabel gebruikt.

{
  "interval": "1m",
  "namespaceFilteringMode": "Include",
  "namespaces": ["kube-system"],
  "enableContainerLogV2": true, 
  "streams": ["Microsoft-Perf", "Microsoft-ContainerLogV2"]
}

Elk van de instellingen in de configuratie wordt beschreven in de volgende tabel.

Naam Beschrijving
interval Bepaalt hoe vaak de agent gegevens verzamelt. Geldige waarden zijn 1m - 30 m in intervallen van 1 min. Als de waarde buiten het toegestane bereik valt, wordt deze standaard ingesteld op 1 m.

Standaard: 1m.
namespaceFilteringMode Opnemen: verzamelt alleen gegevens van de waarden in het naamruimtenveld.
Uitsluiten: verzamelt gegevens van alle naamruimten, met uitzondering van de waarden in het veld naamruimten .
Uit: negeert selecties van naamruimten en verzamelt gegevens op alle naamruimten.

Standaard: uit
namespaces Matrix van door komma's gescheiden Kubernetes-naamruimten voor het verzamelen van inventaris- en prestatiegegevens op basis van de naamruimteFilteringMode.
Naamruimten = ["kube-system", "default"] met een include-instelling verzamelt bijvoorbeeld alleen deze twee naamruimten. Met de instelling Uitsluiten verzamelt de agent gegevens van alle andere naamruimten, met uitzondering van kube-system en standaard. Met een instelling Uit verzamelt de agent gegevens van alle naamruimten, waaronder kube-system en standaard. Ongeldige en niet-herkende naamruimten worden genegeerd.

Geen.
enableContainerLogV2 Booleaanse vlag om het ContainerLogV2-schema in te schakelen. Als deze optie is ingesteld op true, worden de stdout/stderr-logboeken opgenomen in de tabel ContainerLogV2 . Zo niet, dan worden de containerlogboeken opgenomen in de ContainerLog-tabel , tenzij anders opgegeven in de ConfigMap. Wanneer u de afzonderlijke streams opgeeft, moet u de bijbehorende tabel voor ContainerLog of ContainerLogV2 opnemen.

Standaard: True
streams Een matrix met tabelstromen. Zie Stream-waarden voor een lijst met geldige streams en de bijbehorende tabellen.

Standaard: ContainerLogV2, KubeEvents, KubePodInventory

Streamwaarden

Wanneer u de tabellen opgeeft die moeten worden verzameld met behulp van CLI of ARM, geeft u een stroomnaam op die overeenkomt met een bepaalde tabel in de Log Analytics-werkruimte. De volgende tabel bevat de streamnaam voor elke tabel.

Notitie

Als u bekend bent met de structuur van een regel voor gegevensverzameling, worden de stroomnamen in deze tabel opgegeven in de sectie Gegevensstromen van de DCR.

Stream Tabel container inzichten
Microsoft-ContainerInventory ContainerInventory
Microsoft-ContainerLog ContainerLog
Microsoft-ContainerLogV2 ContainerLogV2
Microsoft-ContainerLogV2-HighScale ContainerLogV2 (modus voor hoge schaalbaarheid)1
Microsoft-ContainerNodeInventory Containerknoopinventaris
Microsoft-InsightsMetrics InsightsMetrics
Microsoft-KubeEvents KubeEvents
Microsoft-KubeMonAgentEvents KubeMonAgentEvents
Microsoft-KubeNodeInventory KubeNodeInventory
Microsoft-KubePodInventory KubePodInventory
Microsoft-KubePVInventory KubePVInventory
Microsoft-KubeServices KubeServices
Microsoft-Perf Perf
Microsoft-RetinaNetworkFlowLogs RetinaNetworkFlowLogs

1 Gebruik niet zowel Microsoft-ContainerLogV2 als Microsoft-ContainerLogV2-HighScale samen. Dit resulteert in dubbele gegevens.

Toepasselijke tabellen en metrische gegevens

De instellingen voor verzamelingsfrequentie en naamruimtefiltering zijn niet van toepassing op alle logboekgegevens. De volgende tabellen bevatten de tabellen in de Log Analytics-werkruimte, samen met de instellingen die op elk van toepassing zijn.

Tabelnaam Interval? Naamruimten? Opmerkingen
ContainerInventory Yes Yes
Containerknoopinventaris Yes Nee. De instelling voor het verzamelen van gegevens voor naamruimten is niet van toepassing omdat Kubernetes Node geen resource met naamruimtebereik is
KubeNodeInventory Yes Nee. De instelling voor gegevensverzameling voor naamruimten is niet van toepassing, omdat een Kubernetes-node geen resource met een naamruimtebereik is.
KubePodInventory Yes Yes
KubePVInventory Yes Yes
KubeServices Yes Yes
KubeEvents Nee. Yes Instellingen voor gegevensverzameling met betrekking tot interval zijn niet van toepassing op Kubernetes-events.
Perf Yes Yes De instelling voor het verzamelen van gegevens voor naamruimten is niet van toepassing op de gerelateerde metrische gegevens van Kubernetes Node, omdat het Kubernetes-knooppunt geen object met een naamruimtebereik is.
InsightsMetrics Yes Yes Instellingen voor gegevensverzameling zijn alleen van toepassing op de metrische gegevens die de volgende naamruimten verzamelen: container.azm.ms/kubestate, container.azm.ms/pv en container.azm.ms/gpu

Notitie

Het filteren van naamruimten is niet van toepassing op records van de ama-logs agent. Zelfs als de kube-system-naamruimte wordt vermeld onder uitgesloten naamruimten, worden records die zijn gekoppeld aan de agentcontainer ama-logs nog steeds opgenomen.

Metrische naamruimte Interval? Naamruimten? Opmerkingen
Inzichten.container/knopen Yes Nee. Node is geen resource binnen een naamruimte.
Inzichten.container/pods Yes Yes
Inzichten.container/containers Yes Yes
Insights.container/persistentvolumes Yes Yes

Speciale scenario's

Raadpleeg de onderstaande verwijzingen voor configuratievereisten voor bepaalde scenario's.

Logboeken van besturingsvlak inschakelen

Logboeken van besturingsvlak worden geïmplementeerd als resourcelogboeken in Azure Monitor. Als u deze logboeken wilt verzamelen, maakt u een diagnostische instelling voor het cluster. Verzend ze naar dezelfde Log Analytics-werkruimte als uw containerlogboeken.

Gebruik de opdracht az monitor diagnostic-settings create om een diagnostische instelling te maken met de Azure CLI. Raadpleeg de documentatie voor deze opdracht voor beschrijvingen van de parameters.

In het volgende voorbeeld wordt een diagnostische instelling gemaakt waarmee alle Kubernetes-categorieën worden verzonden naar een Log Analytics-werkruimte. Dit omvat de resourcespecifieke modus voor het verzenden van de logboeken naar specifieke tabellen die worden vermeld in ondersteunde resourcelogboeken voor Microsoft.ContainerService/fleets.

az monitor diagnostic-settings create \
--name 'Collect control plane logs' \
--resource  /subscriptions/<subscription ID>/resourceGroups/<resource group name>/providers/Microsoft.ContainerService/managedClusters/<cluster-name> \
--workspace /subscriptions/<subscription ID>/resourcegroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<log analytics workspace name> \
--logs '[{"category": "karpenter-events","enabled": true},{"category": "kube-audit","enabled": true},
{"category": "kube-apiserver","enabled": true},{"category": "kube-audit-admin","enabled": true},{"category": "kube-controller-manager","enabled": true},{"category": "kube-scheduler","enabled": true},{"category": "cluster-autoscaler","enabled": true},{"category": "cloud-controller-manager","enabled": true},{"category": "guard","enabled": true},{"category": "csi-azuredisk-controller","enabled": true},{"category": "csi-azurefile-controller","enabled": true},{"category": "csi-snapshot-controller","enabled": true},{"category": "fleet-member-agent","enabled": true},{"category": "fleet-member-net-controller-manager","enabled": true},{"category": "fleet-mcs-controller-manager","enabled": true}]'
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--export-to-resource-specific true

Windows-metrics inschakelen (Preview)

Het verzamelen van Windows-metrieken is ingeschakeld voor AKS-clusters sinds versie 6.4.0-main-02-22-2023-3ee44b9e van de Managed Prometheus addon-container. De onboarding voor de Azure Monitor Metriek-invoegtoepassing stelt de Windows DaemonSet-pods in staat om op uw node-pools te draaien. Zowel Windows Server 2019 als Windows Server 2022 worden ondersteund. Volg deze stappen om de pods in te schakelen voor het verzamelen van metrische gegevens uit uw Windows-knooppuntgroepen.

Notitie

Er is geen CPU-/geheugenlimiet in windows-exporter-daemonset.yaml, dus het kan zijn dat de Windows-knooppunten overtoegewezen worden. Zie voor meer informatie Resourcereservering

Tijdens het implementeren van workloads stelt u resourcegeheugen- en CPU-limieten in voor containers. Dit trekt ook af van NodeAllocatable en helpt de planner voor het hele cluster om te bepalen welke pods op welke knooppunten moeten worden geplaatst. Het plannen van pods zonder limieten kan de Windows-knooppunten overvoorzien en in extreme gevallen kan het de knooppunten ongezond maken.

Windows-exporteur installeren

Installeer Windows-exporteur handmatig op AKS-knooppunten om toegang te krijgen tot metrische Windows-gegevens door het YAML-bestand windows-exporter-daemonset te implementeren. Schakel de volgende verzamelaars in. Zie voor meer collectors de Prometheus-exporteur voor Windows-metrieken.

  • [defaults]
  • container
  • memory
  • process
  • cpu_info

Implementeer het windows-exporter-daemonset YAML-bestand. Als er taints in het knooppunt zijn toegepast, moet u de juiste toleranties toepassen.

kubectl apply -f windows-exporter-daemonset.yaml

Windows-metrieken inschakelen

Stel de Booleans windowsexporter en windowskubeproxy in op true in je ConfigMap voor metriekinstellingen en pas deze toe op de cluster. Zie Prometheus-metrieken van uw Kubernetes-cluster aanpassen via ConfigMap.

Opnameregels inschakelen

Schakel de opnameregels in die vereist zijn voor de out-of-the-box-dashboards:

  • Als u onboarding met CLI gebruikt, neem dan de optie --enable-windows-recording-rules op.
  • Als je onboarding doet met behulp van een ARM-sjabloon, Bicep of Azure Policy, stel enableWindowsRecordingRules in op true in het parameterbestand.
  • Als het cluster al is toegevoegd, gebruik deze ARM-sjabloon en dit parameterbestand om de regelgroepen te maken. Hiermee worden de vereiste opnameregels toegevoegd en is geen ARM-bewerking op het cluster en heeft dit geen invloed op de huidige bewakingsstatus van het cluster.

Implementatie verifiëren

Gebruik het opdrachtregelprogramma kubectl om te controleren of de agent correct is geïmplementeerd.

Beheerde dienst Prometheus

Controleer of de DaemonSet correct is geïmplementeerd in de Linux-knooppuntgroepen

kubectl get ds ama-metrics-node --namespace=kube-system

Het aantal pods moet gelijk zijn aan het aantal Linux-knooppunten in het cluster. De uitvoer moet eruitzien als het volgende voorbeeld:

User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME               DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-metrics-node   1         1         1       1            1           <none>          10h

Controleer of Windows-knooppunten correct zijn geïmplementeerd

kubectl get ds ama-metrics-win-node --namespace=kube-system

Het aantal pods moet gelijk zijn aan het aantal Windows-knooppunten in het cluster. De uitvoer moet eruitzien als het volgende voorbeeld:

User@aksuser:~$ kubectl get ds ama-metrics-node --namespace=kube-system
NAME                   DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-metrics-win-node   3         3         3       3            3           <none>          10h

Controleer of de twee ReplicaSets zijn geïmplementeerd voor Prometheus

kubectl get rs --namespace=kube-system

De uitvoer moet eruitzien als het volgende voorbeeld:

User@aksuser:~$kubectl get rs --namespace=kube-system
NAME                            DESIRED   CURRENT   READY   AGE
ama-metrics-5c974985b8          1         1         1       11h
ama-metrics-ksm-5fcf8dffcd      1         1         1       11h

Logboekregistratie van containers

Controleer of de DaemonSets correct zijn geïmplementeerd in de Linux-knooppuntgroepen

kubectl get ds ama-logs --namespace=kube-system

Het aantal pods moet gelijk zijn aan het aantal Linux-knooppunten in het cluster. De uitvoer moet eruitzien als het volgende voorbeeld:

User@aksuser:~$ kubectl get ds ama-logs --namespace=kube-system
NAME       DESIRED   CURRENT   READY     UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
ama-logs   2         2         2         2            2           <none>          1d

Controleer of Windows-knooppunten correct zijn geïmplementeerd

kubectl get ds ama-logs-windows --namespace=kube-system

Het aantal pods moet gelijk zijn aan het aantal Windows-knooppunten in het cluster. De uitvoer moet eruitzien als het volgende voorbeeld:

User@aksuser:~$ kubectl get ds ama-logs-windows --namespace=kube-system
NAME                   DESIRED   CURRENT   READY     UP-TO-DATE   AVAILABLE   NODE SELECTOR     AGE
ama-logs-windows           2         2         2         2            2       <none>            1d

Implementatie van de oplossing voor containerregistratie controleren

kubectl get deployment ama-logs-rs --namespace=kube-system

De uitvoer moet eruitzien als het volgende voorbeeld:

User@aksuser:~$ kubectl get deployment ama-logs-rs --namespace=kube-system
NAME          READY   UP-TO-DATE   AVAILABLE   AGE
ama-logs-rs   1/1     1            1           24d

Configuratie weergeven met CLI

Gebruik de aks show opdracht om erachter te komen of de oplossing is ingeschakeld, de resource-id van de Log Analytics-werkruimte en overzichtsinformatie over het cluster.

az aks show --resource-group <resourceGroupofAKSCluster> --name <nameofAksCluster>

De opdracht retourneert JSON-geformatteerde informatie over de oplossing. De addonProfiles sectie moet informatie bevatten over de omsagent, zoals in het onderstaande voorbeeld.

"addonProfiles": {
    "omsagent": {
        "config": {
            "logAnalyticsWorkspaceResourceID": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/my-resource-group/providers/microsoft.operationalinsights/workspaces/my-workspace",
            "useAADAuth": "true"
        },
        "enabled": true,
        "identity": null
    },
}

Volgende stappen