Полное руководство по мониторингу служб Azure: различия между версиями

Материал из Dynatrace
(Новая страница: «.»)
 
Строка 1: Строка 1:
.
 
 
Следуйте этому руководству, чтобы начать удаленный прием данных из Azure Monitor.
 
В этом руководстве основное внимание уделяется мониторингу инфраструктуры служб Azure, в частности мониторингу облачных служб Azure с помощью Azure Monitor. Узнайте , что будет дальше для полного стека и мониторинга журналов ваших служб Azure.
 
Примечание . Кроме того, вы можете настроить среду Dynatrace SaaS с помощью Azure Marketplace .
 
После того, как вы установили первоначальный мониторинг, вы можете добавлять, удалять или изменять сервисный мониторинг с помощью веб-интерфейса Dynatrace или, в зависимости от масштаба, с помощью Dynatrace API.
 
Детали собранных измерений
 
Чтобы узнать об измерениях, собранных для каждой из служб Azure, см.
 
* Облачные службы Azure, включенные по умолчанию, и метрики
* Облачные службы Azure
 
== Стоимость мониторинга ==
Факторы, влияющие на стоимость мониторинга Azure с помощью Dynatrace через Azure Monitor:
 
* Каждая служба, отслеживаемая Dynatrace через Azure Monitor, а также обработка и анализ журналов, приводит к потреблению единиц данных Дэвиса .
* Microsoft может взимать с вас дополнительную плату за запросы метрик Azure Monitor, если вы превышаете 1 миллион вызовов API в месяц. Подробную информацию об этих дополнительных расходах см. в онлайн-документации Microsoft .
 
== Необходимые условия для мониторинга ==
Для настройки мониторинга Azure необходимо выполнить три предварительных условия.
 
Разрешения администратора Dynatrace
 
ActiveGate с возможностью мониторинга Azure
 
Роли и разрешения Azure
 
=== Разрешения администратора Dynatrace ===
Для управления конфигурацией мониторинга Azure вам потребуется разрешение на изменение параметров мониторинга в Dynatrace. Подробную информацию о том, как управлять разрешениями и устанавливать их, см. в разделе Группы пользователей, разрешения и политики .
 
=== ActiveGate с возможностью мониторинга Azure ===
Для мониторинга служб Azure Dynatrace необходимо подключаться к API Azure Monitor и запрашивать его каждые 5 минут. По крайней мере один ActiveGate должен иметь возможность подключаться к Azure Monitor для выполнения задач мониторинга.
 
Проверить наличие подходящего ActiveGate
 
# В меню Dynatrace перейдите в Статус развертывания и выберите вкладку ActiveGates .
# Установите фильтр для <code>With modules: Azure</code>.
#* Если полученный список пуст, необходимо добавить хотя бы один ActiveGate с включенным модулем облачного мониторинга.
#* Если список не пуст, вы готовы активировать мониторинг Azure.
 
Чтобы добавить ActiveGate, способный осуществлять облачный мониторинг, следуйте руководству по установке ActiveGate и возобновите работу с этим руководством, когда закончите.
 
=== Роли и разрешения Azure ===
Примечание . Для выполнения этих действий вам необходимы права администратора Azure.
 
Мониторинг Azure выполняется удаленно с помощью API-интерфейсов Azure Monitor, которые создаются и предоставляются корпорацией Майкрософт. Dynatrace должен иметь доступ к этим API, поэтому вам нужно настроить Azure, чтобы разрешить такой доступ. Вам нужно следующее:
 
* Достаточные разрешения для регистрации приложения в арендаторе Azure AD и назначения приложению роли в вашей подписке Azure.
* Субъект-служба Azure для доступа к API Azure.
 
Чтобы Dynatrace мог отслеживать ваши услуги, вам нужны как минимум права чтения. Шаги ниже описывают добавление разрешений читателя субъекта-службы и относятся к распространенному подходу к доступу с одним арендатором. Примечание . Интеграция Dynatrace с Azure поддерживает Azure Lighthouse , что позволяет Dynatrace иметь многопользовательский доступ к Azure.
 
# Перейдите к терминалу Azure CLI 2.0 .
# Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой хотите добавить разрешения.
 
<code>az account list --output table</code>
 
3. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже.
 
<code>az ad sp create-for-rbac --name <YourServicePrincipalName> --role reader --scopes /subscriptions/<YourSubscriptionID1> /subscriptions/<YourSubscriptionID2> --query "{ClientID:appId,TenantID:tenant,SecretKey:password}"</code>
 
4. Обязательно замените заполнители ( <code><...></code>) вашими значениями:
 
* <code><YourServicePrincipalName></code>— имя субъекта-службы, которое будет создано для Dynatrace для доступа к Azure.
* <code><YourSubscriptionID1></code>, <code><YourSubscriptionID2></code>— имена подписок, перечисленных на предыдущем шаге, к которым вы хотите, чтобы Dynatrace имела доступ.
 
5. Запустите отредактированную команду.
 
6. Скопируйте учетные данные, выводимые командой, и сохраните их на потом.
 
Разрешить ActiveGate доступ к URL-адресам Azure
 
Интеграция обращается к следующим конечным точкам API Azure, поэтому они должны быть доступны из вашего ActiveGate:
<code><nowiki>https://management.azure.com/</nowiki></code>
 
<code><nowiki>https://login.microsoftonline.com/</nowiki></code>
 
<code><nowiki>https://management.core.windows.net/</nowiki></code>
 
==== Другие варианты необходимых разрешений ====
Создание пользовательской роли с помощью Azure CLI 2.0
 
Еще один способ получить разрешение на чтение — создать для Dynatrace пользовательскую роль с предопределенным набором разрешений для детального контроля.
 
# Создайте пользовательскую роль, следуя руководству Microsoft . Вы можете использовать следующий шаблон JSON в качестве основы для разрешений:
 
<code>{
    "properties": {
      "roleName": "dynatrace-monitoring-role",
      "description": "",
      "assignableScopes": [],
      "permissions": [
            {
                "actions": [
                  "Microsoft.Aadiam/*/read",
                  "Microsoft.AnalysisServices/*/read",
                  "Microsoft.ApiManagement/*/read",
                  "Microsoft.Automation/*/read",
                  "Microsoft.Batch/*/read",
                  "Microsoft.BotService/*/read",
                  "Microsoft.Cache/*/read",
                  "Microsoft.Cdn/*/read",
                  "Microsoft.ClassicCompute/*/read",
                  "Microsoft.ClassicStorage/*/read",
                  "Microsoft.CognitiveServices/*/read",
                  "Microsoft.Compute/*/read",
                  "Microsoft.ContainerInstance/*/read",
                  "Microsoft.ContainerRegistry/*/read",
                  "Microsoft.ContainerService/*/read",
                  "Microsoft.DataFactory/*/read",
                  "Microsoft.DataLakeAnalytics/*/read",
                  "Microsoft.DataLakeStore/*/read",
                  "Microsoft.DBforMySQL/*/read",
                  "Microsoft.DBforPostgreSQL/*/read",
                  "Microsoft.Devices/*/read",
                  "Microsoft.DocumentDB/*/read",
                  "Microsoft.EventGrid/*/read",
                  "Microsoft.EventHub/*/read",
                  "Microsoft.HDInsight/*/read",
                  "Microsoft.Insights/*/read",
                  "Microsoft.KeyVault/*/read",
                  "Microsoft.Kusto/*/read",
                  "Microsoft.Logic/*/read",
                  "Microsoft.MachineLearningServices/*/read",
                  "Microsoft.Maps/*/read",
                  "Microsoft.Media/*/read",
                  "Microsoft.NetApp/*/read",
                  "Microsoft.Network/*/read",
                  "Microsoft.NotificationHubs/*/read",
                  "Microsoft.OperationalInsights/*/read",
                  "Microsoft.PowerBIDedicated/*/read",
                  "Microsoft.RecoveryServices/*/read",
                  "Microsoft.Relay/*/read",
                  "Microsoft.Search/*/read",
                  "Microsoft.ServiceBus/*/read",
                  "Microsoft.SignalRService/*/read",
                  "Microsoft.Sql/*/read",
                  "Microsoft.StreamAnalytics/*/read",
                  "microsoft.storagesync/*/read",
                  "Microsoft.TimeSeriesInsights/*/read",
                  "microsoft.web/*/read",
                  "Microsoft.DBforMariaDB/*/read",
                  "Microsoft.DataBoxEdge/*/read",
                  "Microsoft.IoTCentral/*/read",
                  "Microsoft.Blockchain/*/read",
                  "Microsoft.MixedReality/*/read",
                  "Microsoft.EnterpriseKnowledgeGraph/*/read",
                  "Microsoft.AppConfiguration/*/read",
                  "Microsoft.DataShare/*/read",
                  "Microsoft.ServiceFabricMesh/*/read",
                  "Microsoft.VMwareCloudSimple/*/read",
                  "Microsoft.Peering/*/read",
                  "Microsoft.HealthcareApis/*/read",
                  "Microsoft.CustomProviders/*/read",
                  "Microsoft.StorageCache/*/read",
                  "Microsoft.AppPlatform/*/read",
                  "Microsoft.ProjectBabylon/*/read",
                  "Microsoft.Synapse/*/read",
                  "Microsoft.DigitalTwins/*/read",
                  "Microsoft.AVS/*/read",
                  "Microsoft.DataCollaboration/*/read",
                  "Microsoft.SecurityDetonation/*/read",
                  "Microsoft.Purview/*/read",
                  "Microsoft.Management/*/read/",
                  "Microsoft.ResourceGraph/*/read/"
                ],
                "notActions": [],
                "dataActions": [],
                "notDataActions": []
            }
      ]
    }
}</code>
2. Перейдите к терминалу Azure CLI 2.0 .
 
3. Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой вы хотите добавить разрешения.
 
<code>az account list --output table</code>
 
4. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже.

Версия 10:53, 13 декабря 2022


Следуйте этому руководству, чтобы начать удаленный прием данных из Azure Monitor.

В этом руководстве основное внимание уделяется мониторингу инфраструктуры служб Azure, в частности мониторингу облачных служб Azure с помощью Azure Monitor. Узнайте , что будет дальше для полного стека и мониторинга журналов ваших служб Azure.

Примечание . Кроме того, вы можете настроить среду Dynatrace SaaS с помощью Azure Marketplace .

После того, как вы установили первоначальный мониторинг, вы можете добавлять, удалять или изменять сервисный мониторинг с помощью веб-интерфейса Dynatrace или, в зависимости от масштаба, с помощью Dynatrace API.

Детали собранных измерений

Чтобы узнать об измерениях, собранных для каждой из служб Azure, см.

  • Облачные службы Azure, включенные по умолчанию, и метрики
  • Облачные службы Azure

Стоимость мониторинга

Факторы, влияющие на стоимость мониторинга Azure с помощью Dynatrace через Azure Monitor:

  • Каждая служба, отслеживаемая Dynatrace через Azure Monitor, а также обработка и анализ журналов, приводит к потреблению единиц данных Дэвиса .
  • Microsoft может взимать с вас дополнительную плату за запросы метрик Azure Monitor, если вы превышаете 1 миллион вызовов API в месяц. Подробную информацию об этих дополнительных расходах см. в онлайн-документации Microsoft .

Необходимые условия для мониторинга

Для настройки мониторинга Azure необходимо выполнить три предварительных условия.

Разрешения администратора Dynatrace

ActiveGate с возможностью мониторинга Azure

Роли и разрешения Azure

Разрешения администратора Dynatrace

Для управления конфигурацией мониторинга Azure вам потребуется разрешение на изменение параметров мониторинга в Dynatrace. Подробную информацию о том, как управлять разрешениями и устанавливать их, см. в разделе Группы пользователей, разрешения и политики .

ActiveGate с возможностью мониторинга Azure

Для мониторинга служб Azure Dynatrace необходимо подключаться к API Azure Monitor и запрашивать его каждые 5 минут. По крайней мере один ActiveGate должен иметь возможность подключаться к Azure Monitor для выполнения задач мониторинга.

Проверить наличие подходящего ActiveGate

  1. В меню Dynatrace перейдите в Статус развертывания и выберите вкладку ActiveGates .
  2. Установите фильтр для With modules: Azure.
    • Если полученный список пуст, необходимо добавить хотя бы один ActiveGate с включенным модулем облачного мониторинга.
    • Если список не пуст, вы готовы активировать мониторинг Azure.

Чтобы добавить ActiveGate, способный осуществлять облачный мониторинг, следуйте руководству по установке ActiveGate и возобновите работу с этим руководством, когда закончите.

Роли и разрешения Azure

Примечание . Для выполнения этих действий вам необходимы права администратора Azure.

Мониторинг Azure выполняется удаленно с помощью API-интерфейсов Azure Monitor, которые создаются и предоставляются корпорацией Майкрософт. Dynatrace должен иметь доступ к этим API, поэтому вам нужно настроить Azure, чтобы разрешить такой доступ. Вам нужно следующее:

  • Достаточные разрешения для регистрации приложения в арендаторе Azure AD и назначения приложению роли в вашей подписке Azure.
  • Субъект-служба Azure для доступа к API Azure.

Чтобы Dynatrace мог отслеживать ваши услуги, вам нужны как минимум права чтения. Шаги ниже описывают добавление разрешений читателя субъекта-службы и относятся к распространенному подходу к доступу с одним арендатором. Примечание . Интеграция Dynatrace с Azure поддерживает Azure Lighthouse , что позволяет Dynatrace иметь многопользовательский доступ к Azure.

  1. Перейдите к терминалу Azure CLI 2.0 .
  2. Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой хотите добавить разрешения.

az account list --output table

3. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже.

az ad sp create-for-rbac --name <YourServicePrincipalName> --role reader --scopes /subscriptions/<YourSubscriptionID1> /subscriptions/<YourSubscriptionID2> --query "{ClientID:appId,TenantID:tenant,SecretKey:password}"

4. Обязательно замените заполнители ( <...>) вашими значениями:

  • <YourServicePrincipalName>— имя субъекта-службы, которое будет создано для Dynatrace для доступа к Azure.
  • <YourSubscriptionID1>, <YourSubscriptionID2>— имена подписок, перечисленных на предыдущем шаге, к которым вы хотите, чтобы Dynatrace имела доступ.

5. Запустите отредактированную команду.

6. Скопируйте учетные данные, выводимые командой, и сохраните их на потом.

Разрешить ActiveGate доступ к URL-адресам Azure

Интеграция обращается к следующим конечным точкам API Azure, поэтому они должны быть доступны из вашего ActiveGate:

https://management.azure.com/
https://login.microsoftonline.com/
https://management.core.windows.net/

Другие варианты необходимых разрешений

Создание пользовательской роли с помощью Azure CLI 2.0

Еще один способ получить разрешение на чтение — создать для Dynatrace пользовательскую роль с предопределенным набором разрешений для детального контроля.

  1. Создайте пользовательскую роль, следуя руководству Microsoft . Вы можете использовать следующий шаблон JSON в качестве основы для разрешений:
{
   "properties": {
      "roleName": "dynatrace-monitoring-role",
      "description": "",
      "assignableScopes": [],
      "permissions": [
            {
               "actions": [
                  "Microsoft.Aadiam/*/read",
                  "Microsoft.AnalysisServices/*/read",
                  "Microsoft.ApiManagement/*/read",
                  "Microsoft.Automation/*/read",
                  "Microsoft.Batch/*/read",
                  "Microsoft.BotService/*/read",
                  "Microsoft.Cache/*/read",
                  "Microsoft.Cdn/*/read",
                  "Microsoft.ClassicCompute/*/read",
                  "Microsoft.ClassicStorage/*/read",
                  "Microsoft.CognitiveServices/*/read",
                  "Microsoft.Compute/*/read",
                  "Microsoft.ContainerInstance/*/read",
                  "Microsoft.ContainerRegistry/*/read",
                  "Microsoft.ContainerService/*/read",
                  "Microsoft.DataFactory/*/read",
                  "Microsoft.DataLakeAnalytics/*/read",
                  "Microsoft.DataLakeStore/*/read",
                  "Microsoft.DBforMySQL/*/read",
                  "Microsoft.DBforPostgreSQL/*/read",
                  "Microsoft.Devices/*/read",
                  "Microsoft.DocumentDB/*/read",
                  "Microsoft.EventGrid/*/read",
                  "Microsoft.EventHub/*/read",
                  "Microsoft.HDInsight/*/read",
                  "Microsoft.Insights/*/read",
                  "Microsoft.KeyVault/*/read",
                  "Microsoft.Kusto/*/read",
                  "Microsoft.Logic/*/read",
                  "Microsoft.MachineLearningServices/*/read",
                  "Microsoft.Maps/*/read",
                  "Microsoft.Media/*/read",
                  "Microsoft.NetApp/*/read",
                  "Microsoft.Network/*/read",
                  "Microsoft.NotificationHubs/*/read",
                  "Microsoft.OperationalInsights/*/read",
                  "Microsoft.PowerBIDedicated/*/read",
                  "Microsoft.RecoveryServices/*/read",
                  "Microsoft.Relay/*/read",
                  "Microsoft.Search/*/read",
                  "Microsoft.ServiceBus/*/read",
                  "Microsoft.SignalRService/*/read",
                  "Microsoft.Sql/*/read",
                  "Microsoft.StreamAnalytics/*/read",
                  "microsoft.storagesync/*/read",
                  "Microsoft.TimeSeriesInsights/*/read",
                  "microsoft.web/*/read",
                  "Microsoft.DBforMariaDB/*/read",
                  "Microsoft.DataBoxEdge/*/read",
                  "Microsoft.IoTCentral/*/read",
                  "Microsoft.Blockchain/*/read",
                  "Microsoft.MixedReality/*/read",
                  "Microsoft.EnterpriseKnowledgeGraph/*/read",
                  "Microsoft.AppConfiguration/*/read",
                  "Microsoft.DataShare/*/read",
                  "Microsoft.ServiceFabricMesh/*/read",
                  "Microsoft.VMwareCloudSimple/*/read",
                  "Microsoft.Peering/*/read",
                  "Microsoft.HealthcareApis/*/read",
                  "Microsoft.CustomProviders/*/read",
                  "Microsoft.StorageCache/*/read",
                  "Microsoft.AppPlatform/*/read",
                  "Microsoft.ProjectBabylon/*/read",
                  "Microsoft.Synapse/*/read",
                  "Microsoft.DigitalTwins/*/read",
                  "Microsoft.AVS/*/read",
                  "Microsoft.DataCollaboration/*/read",
                  "Microsoft.SecurityDetonation/*/read",
                  "Microsoft.Purview/*/read",
                  "Microsoft.Management/*/read/",
                  "Microsoft.ResourceGraph/*/read/"
               ],
               "notActions": [],
               "dataActions": [],
               "notDataActions": []
            }
      ]
   }
}

2. Перейдите к терминалу Azure CLI 2.0 .

3. Выполните следующую команду, чтобы получить список всех подписок, чтобы вы могли выбрать ту, для которой вы хотите добавить разрешения.

az account list --output table

4. Скопируйте следующую команду и отредактируйте ее, чтобы заменить заполнители фактическими значениями, как описано ниже.