Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Azure Data Explorer (ADX) dá suporte à ingestão de dados da Telegraf. Telegraf é um agente de código aberto, leve e com um consumo mínimo de memória. O Telegraf é usado para coletar, processar e gravar dados de telemetria, incluindo logs, métricas e dados de IoT.
Telegraf suporta centenas de plugins de entrada e saída. É amplamente utilizado e a comunidade de código aberto apoia-o.
O plug-in de saída ADX do Azure Data Explorer serve como o conector da Telegraf e dá suporte à ingestão de dados de muitos tipos de plug-ins de entrada no Azure Data Explorer.
Prerequisites
- Uma assinatura do Azure. Crie uma conta do Azure gratuita.
- Um cluster e um banco de dados do Azure Data Explorer. Crie um cluster e um banco de dados.
- Telegraf. Hospede Telegraf em uma máquina virtual (VM) ou contêiner. O Telegraf pode ser hospedado localmente onde o aplicativo ou serviço que está sendo monitorado é implantado ou remotamente em um contêiner/computação de monitoramento dedicado.
Métodos de autenticação suportados
O plugin suporta os seguintes métodos de autenticação:
Aplicativos Microsoft Entra com chaves de aplicativo ou certificados.
- Para obter informações sobre como criar e registrar um aplicativo no Microsoft Entra ID, consulte Registrar um aplicativo.
- Para obter informações sobre entidades de serviço, consulte Objetos de entidade de aplicativo e serviço no Microsoft Entra ID.
Tokens de usuário do Microsoft Entra
- Permite que o plugin se autentique como um usuário. Use este método apenas para desenvolvimento.
Token de Identidade de Serviço Gerenciado do Azure (MSI)
- O método de autenticação preferencial se você estiver executando Telegraf em um ambiente do Azure com suporte, como Máquinas Virtuais do Azure.
Seja qual for o método usado, a entidade designada deve receber a função Usuário do Banco de Dados no Azure Data Explorer. Esta função permite que o plugin crie as tabelas necessárias para a ingestão de dados. Se o plug-in estiver configurado com create_tables=false, a entidade designada deverá ter pelo menos a função de Ingestor da Base de Dados.
Configurar método de autenticação
O plug-in verifica configurações específicas de variáveis de ambiente para determinar qual método de autenticação usar. As configurações são avaliadas na ordem especificada e a primeira configuração detetada é usada. Se uma configuração válida não for detetada, o plug-in não será autenticado.
Para configurar a autenticação para o plug-in, defina as variáveis de ambiente apropriadas para o método de autenticação escolhido:
Credenciais do cliente (tokens de aplicativo Microsoft Entra): ID e segredo do aplicativo Microsoft Entra.
-
AZURE_TENANT_ID: O identificador de locatário do Microsoft Entra usado para autenticação. -
AZURE_CLIENT_ID: O ID do cliente de um Registro de Aplicativo no locatário. -
AZURE_CLIENT_SECRET: O segredo do cliente que foi gerado para o Registo da Aplicação.
-
Certificado de cliente (tokens de aplicativo Microsoft Entra): ID do aplicativo Microsoft Entra e um certificado X.509.
-
AZURE_TENANT_ID: O identificador de locatário do Microsoft Entra usado para autenticação. -
AZURE_CERTIFICATE_PATH: Um caminho para o certificado e o par de chaves privadas no formato PEM ou PFX, que pode autenticar o Registo da Aplicação. -
AZURE_CERTIFICATE_PASSWORD: A senha que foi definida para o certificado.
-
Senha do proprietário do recurso (tokens de usuário do Microsoft Entra): usuário e senha do Microsoft Entra. Não recomendamos o uso desse tipo de concessão. Se precisar de um início de sessão interativo, utilize o início de sessão através do dispositivo.
-
AZURE_TENANT_ID: O identificador de locatário do Microsoft Entra usado para autenticação. -
AZURE_CLIENT_ID: O ID do cliente de um Registro de Aplicativo no locatário. -
AZURE_USERNAME: O nome de utilizador, também conhecido como UPN, de uma conta de utilizador do Microsoft Entra. -
AZURE_PASSWORD: A senha da conta de usuário do Microsoft Entra. Nota: Esta funcionalidade não suporta contas com autenticação multifator (MFA) ativada.
-
Identidade do Serviço Gerenciado do Azure: delegue o gerenciamento de credenciais à plataforma. Execute código no Azure, como em uma VM. O Azure lida com todas as configurações. Para obter mais informações, consulte Identidade do Serviço Gerenciado do Azure. Esse método só está disponível ao usar o Gerenciador de Recursos do Azure.
Configurar o Telegraf
Telergraf é um agente orientado por configuração. Para começar, você deve instalar o Telegraf e configurar os plug-ins de entrada e saída necessários. O local padrão do arquivo de configuração é o seguinte:
- Para Windows: C:\Program Files\Telegraf\telegraf.conf
- Para Linux: etc/telegraf/telegraf.conf
Para habilitar o plug-in de saída do Azure Data Explorer, você deve descomentar a seguinte seção no arquivo de configuração gerado automaticamente:
[[outputs.azure_data_explorer]]
## The URI property of the Azure Data Explorer resource on Azure
## ex: https://myadxresource.australiasoutheast.kusto.windows.net
# endpoint_url = ""
## The Azure Data Explorer database that the metrics will be ingested into.
## The plugin will NOT generate this database automatically, it's expected that this database already exists before ingestion.
## ex: "exampledatabase"
# database = ""
## Timeout for Azure Data Explorer operations, default value is 20 seconds
# timeout = "20s"
## Type of metrics grouping used when ingesting to Azure Data Explorer
## Default value is "TablePerMetric" which means there will be one table for each metric
# metrics_grouping_type = "TablePerMetric"
## Name of the single table to store all the metrics (Only needed if metrics_grouping_type is "SingleTable").
# table_name = ""
## Creates tables and relevant mapping if set to true(default).
## Skips table and mapping creation if set to false, this is useful for running telegraf with the least possible access permissions i.e. table ingestor role.
# create_tables = true
Tipos de ingestão suportados
O plug-in suporta ingestão gerida (streaming) e em fila (batching). O tipo de ingestão padrão é enfileirado.
Important
Para usar a ingestão gerenciada, você deve habilitar a ingestão de streaming no cluster.
Para configurar o tipo de ingestão para o plugin, modifique o arquivo de configuração gerado automaticamente, da seguinte maneira:
## Ingestion method to use.
## Available options are
## - managed -- streaming ingestion with fallback to batched ingestion or the "queued" method below
## - queued -- queue up metrics data and process sequentially
# ingestion_type = "queued"
Consultar dados ingeridos
A seguir estão exemplos de dados coletados usando os plug-ins de entrada SQL e syslog, juntamente com o plug-in de saída do Azure Data Explorer. Para cada método de entrada, há um exemplo de como usar transformações de dados e consultas no Azure Data Explorer.
Plugin de entrada para SQL
A tabela a seguir mostra dados de métricas de exemplo coletados pelo plug-in de entrada SQL:
| name | tags | carimbo de data/hora | fields |
|---|---|---|---|
| sqlserver_database_io | {"database_name":"azure-sql-db2","file_type":"DATA","host":"adx-vm","logical_filename":"tempdev","measurement_db_type":"AzureSQLDB","physical_filename":"tempdb.mdf","replica_updateability":"READ_WRITE","sql_instance":"adx-sql-server"} |
2021-09-09T13:51:20Z | {"current_size_mb":16,"database_id":2,"file_id":1,"read_bytes":2965504,"read_latency_ms":68,"reads":47,"rg_read_stall_ms":42,"rg_write_stall_ms":0,"space_used_mb":0,"write_bytes":1220608,"write_latency_ms":103,"writes":149} |
| sqlserver_waitstats | {"database_name":"azure-sql-db2","host":"adx-vm","measurement_db_type":"AzureSQLDB","replica_updateability":"READ_WRITE","sql_instance":"adx-sql-server","wait_category":"Worker Thread","wait_type":"THREADPOOL"} |
2021-09-09T13:51:20Z | {"max_wait_time_ms":15,"resource_wait_ms":4469,"signal_wait_time_ms":0,"wait_time_ms":4469,"waiting_tasks_count":1464} |
Como o objeto de métricas coletadas é um tipo complexo, os campos e as colunas de tags são armazenados como tipos de dados dinâmicos. Há muitas maneiras de consultar esses dados, por exemplo:
Consultar atributos JSON diretamente: você pode consultar dados JSON em formato bruto sem analisá-los.
Exemplo 1
Tablename | where name == "sqlserver_azure_db_resource_stats" and todouble(fields.avg_cpu_percent) > 7Exemplo 2
Tablename | distinct tostring(tags.database_name)Note
Essa abordagem pode afetar o desempenho com grandes volumes de dados. Nesses casos, use a abordagem de política de atualização.
Usar uma política de atualização: transforme colunas de tipo de dados dinâmicos usando uma política de atualização. Recomendamos essa abordagem para consultar grandes volumes de dados.
// Function to transform data .create-or-alter function Transform_TargetTableName() { SourceTableName | mv-apply fields on (extend key = tostring(bag_keys(fields)[0])) | project fieldname=key, value=todouble(fields[key]), name, tags, timestamp } // Create destination table with above query's results schema (if it doesn't exist already) .set-or-append TargetTableName <| Transform_TargetTableName() | take 0 // Apply update policy on destination table .alter table TargetTableName policy update @'[{"IsEnabled": true, "Source": "SourceTableName", "Query": "Transform_TargetTableName()", "IsTransactional": true, "PropagateIngestionProperties": false}]'
Plug-in de entrada Syslog
A tabela a seguir mostra dados de métricas de exemplo coletados pelo plug-in de entrada Syslog:
| name | tags | carimbo de data/hora | fields |
|---|---|---|---|
| syslog | {"appname":"azsecmond","facility":"user","host":"adx-linux-vm","hostname":"adx-linux-vm","severity":"info"} |
2021-09-20T14:36:44Z | {"facility_code":1,"message":" 2021/09/20 14:36:44.890110 Failed to connect to mdsd: dial unix /var/run/mdsd/default_djson.socket: connect: no such file or directory","procid":"2184","severity_code":6,"timestamp":"1632148604890477000","version":1} |
| syslog | {"appname":"CRON","facility":"authpriv","host":"adx-linux-vm","hostname":"adx-linux-vm","severity":"info"} |
20/09/2021 14:37:01 | {"facility_code":10,"message":" pam_unix(cron:session): session opened for user root by (uid=0)","procid":"26446","severity_code":6,"timestamp":"1632148621120781000","version":1} |
Há várias maneiras de achatar colunas dinâmicas usando o operador estendido ou bag_unpack() plugin. Você pode usar qualquer um deles na função Transform_TargetTableName() da política de atualização.
Use o operador extend: use essa abordagem porque ela é mais rápida e robusta. Mesmo que o esquema mude, isso não compromete consultas ou painéis de controlo.
Tablename | extend facility_code=toint(fields.facility_code), message=tostring(fields.message), procid= tolong(fields.procid), severity_code=toint(fields.severity_code), SysLogTimestamp=unixtime_nanoseconds_todatetime(tolong(fields.timestamp)), version= todouble(fields.version), appname= tostring(tags.appname), facility= tostring(tags.facility),host= tostring(tags.host), hostname=tostring(tags.hostname), severity=tostring(tags.severity) | project-away fields, tagsUse o plug-in bag_unpack(): essa abordagem descompacta automaticamente colunas de tipo dinâmico. Alterar o esquema de origem pode causar problemas ao expandir colunas dinamicamente.
Tablename | evaluate bag_unpack(tags, columnsConflict='replace_source') | evaluate bag_unpack(fields, columnsConflict='replace_source')