Checkmk
to checkmk.com

1. Einleitung

azure logo

Checkmk enthält ein umfangreiches Monitoring von Microsoft Azure, welches aus einem Konnektor zu Azure und einer stattlichen Sammlung von Check-Plugins besteht, die für Sie verschiedenste Metriken und Zustände abrufen und auswerten.

Neben den allgemeinen Informationen zu den Kosten Ihrer Azure-Umgebung und dem aktuellen Status der Azure-Dienste in Ihrer Region, können Sie mit allen Editionen von Checkmk die folgenden Microsoft Azure-Produkte überwachen:

Mit CSE Checkmk Cloud können Sie darüber hinaus noch die folgenden Produkte in Ihr Monitoring aufnehmen:

Eine vollständige Auflistung aller verfügbaren Check-Plugins für die Überwachung von Azure finden Sie in unserem Katalog der Check-Plugins und wie Sie Ihre AKS-Cluster (Azure Kubernetes Service) ins Monitoring aufnehmen, beschreiben wir im Artikel Kubernetes überwachen.

2. Azure für Checkmk vorbereiten

Um Azure mit Checkmk zu überwachen, benötigen Sie einige Daten aus Ihrer Azure-Umgebung. Mindestens die Directory-ID (auch Tenant-ID genannt) und eine Application-ID (auch Client-ID genannt) werden zwingend benötigt. In den meisten Fällen müssen Sie auch Ihre Subskriptions-ID angeben. Letztere benötigen Sie nur dann nicht, wenn Sie ausschließlich Ihr Azure AD überwachen wollen.

In den folgenden Kapiteln zeigen wir Ihnen, wo Sie diese Daten finden bzw. welche Voraussetzungen Sie dafür schaffen müssen.

Tip

An dieser Stelle ist zu sagen, dass sich Webportale von Hyperscalern und Anbietern von Cloud-Diensten mit schöner Regelmäßigkeit ändern. Wir bemühen uns, die folgenden Informationen aktuell und gleichzeitig so allgemein zu halten, dass die jeweiligen Orte und Funktionen im Portal auch auffindbar bleiben, wenn ein Screenshot mal nicht mehr zu 100 % zum Gesehenen passt.

2.1. App anlegen

Registrieren Sie zunächst eine App in Azure. Über diese App wird Checkmk die gewünschten Daten aus Azure auslesen. Sie finden die Option dafür im Azure-Portal unter (All services > Identity > Identity management > ) App registrations. Alternativ können Sie hier die Suche des Portals verwenden und dort App registrations eingeben. Auf der Seite angekommen, müssen Sie nun auf New registration klicken.

Vergeben Sie einen Namen Ihrer Wahl. Im Beispiel verwenden wir my-checkmk-app. Der Name ist jedoch nur informativ. Der Bezug auf die App wird stattdessen über eine UUID hergestellt, die Sie in einem nächsten Schritt angezeigt bekommen. Im Abschnitt Supported account types müssen Sie nichts ändern und das Feld Redirect URI muss leer bleiben. Bestätigen Sie Ihre Eingaben mit einem Klick auf Register.

azure register 1

Nachdem Sie die App angelegt haben, sollten Sie in einer Übersicht zu dieser neuen App landen. Ist dem nicht so, finden Sie die neue App in der oben beschriebenen Liste aller App registrations im Reiter All applications. In den Details der App finden Sie nun sowohl die Application (client) ID als auch die Directory (tenant) ID, welche Sie später in Checkmk eintragen müssen.

azure register 2

2.2. Client-Schlüssel für die App anlegen

Nun brauchen Sie noch einen geheimen Client-Schlüssel (im Englischen schlicht client secret genannt), mit dem sich Checkmk bei der API von Azure anmelden kann. Um einen solchen Schlüssel zu erzeugen, klicken Sie in der Übersicht der App auf Certificates & secrets, dann auf den Reiter Client secrets und schließlich auf New client secret.

azure register 5

Dadurch öffnet sich der Dialog Add a client secret. Vergeben Sie einen beliebigen Namen und wählen Sie aus, wie lange der Schlüssel gültig sein soll. Wenn Sie später, in der Regel für den Spezialagenten, die Option App Registrations aktiveren, bekommen Sie einen praktischen Service, der Sie daran erinnert, wenn sich diese Gültigkeitsdauer dem Ende nähert. Bestätigen Sie den Dialog mit einem Klick auf Add.

azure register 6

Jetzt ist es wichtig, dass Sie den Value dieses neuen Schlüssel umgehend kopieren. Nach einer gewissen Zeit werden im Azure-Portal nur noch die ersten drei Zeichen solcher Schlüssel angezeigt.

monitoring azure copy secret

2.3. Optional: Weitere API-Berechtigungen hinzufügen

Sie müssen der App zusätzliche API-Berechtigungen erteilen, wenn Sie die folgenden Services mit Checkmk überwachen möchten:

  • Users in the Active Directory

  • AD Connect Sync

  • App Registrations

Die Vergabe der Berechtigungen starten Sie in der Übersicht Ihrer neuen App, die Sie noch vom vorherigen Abschnitt geöffnet haben sollten.

Klicken Sie auf API permissions und anschließend auf Add a permission. In dem Dialog, der sich öffnet, müssen Sie den Punkt Microsoft Graph finden und anklicken. Wählen Sie anschließend Application permissions und tippen Sie Directory.Read.All in die Suche ein. Aktivieren Sie die zugehörige Checkbox und klicken Sie auf Add permissions. Für diese Berechtigung wird eine zusätzliche Zustimmung durch einen Administrator Ihrer Azure-Umgebung benötigt (Admin consent required.) Wenn Sie über der Liste der erteilten Berechtigungen nicht den Knopf Grant admin consent sehen, müssen Sie sich an einen solchen Admin wenden.

2.4. Rolle zuweisen

Damit Checkmk über die neue App an die Monitoring-Daten kommen kann, müssen Sie der App noch eine Rolle auf Ebene der Subskription zuweisen. Wählen Sie dazu in der Hauptnavigation auf der linken Seite den Punkt All services und dann unter General den Punkt Subscriptions. Auch hier können Sie wieder die Suche im Portal bemühen, wenn sich der entsprechende Knopf nicht finden lässt.

Eventuell müssen Sie nun noch den Namen der Subskription anklicken, den Sie überwachen möchten. In der folgenden Übersicht finden Sie auch die Subscription ID, die Sie später in die Regel des Spezialagenten eintragen müssen. Sobald diese notiert ist, klicken Sie auf Access Control (IAM) und dort auf Add und dann auf Add role assignment:

azure access control

Wählen Sie jetzt die Rolle aus, die Reader heißt und den Type BuiltInRole hat. Da es insgesamt über 100 Rollen gibt, die das Wort Reader im Namen tragen, gilt es hier aufmerksam zu sein. Klicken Sie anschließend auf Next, um zum Reiter Members zu kommen.

Klicken Sie hier auf + Select members.

azure role assignment

Im Dialog Select members geben Sie im Suchfeld den Namen der App ein, wie Sie ihn vorhin angelegt haben, wählen die App aus und klicken auf Select. Nach zwei weiteren Klicks auf Review + assign ist die Einrichtung im Azure-Portal abgeschlossen.

Sie sollten jetzt über die folgenden vier Informationen verfügen:

  1. Ihre Tenant-ID (auch bekannt als „Directory-ID“)

  2. Die Application-ID (Client-ID) der App

  3. Den geheimen Client-Schlüssel zu dieser App

  4. Ihre Subskriptions-ID

3. Grundlegendes Monitoring in Checkmk konfigurieren

3.1. Host für Azure anlegen

Auch wenn Sie es bei Azure nicht mit einem physikalischen Host zu tun haben, legen Sie in Checkmk für Ihr Azure-Directory einen Host an. Den Host-Namen können Sie nach Belieben vergeben. Wichtig: Da Azure ein Dienst ist und daher keine IP-Adresse oder DNS-Namen hat (den Zugriff macht der Spezialagent von selbst), müssen Sie die IP address family auf No IP einstellen.

azure wato no ip

Speichern Sie am besten mit Save & Finish, da die Service-Erkennung natürlich noch nicht funktionieren kann.

3.2. Den Azure-Agenten konfigurieren

Da Azure nicht über den normalen Checkmk-Agenten abgefragt werden kann, richten Sie jetzt den Spezialagenten für Azure ein, welcher auch als Datenquellenprogramm bezeichnet wird. Hierbei kontaktiert Checkmk den Ziel-Host nicht wie üblich über TCP Port 6556, sondern ruft stattdessen ein Hilfsprogramm auf, welches mit dem Zielsystem über ein die anwendungsspezifische API von Azure kommuniziert.

Dazu legen Sie unter Setup > Agents > VM, Cloud, Container > Microsoft Azure eine Regel an, deren Bedingungen ausschließlich auf den gerade angelegten Azure-Host greifen. Dort finden Sie die Eingabefelder für die IDs und das Secret:

azure agent rule

Hier können Sie auch die Ressourcengruppen oder Ressourcen auswählen, die Sie überwachen möchten. Wenn Sie explicitly specified groups nicht angekreuzt haben, werden automatisch alle Ressourcengruppen überwacht.

3.3. Test

Wenn Sie jetzt eine Service-Erkennung auf dem Azure-Host machen, sollte auf diesem ein einziger Service mit dem Namen Azure Agent Info erkannt werden:

azure services ok

Falls der Zugriff auf die API nicht klappt (z.B. wegen einer falschen ID oder fehlerhaften Berechtigungen), erscheint im Statustext von Azure Agent Info eine Fehlermeldung der Azure-API:

azure services fail

3.4. Ressourcengruppen als Hosts verfügbar machen

Aus Gründen der Übersichtlichkeit ist das Azure-Monitoring von Checkmk so aufgebaut, dass jede Azure-Ressourcengruppe durch einen (sozusagen logischen) Host im Checkmk repräsentiert wird. Dies geschieht mit Hilfe des Piggyback-Verfahrens. Dabei werden Daten, die vom Azure-Host per Spezialagenten abgerufen werden, innerhalb von Checkmk an diese Ressourcengruppen-Hosts umgeleitet.

Die Ressourcengruppen-Hosts erscheinen nicht automatisch im Checkmk. Legen Sie diese Hosts entweder von Hand an oder optional mit dem Dynamic Configuration Daemon (DCD). Wichtig dabei ist, dass die Namen der Hosts exakt mit den Namen der Ressourcengruppen übereinstimmen — und zwar auch die Groß-/Kleinschreibung! Wenn Sie sich über die genaue Schreibung der Gruppen unsicher sind, können Sie diese direkt aus dem Service Azure Agent Info auf dem Azure-Host ablesen.

Übrigens: mit dem Hilfsskript find_piggy_orphans aus dem treasures-Verzeichnis finden Sie alle Piggyback Hosts, für es Daten gibt, die aber noch nicht als Host im Checkmk angelegt sind:

OMD[mysite]:~$ share/doc/check_mk/treasures/find_piggy_orphans
Glastonbury
Woodstock

Konfigurieren Sie die Ressourcengruppen-Hosts ohne IP-Adresse (analog zum Azure-Host) und wählen Sie als Agent No API integrations, no Checkmk agent und als Piggyback Always use and expect piggyback data aus.

wato host no agent

Wenn Sie jetzt die Service-Erkennung zu einem dieser Ressourcengruppen-Hosts machen, finden Sie dort weitere Services, welche speziell diese Ressourcengruppe betreffen:

azure services piggy
Tip

Wenn Sie die Namen der Ressourcengruppen-Hosts frei wählen möchten, können Sie mit der Regel Setup > Agents > Access to Agents > Hostname translation for piggybacked hosts eine Umrechnung von Ressourcengruppen zu Hosts definieren.

4. Erweiterte Konfiguration

4.1. Virtuelle Maschinen (VMs)

Wenn Sie über Azure virtuelle Maschinen überwachen, welche Sie gleichzeitig als normale Hosts in Checkmk haben, können Sie die Azure-Services, welche sich auf diese VMs beziehen, anstelle zu den Ressourcengruppen-Hosts direkt zu den VM-Hosts in Checkmk zuordnen lassen.

Wählen Sie dazu in der Azure-Regel bei der Option Map data relating to VMs die Einstellung Map data to the VM itself. Damit dies funktioniert, muss der Checkmk-Host der VM im Monitoring den exakt gleichen Namen haben wie die entsprechende VM in Azure.

4.2. Kosten überwachen

Die Regel Microsoft Azure ist so voreingestellt, dass Checkmk auch alle Kosten, die in Ihrer Azure-Umgebung anfallen, überwacht. Konkret zeigen die Services die Kosten an, welche am Vortag angefallen sind. Auf diese Weise erkennen Sie schnell, wenn es hier zu Veränderungen gekommen ist.

Um eine bessere Übersicht zu erhalten, wo genau Kosten entstanden sind und um gezielt Schwellwerte setzen zu können, werden mehrere Services erzeugt. Die Gesamtkosten auf Ebene Ihres Azure-Directorys, werden bei dem Azure-Host angezeigt, den sie zuerst angelegt haben. Zusätzlich werden Services für jeden Host erzeugt, der eine Ressourcengruppe repräsentiert. Auf beiden Ebenen erzeugt Checkmk pro sogenanntem „Resource Provider“ (bspw. microsoft.compute and microsoft.network) einen Service für die Kosten. Die Gesamtsumme für die Ressourcengruppe bzw. das gesamte Azure-Directory zeigt dann der Service Costs Summary.

Für all diese Services können Sie mit der Regel Azure Usage Details (Costs) individuelle Schwellwerte festlegen.

Sollten Sie keine Kostenüberwachung wünschen, müssen Sie in der Regel Microsoft Azure die Option Usage Details deaktivieren.

4.3. Rate-Limit der API-Abfragen

Stand heute sind die API-Abfragen, die Checkmk zum Monitoring benötigt, bei Azure kostenlos (im Gegensatz zu AWS). Allerdings gibt es eine Begrenzung in der Anzahl der Abfragen pro Zeit („Rate-Limit“). Pro Application-ID liegt die Grenze bei 12.000 Leseabfragen pro Stunde.

Aufgrund der Bauart der API benötigt Checkmk pro abgefragte Ressource mindestens eine oder mehrere Abfragen. Daher skaliert die Gesamtzahl der benötigten Abfragen linear mit der Anzahl der überwachten Ressourcen. Wird das Rate-Limit erreicht oder überschritten, scheitert die Abfrage mit einem HTTP-Code 429 (Too many requests) und der Check_MK Service des Azure-Hosts geht auf CRIT.

Das Rate-Limit ist von Azure als sogenannter „Token Bucket“ Algorithmus realisiert. Alles beginnt damit, dass Sie ein „Guthaben“ von 12.000 verbleibenden Abfragen haben. Jede Abfrage verbraucht davon einen. Gleichzeitig kommen 3,33 Abfragen pro Sekunde zum Guthaben dazu. In der Ausgabe des Services Azure Agent Info sehen Sie, wie viele Abfragen aktuell noch übrig sind.

Konkret bedeutet das:

  • Wenn Ihre Abfragerate ausreichend klein ist, sind die verfügbaren Abfragen immer knapp unter 12.000.

  • Wenn Ihre Rate zu hoch ist, sinkt das Guthaben langsam auf 0 und es werden dann sporadisch Fehler bei der Abfrage auftreten.

In diesem Fall können Sie die Abfragerate reduzieren, indem Sie weniger Ressourcengruppen oder Ressourcen abfragen oder indem Sie das Check-Intervall des aktiven Checks Check_MK auf dem Azure-Host reduzieren. Dies geht mit der Regel Normal check interval for service checks.

Damit Sie rechtzeitig reagieren können, überwacht der Service Azure Agent Info die Anzahl der verbleibenden Abfragen und warnt Sie rechtzeitig vorher. Per Default ist die Warnschwelle bei 50 % und die kritische Schwelle bei 25 % verbleibender Abfragen.

5. Dashboards

CEE Zum komfortablen Einstieg in die Überwachung von Azure liefert Checkmk Cloud von Checkmk die beiden eingebauten Dashboards Azure VM instances und Azure storage accounts mit aus. Beide finden Sie im Monitoring als Menüeinträge unter Monitor > Cloud.

Damit Sie einen direkten Eindruck bekommen, finden Sie nachfolgend zwei Beispiele, wie diese Dashboards aufgebaut sind. Zuerst das Dashboard zu den VM-Instanzen, bei der Sie auf der linken Seite den aktuellen Zustand und auf der rechten Seite den zeitlichen Verlauf der wichtigsten Metriken vergleichen können:

Dashboard zu den Azure VM-Instanzen.

Das Dashboard zu den Storage Accounts ist ganz ähnlich aufgebaut. Auf der linken Seite finden Sie aktuelle Daten der jeweiligen Buckets. Auf der rechten werden wieder die wichtigsten Metriken im zeitlichen Verlauf dargestellt:

Dashboard zu den Azure Storage Accounts.
Auf dieser Seite