Aller au contenu principal

Azure Front Door

Vue d'ensemble​

Azure Front Door est un point d’entrée mondial scalable qui utilise le réseau de périphérie mondial de Microsoft pour créer des applications web rapides, sécurisées et très scalables. Avec Front Door, vous pouvez transformer vos applications grand public et professionnelles en applications modernes fiables, personnalisées et hautes performances avec des contenus bénéficiant d’une audience mondiale par le biais d’Azure.

Le connecteur de supervision Centreon Azure Front Door s'appuie sur les API Azure Monitor afin de récuperer les métriques relatives au service Front Door. Il est possible d'utiliser les 2 modes proposés par Microsoft: RestAPI ou Azure CLI.

Contenu du connecteur de supervision​

Objets supervisés​

  • Instances Azure FrontDoor
    • Backend-Health
    • Health
    • Latency
    • Requests
    • Size

Règles de découverte​

Le connecteur de supervision Centreon Azure Front Door inclut un provider de découverte d'Hôtes nommé Microsoft Azure Front Door. Celui-ci permet de découvrir l'ensemble des instances Front Door rattachés à une souscription Microsoft Azure donnée:

image

La découverte Azure Front Door n'est compatible qu'avec le mode 'api'. Le mode 'azcli' n'est pas supporté dans le cadre de cette utilisation.

Vous trouverez plus d'informations sur la découverte d'Hôtes et son fonctionnement sur la documentation du module: Découverte des hôtes

Métriques & statuts collectés​

Metric NameDescriptionUnit
frontdoor.backend.health.percentageBackend Health Percentage%

Prérequis​

Rendez-vous sur la documentation dédiée afin d'obtenir les prérequis nécessaires pour interroger les API d'Azure.

Installation​

  1. Installer le Plugin sur tous les collecteurs Centreon devant superviser des resources Azure Front Door:
yum install centreon-plugin-Cloud-Azure-Network-FrontDoor-Api
  1. Sur l'interface Integration de Centreon, installer le connecteur de supervision Azure Front Door depuis la page Configuration > Gestionnaire de connecteurs de supervision

Configuration​

Hôte​

  • Ajoutez un Hôte à Centreon, remplissez le champ Adresse IP/DNS avec l'adresse 127.0.0.1 et appliquez-lui le Modèle d'Hôte Cloud-Azure-Network-FrontDoor-custom.
  • Une fois le modèle appliqué, les Macros ci-dessous indiquées comme requises (Mandatory) doivent être renseignées selon le custom-mode utilisé:
MandatoryNomDescription
XAZURECUSTOMMODECustom mode 'api'
XAZURESUBSCRIPTIONSubscription ID
XAZURETENANTTenant ID
XAZURECLIENTIDClient ID
XAZURECLIENTSECRETClient secret
XAZURERESOURCEId of the Front Door resource

FAQ​

Comment puis-je tester le Plugin et que signifient les options des commandes ?​

Une fois le Plugin installé, vous pouvez tester celui-ci directement en ligne de commande depuis votre collecteur Centreon en vous connectant avec l'utilisateur centreon-engine:

/usr/lib/centreon/plugins/centreon_azure_network_frontdoor_api.pl \
--plugin=cloud::azure::network::frontdoor::plugin \
--mode=latency \
--custommode=api \
--subscription='xxxxxxxxx' \
--tenant='xxxxxxxxx' \
--client-id='xxxxxxxxx' \
--client-secret='xxxxxxxxx' \
--resource='FRT001ABCD' \
--resource-group='RSG1234' \
--timeframe='900' \
--interval='PT5M' \
--aggregation='Average' \
--warning-total-latency='800' \
--critical-total-latency='900'

La commande devrait retourner un message de sortie similaire à:

OK: Instance 'FRT001ABCD' Statistic 'average' Metrics Total Latency: 24.31ms, Backend Request Latency: 17.46ms |
'FRT001ABCD~average#frontdoor.latency.total.milliseconds'=24.31ms;0:800;0:900;0; 'FRT001ABCD~average#frontdoor.latency.backend.milliseconds'=17.46ms;;;0;

La commande ci-dessus vérifie la latence des connexions à l'instance Front Door nommée FRT001ABCD (--plugin=cloud::azure::network::frontdoor::plugin --mode=requests --resource='SIG001ABCD') et liée au Resource Group RSG1234 (--resource-group='RSG1234').

Le mode de connexion utilisé est 'api' (--custommode=api), les paramètres d'authentification nécessaires à l'utilisation de ce mode sont donc renseignés en fonction (--subscription='xxxxxxxxx' --tenant='xxxxxxx' --client-id='xxxxxxxx' --client-secret='xxxxxxxxxx').

Les statuts caculés se baseront sur les valeurs moyennes d'un échantillon dans un intervalle de 15 minutes / 900 secondes (--timeframe='900') avec un état retourné par tranche de 5 minutes (--interval='PT5M').

Dans cet exemple, une alarme de type WARNING sera déclenchée si la latence totale pendant l'intervalle donné est supérieur à 800ms (--warning-total-latency='800'); l'alarme sera de type CRITICAL au-delà de 900ms (--critical-total-latency='900').

La liste de toutes les options complémentaires et leur signification peut être affichée en ajoutant le paramètre --help à la commande:

/usr/lib/centreon/plugins/centreon_azure_network_frontdoor_api.pl \
--plugin=cloud::azure::network::frontdoor::plugin \
--mode=latency \
--help

Diagnostic des erreurs communes​

Les identifiants ont changé et mon Plugin ne fonctionne plus​

Le Plugin utilise un fichier de cache pour conserver les informations de connexion afin de ne pas se ré-authentifier à chaque appel. Si des informations sur le Tenant, la Souscription ou les Client ID / Secret changent, il est nécessaire de supprimer le fichier de cache du Plugin.

Celui ci se trouve dans le répertoire /var/lib/centreon/centplugins/ avec le nom azureapi<md5>_<md5>_<md5>_<md5>.

UNKNOWN: Login endpoint API returns error code 'ERROR_NAME' (add --debug option for detailed message)​

Lors du déploiement de mes contrôles, j'obtiens le message suivant : UNKNOWN: Login endpoint API returns error code 'ERROR_NAME' (add --debug option for detailed message).

Cela signifie que l'un des paramètres utilisés pour authentifier la requête est incorrect. Le paramètre en question est spécifié dans le message d'erreur en lieu et place de 'ERROR_DESC'.

Par exemple, 'invalid_client' signifie que le client-id et/ou le client-secret n'est (ne sont) pas valide(s).

UNKNOWN: 500 Can't connect to login.microsoftonline.com:443​

Si l'utilisation d'un proxy est requise pour les connexions HTTP depuis le collecteur Centreon, il est nécessaire de le préciser dans la commande en utilisant l'option --proxyurl='http://proxy.mycompany.com:8080'.

Il est également possible qu'un équipement tiers de type Pare-feu bloque la requête effectuée par le Plugin.

UNKNOWN: No metrics. Check your options or use --zeroed option to set 0 on undefined values​

Lors du déploiement de mes contrôles, j'obtiens le message suivant 'UNKNOWN: No metrics. Check your options or use --zeroed option to set 0 on undefined values'.

Cela signifie qu'Azure n'a pas consolidé de données sur la période.

Vous pouvez ajouter --zeroed à la macro EXTRAOPTIONS du service en question afin de forcer le stockage d'un 0 et ainsi éviter un statut UNKNOWN.