Vytváření, zobrazování a správa výstrah protokolu pomocí Azure MonitorCreate, view, and manage log alerts using Azure Monitor

PřehledOverview

V tomto článku se dozvíte, jak vytvářet a spravovat výstrahy protokolu pomocí rozhraní výstrahy v rámci Azure Portal.This article shows you how to create and manage log alerts using the alerts interface inside the Azure portal. Pravidla výstrah jsou definována třemi součástmi:Alert rules are defined by three components:

  • Cíl: konkrétní prostředek Azure, který se má monitorovatTarget: A specific Azure resource to monitor
  • Kritéria: podmínku nebo logiku, která se má vyhodnotit jako pravdy.Criteria: A condition or logic to evaluate for truth. Při hodnotě true se výstraha aktivuje.If true, the alert fires.
  • Action: konkrétní volání odeslané příjemci oznámení – e-mail, SMS, Webhook atd.Action: Specific call sent to a receiver of a notification - email, SMS, webhook etc.

Pojem Výstraha protokolu popisuje výstrahy, ve kterých je vyhodnocen dotaz protokolu v Log Analytics pracovní prostor nebo Application Insights , a výstrahu, která je vyvolána, pokud je výsledek true.The term Log Alert describes alerts where a log query in Log Analytics workspace or Application Insights is evaluated, and an alert fired if the result is true. Přečtěte si další informace o funkcích, terminologii a typech z Upozornění protokolů – přehled.Learn more about functionality, terminology, and types from Log alerts - Overview.

Poznámka

Data protokolu z log Analyticsho pracovního prostoru je také možné směrovat do databáze Azure monitor metrik.Log data from a Log Analytics workspace can also be routed to the Azure Monitor metrics database. Výstrahy metrik mají různé chování, což může být více žádoucí v závislosti na datech, se kterými pracujete.Metrics alerts have different behavior, which may be more desirable depending on the data you are working with. Informace o tom, co a jak můžete směrovat protokoly do metrik, najdete v tématu Upozornění na metriky pro protokoly.For information on what and how you can route logs to metrics, see Metric Alert for Logs.

Vytvořte pravidlo upozornění protokolu s Azure PortalCreate a log alert rule with the Azure portal

  1. Na portáluvyberte monitorování.In the portal, select Monitor. V této části vyberte výstrahy.In that section, choose Alerts.

    Monitorování

  2. Klikněte na nové pravidlo výstrahy.Click New Alert Rule.

    Přidat výstrahu

  3. Zobrazí se podokno vytvořit výstrahu .The Create Alert pane appears. Obsahuje čtyři části:It has four parts:

    • Prostředek, na který se výstraha vztahujeThe resource to which the alert applies
    • Podmínka, která má být zkontrolovánaThe condition to check
    • Akce, která se má provést, pokud je podmínka pravdiváThe action to take if the condition is true
    • Podrobnosti o pojmenování a popsání výstrahy.The details to name and describe the alert.

    Vytvořit pravidlo

  4. Určete podmínku upozornění pomocí odkazu Vybrat prostředek a zadáním cíle výběrem prostředku.Define the alert condition by using the Select Resource link and specifying the target by selecting a resource. Filtrovat podle výběru předplatného, typu prostředkua požadovaného prostředku.Filter by choosing the Subscription, Resource Type, and required Resource.

    Vybrat prostředek

  5. Ujistěte se, že typ prostředku je zdroj analýzy, jako je Log Analytics nebo Application Insights a typ signálu jako log.Ensure Resource Type is an analytics source like Log Analytics or Application Insights and signal type as Log. Klikněte na Hotovo.Click Done. V dalším kroku použijte tlačítko Přidat kritéria k zobrazení seznamu možností signálu dostupných pro daný prostředek.Next use the Add criteria button to view list of signal options available for the resource. V závislosti na tom, kde se nacházejí data pro výstrahy protokolu, najděte a vyberte možnost hledání vlastního protokolu pro Log Analytics nebo Application Insights.Find and choose Custom log search option for either Log Analytics or Application Insights, depending on where the data for your log alerts resides.

    Výběr prostředku – hledání vlastního protokolu

    Poznámka

    Seznamy výstrah můžou importovat dotaz Analytics jako typ signálu – protokol (uložený dotaz), jak vidíte na obrázku výše.Alerts lists can import analytics query as signal type - Log (Saved Query), as seen in above illustration. Takže si uživatelé můžou dokonalý dotaz analyzovat a pak je uložit pro budoucí použití v upozorněních.So users can perfect your query in Analytics and then save them for future use in alerts. Další informace o používání uložených dotazů najdete v tématu použití dotazu protokolu v Azure monitor a sdíleného dotazu v Application Insights Analytics.For more details on using saved queries, see using log query in Azure Monitor and shared query in Application Insights analytics.

  6. Po výběru vytvořte dotaz výstrah v poli vyhledávacího dotazu .Once selected, create the alerting query in the Search Query field. Pokud je syntaxe dotazu nesprávná, pole zobrazí červenou a chybu.If the query syntax is incorrect, the field displays and error in red.

  7. Pokud je syntaxe dotazu správná, pak se historická data pro dotaz zobrazí jako graf s možností selepšit časový interval z posledních šesti hodin na poslední týden.If the query syntax is correct, then historical data for the query appears as a graph with the option to tweak the time window from last six hours to last week.

    Konfigurovat pravidlo výstrahy

    Vizualizace historických dat se zobrazí pouze v případě, že výsledky dotazu obsahují informace o čase.The historical data visualization is only shown if the query results have time details. Pokud výsledkem dotazu jsou souhrnná data nebo konkrétní hodnoty sloupce, zobrazí se v zobrazení jeden graf.If your query results in summarized data or specific column values, the display shows a single plot.

    Pro měření metrik pomocí Application Insights nebo rozhraní API Log Analyticsmůžete určit konkrétní proměnnou, která má seskupovat data pomocí možnosti agregace on ; Jak je znázorněno zde:For metric measurements using Application Insights or the Log Analytics API, you can specify which specific variable to group the data by using the Aggregate on option; as shown here:

    možnost agregace při

  8. V dalším kroku vyberte podmínku logiky výstrahy , agregaci a prahovou hodnotu.Next choose the Alert Logic condition, aggregation and threshold.

  9. Vyberte časový interval, za který se má vyhodnotit zadaná podmínka, a to pomocí možnosti perioda .Choose the time period over which to assess the specified condition, using Period option.

  10. Vyberte, jak často se výstraha spouští v četnosti.Choose how often the alert runs in Frequency.

    Výstrahy protokolu můžou být založené na:Log Alerts can be based on:

    • Počet záznamů: výstraha se vytvoří, pokud je počet záznamů vrácených dotazem větší nebo menší než poskytnutá hodnota.Number of Records: An alert is created if the count of records returned by the query is either greater than or less than the value provided.
    • Měření metriky: je vytvořena výstraha, pokud každá agregovaná hodnota ve výsledcích překračuje stanovenou prahovou hodnotu a je seskupena podle zvolené hodnoty.Metric Measurement: An alert is created if each aggregate value in the results exceeds the threshold value provided and it is grouped by chosen value. Počet porušení pro výstrahu je počet překročení prahové hodnoty ve zvoleném časovém období.The number of breaches for an alert is the number of times the threshold is exceeded in the chosen time period. Můžete určit celkový počet porušení pro libovolnou kombinaci porušení v rámci sady výsledků nebo po sobě jdoucí porušení předpisů, aby se v následných vzorcích vyžadovalo, aby v nich došlo k narušení.You can specify Total breaches for any combination of breaches across the results set or Consecutive breaches to require that the breaches must occur in consecutive samples.
  11. Klikněte na Hotovo.Click Done.

  12. Zadejte název upozornění v poli název pravidla výstrahy spolu s popisem podrobností o výstraze a hodnotě závažnosti z poskytnutých možností.Define a name for your alert in the Alert rule name field along with a Description detailing specifics for the alert and Severity value from the options provided. Tyto podrobnosti se znovu použijí ve všech e-mailech s výstrahami, oznámeních nebo nabízených oznámeních, které provádí Azure Monitor.These details are reused in all alert emails, notifications, or pushes done by Azure Monitor. Kliknutím na Povolit pravidlo při vytvářenímůžete také zvolit, že se má pravidlo výstrahy při vytváření okamžitě aktivovat.Additionally, you can choose to immediately activate the alert rule on creation by clicking Enable rule upon creation.

  13. Vyberte, jestli chcete výstrahy potlačit po určitou dobu.Choose if you want to Suppress Alerts for a period of time. Když zapnete potlačení pro pravidlo výstrahy, akce pro pravidlo jsou po vytvoření nové výstrahy neaktivní po určenou dobu.When you turn on suppression for the alert rule, actions for the rule are disabled for a defined length of time after creating a new alert. Pravidlo se pořád spustí a vytvoří záznamy výstrah, které doplní kritéria.The rule still runs and creates alert records provided the criteria is met. Toto nastavení umožňuje opravit problém bez spuštění duplicitních akcí.This setting allows you time to correct the problem without running duplicate actions.

    Potlačit výstrahy pro výstrahy protokolu

    Tip

    Zadejte potlačit hodnotu výstrahy větší, než je frekvence výstrahy, aby se zajistilo, že se oznámení zastaví bez překrytí.Specify a suppress alert value greater than the frequency of alert to ensure notifications are stopped without overlap

  14. Jako třetí a poslední krok určete, zda má pravidlo upozornění aktivovat jednu nebo více skupin akcí , pokud je splněna podmínka výstrahy.As the third and final step, specify if the alert rule should trigger one or more Action Group when alert condition is met. Můžete zvolit libovolnou existující skupinu akcí nebo vytvořit novou.You can choose any existing Action Group or create a new one. Pomocí skupin akcí můžete odeslat několik akcí, jako je například odesílání e-mailů, posílání zpráv SMS, volání webhooků, napravení pomocí runbooků Azure, vložení do nástroje ITSM a další.With action groups, you can send perform a number of actions such as send email(s), send SMS(s), call Webhook(s), remediate using Azure Runbooks, push to your ITSM tool, and more. Přečtěte si další informace o skupinách akcí.Learn more about Action Groups.

    Poznámka

    Omezení akcí, které je možné provést, najdete v části omezení služby předplatného Azure .Refer to the Azure subscription service limits for limits on the actions that can be performed.

    K dispozici jsou některé další funkce pro přepsání výchozích akcí:Some additional functionality is available to override the default Actions:

    • E-mailové oznámení: přepíše Předmět e-mailu v e-mailu odeslaném prostřednictvím skupiny akcí.Email Notification: Overrides e-mail subject in the email sent via the Action Group. Text e-mailu nelze upravit a toto pole není pro e-mailovou adresu.You cannot modify the body of the mail and this field is not for email address.

    • Zahrnout vlastní datovou část JSON: přepíše Webhook JSON používaný skupinami akcí, když skupina akcí obsahuje typ Webhooku.Include custom Json payload: Overrides the webhook JSON used by Action Groups assuming the action group contains a webhook type. Další informace o formátech webhooků najdete v tématu Akce Webhooku pro výstrahy protokolu.For more information on webhook formats, see webhook action for Log Alerts. Možnost zobrazení Webhooku je k dispozici pro kontrolu formátu pomocí ukázkových dat JSON.View Webhook option is provided to check format using sample JSON data.

      Přepsání akcí pro výstrahy protokolu

  15. Pokud jsou všechna pole platná a se zelenou značkou, můžete kliknout na tlačítko vytvořit pravidlo upozornění a v Azure monitor-výstrahy se vytvoří výstraha.If all fields are valid and with green tick the create alert rule button can be clicked and an alert is created in Azure Monitor - Alerts. Všechny výstrahy si můžete prohlédnout na řídicím panelu výstrahy.All alerts can be viewed from the alerts Dashboard.

    Vytvoření pravidla

    Během několika minut je výstraha aktivní a triggery, jak je popsáno výše.Within a few minutes, the alert is active and triggers as previously described.

Uživatelé můžou také dokončit dotaz Analytics v Log Analytics a pak ho vložit, aby se vytvořila výstraha prostřednictvím tlačítka nastavit výstrahu. potom postupujte podle pokynů v kroku 6 výše v předchozím kurzu.Users can also finalize their analytics query in log analytics and then push it to create an alert via 'Set Alert' button - then following instructions from Step 6 onwards in the above tutorial.

Výstraha Log Analytics-set

Zobrazení & Správa výstrah protokolu v Azure PortalView & manage log alerts in Azure portal

  1. Na portáluvyberte monitorování a v části Monitorování – zvolte výstrahy.In the portal, select Monitor and under the MONITOR section - choose Alerts.

  2. Zobrazuje se řídicí panel výstrahy – všechny výstrahy Azure (včetně výstrah protokolu) se zobrazují v jednotném panelu. včetně všech instancí, kdy se pravidlo upozornění protokolu vyvolalo.The Alerts Dashboard is displayed - wherein all Azure Alerts (including log alerts) are displayed in a singular board; including every instance of when your log alert rule has fired. Další informace najdete v tématu Alert Management.To learn more, see Alert Management.

    Poznámka

    Pravidla upozornění protokolů se skládají z vlastní logiky založené na dotazech, kterou poskytují uživatelé, a proto bez vyřešeného stavu.Log alert rules comprise of custom query-based logic provided by users and hence without a resolved state. Vzhledem k tomu, že všechny podmínky zadané v pravidle protokolu výstrahy jsou splněné, je aktivována.Due to which every time the conditions specified in the log alert rule are met, it is fired.

  3. Výběrem tlačítka Spravovat pravidla na horním panelu přejděte do části Správa pravidel – kde jsou uvedena všechna vytvořená pravidla výstrahy. včetně výstrah, které byly zakázány.Select the Manage rules button on the top bar, to navigate to the rule management section - where all alert rules created are listed; including alerts that have been disabled. Správa pravidel výstrah manage alert rules

Správa výstrah protokolu pomocí šablony prostředků AzureManaging log alerts using Azure Resource Template

Výstrahy protokolu v Azure Monitor jsou přidruženy k typu prostředku Microsoft.Insights/scheduledQueryRules/ .Log alerts in Azure Monitor are associated with resource type Microsoft.Insights/scheduledQueryRules/. Další informace o tomto typu prostředku najdete v tématu Azure monitor – Reference k rozhraní API pro pravidla dotazů na naplánované dotazy.For more information on this resource type, see Azure Monitor - Scheduled Query Rules API reference. Výstrahy protokolu pro Application Insights nebo Log Analytics můžete vytvořit pomocí naplánovaných rozhraní API pravidel dotazů.Log alerts for Application Insights or Log Analytics, can be created using Scheduled Query Rules API.

Poznámka

Výstrahy protokolu pro Log Analytics je taky možné spravovat pomocí starších Log Analytics rozhraní API pro upozornění a starších šablon Log Analytics uložená hledání a upozornění .Log alerts for Log Analytics can also be managed using legacy Log Analytics Alert API and legacy templates of Log Analytics saved searches and alerts as well. Další informace o tom, jak se ve výchozím nastavení používá nové rozhraní API ScheduledQueryRules, najdete v tématu Přepnutí na nové rozhraní API pro Log Analytics výstrahy.For more information on using the new ScheduledQueryRules API detailed here by default, see Switch to new API for Log Analytics Alerts.

Ukázka vytvoření upozornění protokolu pomocí šablony prostředků AzureSample Log alert creation using Azure Resource Template

Následuje struktura šablony prostředků založené na vytváření pravidel pro vytváření pravidel dotazů pomocí standardního vyhledávacího dotazu protokolu s počtem výstrah protokolu typu výsledkůa ukázkovou datovou sadou jako proměnné.The following is the structure for Scheduled Query Rules creation based resource template using standard log search query of number of results type log alert, with sample data set as variables.

{
    "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
    },
    "variables": {
        "alertLocation": "southcentralus",
        "alertName": "samplelogalert",
        "alertDescription": "Sample log search alert",
        "alertStatus": "true",
        "alertSource":{
            "Query":"requests",
            "SourceId": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/myRG/providers/microsoft.insights/components/sampleAIapplication",
            "Type":"ResultCount"
        },
        "alertSchedule":{
            "Frequency": 15,
            "Time": 60
        },
        "alertActions":{
            "SeverityLevel": "4"
        },
        "alertTrigger":{
            "Operator":"GreaterThan",
            "Threshold":"1"
        },
        "actionGrp":{
            "ActionGroup": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/myRG/providers/microsoft.insights/actiongroups/sampleAG",
            "Subject": "Customized Email Header",
            "Webhook": "{ \"alertname\":\"#alertrulename\", \"IncludeSearchResults\":true }"
        }
    },
    "resources":[ {
        "name":"[variables('alertName')]",
        "type":"Microsoft.Insights/scheduledQueryRules",
        "apiVersion": "2018-04-16",
        "location": "[variables('alertLocation')]",
        "properties":{
            "description": "[variables('alertDescription')]",
            "enabled": "[variables('alertStatus')]",
            "source": {
                "query": "[variables('alertSource').Query]",
                "dataSourceId": "[variables('alertSource').SourceId]",
                "queryType":"[variables('alertSource').Type]"
            },
            "schedule":{
                "frequencyInMinutes": "[variables('alertSchedule').Frequency]",
                "timeWindowInMinutes": "[variables('alertSchedule').Time]"
            },
            "action":{
                "odata.type": "Microsoft.WindowsAzure.Management.Monitoring.Alerts.Models.Microsoft.AppInsights.Nexus.DataContracts.Resources.ScheduledQueryRules.AlertingAction",
                "severity":"[variables('alertActions').SeverityLevel]",
                "aznsAction":{
                    "actionGroup":"[array(variables('actionGrp').ActionGroup)]",
                    "emailSubject":"[variables('actionGrp').Subject]",
                    "customWebhookPayload":"[variables('actionGrp').Webhook]"
                },
                "trigger":{
                    "thresholdOperator":"[variables('alertTrigger').Operator]",
                    "threshold":"[variables('alertTrigger').Threshold]"
                }
            }
        }
    } ]
}

Vzorový formát JSON se dá uložit jako (řekněme) sampleScheduledQueryRule.jspro účely tohoto průvodce pomocí a je možné ho nasadit pomocí Azure Resource Manager v Azure Portal.The sample json above can be saved as (say) sampleScheduledQueryRule.json for the purpose of this walk through and can be deployed using Azure Resource Manager in Azure portal.

Výstraha protokolu s dotazem mezi prostředky pomocí šablony prostředků AzureLog alert with cross-resource query using Azure Resource Template

Následuje struktura šablony prostředků založené na vytváření pravidel pro vytváření pravidel dotazu pomocí vyhledávacího dotazu protokolu pro měření metriky protokolu typu měření metrikys ukázkovou datovou sadou jako proměnné.The following is the structure for Scheduled Query Rules creation based resource template using cross-resource log search query of metric measurement type log alert, with sample data set as variables.


{
    "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
    },
    "variables": {
        "alertLocation": "Region Name for your Application Insights App or Log Analytics Workspace",
        "alertName": "sample log alert",
        "alertDescr": "Sample log search alert",
        "alertStatus": "true",
        "alertSource":{
            "Query":"union workspace(\"servicews\").Update, app('serviceapp').requests | summarize AggregatedValue = count() by bin(TimeGenerated,1h), Classification",
            "Resource1": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.OperationalInsights/workspaces/servicews",
            "Resource2": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.insights/components/serviceapp",
            "SourceId": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.OperationalInsights/workspaces/servicews",
            "Type":"ResultCount"
        },
        "alertSchedule":{
            "Frequency": 15,
            "Time": 60
        },
        "alertActions":{
            "SeverityLevel": "4",
            "SuppressTimeinMin": 20
        },
        "alertTrigger":{
            "Operator":"GreaterThan",
            "Threshold":"1"
        },
        "metricMeasurement": {
            "thresholdOperator": "Equal",
            "threshold": "1",
            "metricTriggerType": "Consecutive",
            "metricColumn": "Classification"
        },
        "actionGrp":{
            "ActionGroup": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.insights/actiongroups/sampleAG",
            "Subject": "Customized Email Header",
            "Webhook": "{ \"alertname\":\"#alertrulename\", \"IncludeSearchResults\":true }"
        }
    },
    "resources":[ {
        "name":"[variables('alertName')]",
        "type":"Microsoft.Insights/scheduledQueryRules",
        "apiVersion": "2018-04-16",
        "location": "[variables('alertLocation')]",
        "properties":{
            "description": "[variables('alertDescr')]",
            "enabled": "[variables('alertStatus')]",
            "source": {
                "query": "[variables('alertSource').Query]",
                "authorizedResources": "[concat(array(variables('alertSource').Resource1), array(variables('alertSource').Resource2))]",
                "dataSourceId": "[variables('alertSource').SourceId]",
                "queryType":"[variables('alertSource').Type]"
            },
            "schedule":{
                "frequencyInMinutes": "[variables('alertSchedule').Frequency]",
                "timeWindowInMinutes": "[variables('alertSchedule').Time]"
            },
            "action":{
                "odata.type": "Microsoft.WindowsAzure.Management.Monitoring.Alerts.Models.Microsoft.AppInsights.Nexus.DataContracts.Resources.ScheduledQueryRules.AlertingAction",
                "severity":"[variables('alertActions').SeverityLevel]",
                "throttlingInMin": "[variables('alertActions').SuppressTimeinMin]",
                "aznsAction":{
                    "actionGroup": "[array(variables('actionGrp').ActionGroup)]",
                    "emailSubject":"[variables('actionGrp').Subject]",
                    "customWebhookPayload":"[variables('actionGrp').Webhook]"
                },
                "trigger":{
                    "thresholdOperator":"[variables('alertTrigger').Operator]",
                    "threshold":"[variables('alertTrigger').Threshold]",
                    "metricTrigger":{
                        "thresholdOperator": "[variables('metricMeasurement').thresholdOperator]",
                        "threshold": "[variables('metricMeasurement').threshold]",
                        "metricColumn": "[variables('metricMeasurement').metricColumn]",
                        "metricTriggerType": "[variables('metricMeasurement').metricTriggerType]"
                    }
                }
            }
        }
    } ]
}

Důležité

Při použití dotazu mezi prostředky v upozornění protokolu je použití authorizedResources povinné a uživatel musí mít přístup k seznamu uvedených prostředků.When using cross-resource query in log alert, the usage of authorizedResources is mandatory and user must have access to the list of resources stated

Vzorový formát JSON se dá uložit jako (řekněme) sampleScheduledQueryRule.jspro účely tohoto průvodce pomocí a je možné ho nasadit pomocí Azure Resource Manager v Azure Portal.The sample json above can be saved as (say) sampleScheduledQueryRule.json for the purpose of this walk through and can be deployed using Azure Resource Manager in Azure portal.

Správa výstrah protokolu pomocí prostředí PowerShellManaging log alerts using PowerShell

Poznámka

Tento článek je aktualizovaný a využívá nový modul Az Azure PowerShellu.This article has been updated to use the new Azure PowerShell Az module. Můžete dál využívat modul AzureRM, který bude dostávat opravy chyb nejméně do prosince 2020.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Další informace o kompatibilitě nového modulu Az a modulu AzureRM najdete v tématu Seznámení s novým modulem Az Azure PowerShellu.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Pokyny k instalaci modulu Az najdete v tématu věnovaném instalaci Azure PowerShellu.For Az module installation instructions, see Install Azure PowerShell.

Azure Monitor – rozhraní API pro plánovaná pravidla dotazů je REST API a plně kompatibilní s Azure Resource Manager REST API.Azure Monitor - Scheduled Query Rules API is a REST API and fully compatible with Azure Resource Manager REST API. A níže uvedené rutiny prostředí PowerShell jsou k dispozici pro využití naplánovaných rozhraní API pravidel dotazů.And PowerShell cmdlets listed below are available to leverage the Scheduled Query Rules API.

Poznámka

Rutiny PowerShellu pro ScheduledQueryRules můžou spravovat jenom pravidla vytvořená samotným rutinou nebo rozhraní API pro naplánovaná pravidla dotazovánípomocí Azure monitor.ScheduledQueryRules PowerShell cmdlets can only manage rules created cmdlet itself or using Azure Monitor - Scheduled Query Rules API. Pravidla upozornění protokolů vytvořená pomocí starších Log Analytics rozhraní API výstrah a starších šablon Log Analytics uložených hledání a upozornění se dají spravovat pomocí rutin prostředí ScheduledQueryRules PowerShellu, jenom když uživatel přepne předvolby rozhraní API pro Log Analytics výstrahy.Log alert rules created using legacy Log Analytics Alert API and legacy templates of Log Analytics saved searches and alerts can be managed using ScheduledQueryRules PowerShell cmdlets only after user switches API preference for Log Analytics Alerts.

V následujícím seznamu jsou uvedené kroky pro vytvoření ukázkového pravidla upozornění protokolu pomocí rutin PowerShellu pro scheduledQueryRules.Illustrated next are the steps for creation of a sample log alert rule using the scheduledQueryRules PowerShell cmdlets.

$source = New-AzScheduledQueryRuleSource -Query 'Heartbeat | summarize AggregatedValue = count() by bin(TimeGenerated, 5m), _ResourceId' -DataSourceId "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.OperationalInsights/workspaces/servicews"

$schedule = New-AzScheduledQueryRuleSchedule -FrequencyInMinutes 15 -TimeWindowInMinutes 30

$metricTrigger = New-AzScheduledQueryRuleLogMetricTrigger -ThresholdOperator "GreaterThan" -Threshold 2 -MetricTriggerType "Consecutive" -MetricColumn "_ResourceId"

$triggerCondition = New-AzScheduledQueryRuleTriggerCondition -ThresholdOperator "LessThan" -Threshold 5 -MetricTrigger $metricTrigger

$aznsActionGroup = New-AzScheduledQueryRuleAznsActionGroup -ActionGroup "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.insights/actiongroups/sampleAG" -EmailSubject "Custom email subject" -CustomWebhookPayload "{ `"alert`":`"#alertrulename`", `"IncludeSearchResults`":true }"

$alertingAction = New-AzScheduledQueryRuleAlertingAction -AznsAction $aznsActionGroup -Severity "3" -Trigger $triggerCondition

New-AzScheduledQueryRule -ResourceGroupName "contosoRG" -Location "Region Name for your Application Insights App or Log Analytics Workspace" -Action $alertingAction -Enabled $true -Description "Alert description" -Schedule $schedule -Source $source -Name "Alert Name"

Správa výstrah protokolu pomocí rozhraní příkazového řádku nebo rozhraní příkazového řádkuManaging log alerts using CLI or API

Azure Monitor – rozhraní API pro plánovaná pravidla dotazů je REST API a plně kompatibilní s Azure Resource Manager REST API.Azure Monitor - Scheduled Query Rules API is a REST API and fully compatible with Azure Resource Manager REST API. Proto se dá použít přes PowerShell pomocí příkazů Správce prostředků pro Azure CLI.Hence it can be used via Powershell using Resource Manager commands for Azure CLI.

Poznámka

Výstrahy protokolu pro Log Analytics je taky možné spravovat pomocí starších Log Analytics rozhraní API pro upozornění a starších šablon Log Analytics uložená hledání a upozornění .Log alerts for Log Analytics can also be managed using legacy Log Analytics Alert API and legacy templates of Log Analytics saved searches and alerts as well. Další informace o tom, jak se ve výchozím nastavení používá nové rozhraní API ScheduledQueryRules, najdete v tématu Přepnutí na nové rozhraní API pro Log Analytics výstrahy.For more information on using the new ScheduledQueryRules API detailed here by default, see Switch to new API for Log Analytics Alerts.

Výstrahy protokolu aktuálně nemají vyhrazené příkazy rozhraní příkazového řádku. Jak je znázorněno níže, můžete použít příkaz Azure Resource Manager CLI pro ukázkovou šablonu prostředků, která se zobrazila dříve (sampleScheduledQueryRule.json) v části šablona prostředků:Log alerts currently do not have dedicated CLI commands currently; but as illustrated below can be used via Azure Resource Manager CLI command for sample Resource Template shown earlier (sampleScheduledQueryRule.json) in the Resource Template section:

az group deployment create --resource-group contosoRG --template-file sampleScheduledQueryRule.json

Po úspěšné operaci bude 201 vrácen do stavu nové vytvoření pravidla výstrahy, nebo pokud se změní existující pravidlo upozornění, bude vrácena 200.On successful operation, 201 will be returned to state new alert rule creation or 200 will be returned if an existing alert rule was modified.

Další krokyNext steps