Integrità back-end, log di diagnostica e metriche per il gateway applicazioneBack-end health, diagnostic logs, and metrics for Application Gateway

Il gateway applicazione di Azure consente di monitorare le risorse nei modi seguenti:By using Azure Application Gateway, you can monitor resources in the following ways:

  • Integrità back-end: il gateway applicazione consente di monitorare l'integrità dei server nei pool back-end tramite il portale di Azure e PowerShell.Back-end health: Application Gateway provides the capability to monitor the health of the servers in the back-end pools through the Azure portal and through PowerShell. L'integrità dei pool back-end è disponibile anche tramite i log di diagnostica delle prestazioni.You can also find the health of the back-end pools through the performance diagnostic logs.

  • Log: i log consentono di salvare o usare i dati delle prestazioni, di accesso e di altre tipologie da una risorsa a fini di monitoraggio.Logs: Logs allow for performance, access, and other data to be saved or consumed from a resource for monitoring purposes.

  • Metriche: il gateway applicazione include attualmente una sola metrica.Metrics: Application Gateway currently has one metric. Questa metrica misura la velocità effettiva del gateway applicazione in byte al secondo.This metric measures the throughput of the application gateway in bytes per second.

Integrità back-endBack-end health

Il gateway applicazione consente di monitorare l'integrità dei singoli membri dei pool back-end tramite il portale, PowerShell e l'interfaccia della riga di comando (CLI).Application Gateway provides the capability to monitor the health of individual members of the back-end pools through the portal, PowerShell, and the command-line interface (CLI). Le informazioni di riepilogo dell'integrità dei pool back-end sono disponibili anche tramite i log di diagnostica delle prestazioni.You can also find an aggregated health summary of back-end pools through the performance diagnostic logs.

Il report sull'integrità back-end riflette l'output del probe di integrità del gateway applicazione nelle istanze back-end.The back-end health report reflects the output of the Application Gateway health probe to the back-end instances. Quando l'esecuzione del probe ha esito positivo e il back-end può ricevere il traffico, il membro è considerato integro.When probing is successful and the back end can receive traffic, it's considered healthy. In caso contrario, viene considerato non integro.Otherwise, it's considered unhealthy.

Importante

Se nella subnet del gateway applicazione è presente un gruppo di sicurezza di rete, aprire gli intervalli di porte 65503-65534 nella subnet del gateway applicazione per il traffico in ingresso.If there is a network security group (NSG) on an Application Gateway subnet, open port ranges 65503-65534 on the Application Gateway subnet for inbound traffic. Queste porte sono necessarie per il corretto funzionamento dell'API di integrità back-end.These ports are required for the back-end health API to work.

Visualizzare l'integrità back-end tramite il portaleView back-end health through the portal

Nel portale l'integrità back-end viene visualizzata automaticamente.In the portal, back-end health is provided automatically. In un gateway applicazione esistente selezionare Monitoraggio > Integrità back-end.In an existing application gateway, select Monitoring > Backend health.

Ogni membro del pool back-end è elencato in questa pagina, indipendentemente dal fatto che si tratti di schede di interfaccia di rete, IP o FQDN.Each member in the back-end pool is listed on this page (whether it's a NIC, IP, or FQDN). Vengono visualizzati il nome del pool back-end, la porta, il nome delle impostazioni HTTP back-end e lo stato di integrità.Back-end pool name, port, back-end HTTP settings name, and health status are shown. I valori validi per lo stato di integrità sono Integro, Danneggiato e Sconosciuto.Valid values for health status are Healthy, Unhealthy, and Unknown.

Nota

Se viene visualizzato lo stato di integrità back-end Sconosciuto, assicurarsi che l'accesso al back-end non sia bloccato da una regola del gruppo di sicurezza di rete, da una route definita dall'utente (UDR) o da un DNS personalizzato nella rete virtuale.If you see a back-end health status of Unknown, ensure that access to the back end is not blocked by an NSG rule, a user-defined route (UDR), or a custom DNS in the virtual network.

Integrità back-end

Visualizzare l'integrità back-end tramite PowerShellView back-end health through PowerShell

Il codice PowerShell seguente illustra come visualizzare l'integrità back-end usando il cmdlet Get-AzureRmApplicationGatewayBackendHealth:The following PowerShell code shows how to view back-end health by using the Get-AzureRmApplicationGatewayBackendHealth cmdlet:

Get-AzureRmApplicationGatewayBackendHealth -Name ApplicationGateway1 -ResourceGroupName Contoso

Visualizzare l'integrità back-end tramite l'interfaccia della riga di comando di Azure 2.0View back-end health through Azure CLI 2.0

az network application-gateway show-backend-health --resource-group AdatumAppGatewayRG --name AdatumAppGateway

RisultatiResults

Il frammento seguente illustra un esempio della risposta:The following snippet shows an example of the response:

{
"BackendAddressPool": {
    "Id": "/subscriptions/00000000-0000-0000-000000000000/resourceGroups/ContosoRG/providers/Microsoft.Network/applicationGateways/applicationGateway1/backendAddressPools/appGatewayBackendPool"
},
"BackendHttpSettingsCollection": [
    {
    "BackendHttpSettings": {
        "Id": "/00000000-0000-0000-000000000000/resourceGroups/ContosoRG/providers/Microsoft.Network/applicationGateways/applicationGateway1/backendHttpSettingsCollection/appGatewayBackendHttpSettings"
    },
    "Servers": [
        {
        "Address": "hostname.westus.cloudapp.azure.com",
        "Health": "Healthy"
        },
        {
        "Address": "hostname.westus.cloudapp.azure.com",
        "Health": "Healthy"
        }
    ]
    }
]
}

Registri di diagnosticaDiagnostic logs

In Azure è possibile usare diversi tipi di log per gestire e risolvere i problemi dei gateway applicazione.You can use different types of logs in Azure to manage and troubleshoot application gateways. Alcuni di questi log sono accessibili tramite il portale.You can access some of these logs through the portal. Tutti i log possono essere estratti dall'archiviazione BLOB di Azure e visualizzati in strumenti differenti, ad esempio Log Analytics, Excel e Power BI.All logs can be extracted from Azure Blob storage and viewed in different tools, such as Log Analytics, Excel, and Power BI. L'elenco seguente contiene altre informazioni sui diversi tipi di log:You can learn more about the different types of logs from the following list:

  • Log attività: è possibile usare i log attività di Azure, chiamati in precedenza log operativi e log di controllo, per visualizzare tutte le operazioni inviate alla sottoscrizione di Azure e il relativo stato.Activity log: You can use Azure activity logs (formerly known as operational logs and audit logs) to view all operations that are submitted to your Azure subscription, and their status. Le voci dei log attività vengono raccolte per impostazione predefinita e possono essere visualizzate nel portale di Azure.Activity log entries are collected by default, and you can view them in the Azure portal.
  • Log di accesso: è possibile usare questo log per visualizzare i modelli di accesso del gateway applicazione e analizzare informazioni importanti, inclusi IP del chiamante, URL richiesto, latenza della risposta, codice restituito e byte in ingresso e in uscita. Il log di accesso viene raccolto ogni 300 secondi.Access log: You can use this log to view Application Gateway access patterns and analyze important information, including the caller's IP, requested URL, response latency, return code, and bytes in and out. An access log is collected every 300 seconds. Il log contiene un record per ogni istanza del gateway applicazione.This log contains one record per instance of Application Gateway. L'istanza del gateway applicazione può essere identificata dalla proprietà instanceId.The Application Gateway instance can be identified by the instanceId property.
  • Log delle prestazioni: è possibile usare questo log per visualizzare le prestazioni delle istanze del gateway applicazione.Performance log: You can use this log to view how Application Gateway instances are performing. Questo log acquisisce le informazioni sulle prestazioni di ogni istanza, inclusi il totale delle richieste servite, la velocità effettiva in byte, il totale delle richieste non riuscite e il numero delle istanze back-end integre e non integre.This log captures performance information for each instance, including total requests served, throughput in bytes, total requests served, failed request count, and healthy and unhealthy back-end instance count. Il log delle prestazioni viene raccolto ogni 60 secondi.A performance log is collected every 60 seconds.
  • Log del firewall: è possibile usare questo log per visualizzare le richieste registrate tramite la modalità di rilevamento o prevenzione di un gateway applicazione configurato con il web application firewall.Firewall log: You can use this log to view the requests that are logged through either detection or prevention mode of an application gateway that is configured with the web application firewall.

Nota

I log sono disponibili solo per le risorse distribuite nel modello di distribuzione di Azure Resource Manager.Logs are available only for resources deployed in the Azure Resource Manager deployment model. Non è possibile usare i log per le risorse nel modello di distribuzione classica.You cannot use logs for resources in the classic deployment model. Per altre informazioni sui due modelli, vedere le informazioni sulla distribuzione di Resource Manager e la distribuzione classica.For a better understanding of the two models, see the Understanding Resource Manager deployment and classic deployment article.

Sono disponibili tre opzioni di archiviazione dei log:You have three options for storing your logs:

  • Account di archiviazione: ideali quando i log vengono archiviati per un periodo più lungo ed esaminati quando necessario.Storage account: Storage accounts are best used for logs when logs are stored for a longer duration and reviewed when needed.
  • Hub eventi: ottima opzione per l'integrazione con altri strumenti di gestione delle informazioni di sicurezza e degli eventi (SEIM) per ricevere avvisi sulle risorse.Event hubs: Event hubs are a great option for integrating with other security information and event management (SEIM) tools to get alerts on your resources.
  • Log Analytics: soluzione adatta al monitoraggio generale in tempo reale dell'applicazione o all'analisi delle tendenze.Log Analytics: Log Analytics is best used for general real-time monitoring of your application or looking at trends.

Abilitare la registrazione tramite PowerShellEnable logging through PowerShell

Registrazione attività viene abilitata automaticamente per tutte le risorse di Resource Manager.Activity logging is automatically enabled for every Resource Manager resource. È necessario abilitare la registrazione degli accessi e delle prestazioni per iniziare a raccogliere i dati disponibili tramite tali log.You must enable access and performance logging to start collecting the data available through those logs. Per abilitare la registrazione, seguire questa procedura:To enable logging, use the following steps:

  1. Prendere nota dell'ID risorsa dell'account di archiviazione in cui vengono archiviati i dati dei log.Note your storage account's resource ID, where the log data is stored. Il valore ha il formato seguente: /subscriptions/<subscriptionId>/resourceGroups/<nome gruppo di risorse>/providers/Microsoft.Storage/storageAccounts/<nome account archiviazione>.This value is of the form: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Storage/storageAccounts/<storage account name>. È possibile usare qualsiasi account di archiviazione della sottoscrizione.You can use any storage account in your subscription. Per trovare queste informazioni è possibile usare il portale di Azure.You can use the Azure portal to find this information.

    Portale: ID risorsa dell'account di archiviazione

  2. Prendere nota dell'ID risorsa del gateway applicazione per cui è abilitata la registrazione.Note your application gateway's resource ID for which logging is enabled. Il valore ha il formato seguente: /subscriptions/<subscriptionId>/resourceGroups/<nome gruppo di risorse>/providers/Microsoft.Network/applicationGateways/<nome gateway applicazione>.This value is of the form: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/applicationGateways/<application gateway name>. Per trovare queste informazioni è possibile usare il portale.You can use the portal to find this information.

    Portale: ID risorsa del gateway applicazione

  3. Abilitare la registrazione diagnostica usando il cmdlet di PowerShell seguente:Enable diagnostic logging by using the following PowerShell cmdlet:

    Set-AzureRmDiagnosticSetting  -ResourceId /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/applicationGateways/<application gateway name> -StorageAccountId /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Storage/storageAccounts/<storage account name> -Enabled $true     
    

Suggerimento

I log attività non richiedono un account di archiviazione separato.Activity logs do not require a separate storage account. Per l'uso del servizio di archiviazione per la registrazione degli accessi e delle prestazioni è previsto un addebito.The use of storage for access and performance logging incurs service charges.

Abilitare la registrazione tramite il portale di AzureEnable logging through the Azure portal

  1. Nel portale di Azure trovare la risorsa e fare clic su Log di diagnostica.In the Azure portal, find your resource and click Diagnostic logs.

    Per il gateway applicazione sono disponibili tre log:For Application Gateway, three logs are available:

    • Log di accessoAccess log
    • Log delle prestazioniPerformance log
    • Log del firewallFirewall log
  2. Fare clic su Abilita diagnostica per avviare la raccolta dei dati.To start collecting data, click Turn on diagnostics.

    Attivare la diagnostica

  3. Il pannello Impostazioni di diagnostica include le impostazioni per i log di diagnostica.The Diagnostics settings blade provides the settings for the diagnostic logs. In questo esempio viene usato Log Analytics per archiviare i log.In this example, Log Analytics stores the logs. Fare clic su Configura in Log Analytics per configurare l'area di lavoro.Click Configure under Log Analytics to configure your workspace. Per salvare i log di diagnostica è possibile anche usare l'hub eventi e un account di archiviazione.You can also use event hubs and a storage account to save the diagnostic logs.

    Avvio del processo di configurazione

  4. Scegliere un'area di lavoro di Operations Management Suite (OMS) oppure crearne una nuova.Choose an existing Operations Management Suite (OMS) workspace or create a new one. Questo esempio usa un'area di lavoro esistente.This example uses an existing one.

    Opzioni per le aree di lavoro OMS

  5. Confermare le impostazioni e fare clic su Salva.Confirm the settings and click Save.

    Pannello delle impostazioni di diagnostica con le selezioni

Log attivitàActivity log

Azure genera il log attività per impostazione predefinita.Azure generates the activity log by default. I log vengono conservati per 90 giorni nell'archivio dei log eventi di Azure.The logs are preserved for 90 days in the Azure event logs store. Per altre informazioni sui log, leggere l'articolo Visualizzare eventi e log attività.Learn more about these logs by reading the View events and activity log article.

Log di accessoAccess log

Il log di accesso viene generato solo se è stato abilitato in ogni istanza del gateway applicazione, come descritto nei passaggi precedenti.The access log is generated only if you've enabled it on each Application Gateway instance, as detailed in the preceding steps. I dati vengono archiviati nell'account di archiviazione specificato quando è stata abilitata la registrazione.The data is stored in the storage account that you specified when you enabled the logging. Ogni accesso del gateway applicazione viene registrato in formato JSON, come illustrato nell'esempio seguente:Each access of Application Gateway is logged in JSON format, as shown in the following example:

ValoreValue DescrizioneDescription
instanceIdinstanceId Istanza del gateway applicazione che ha gestito la richiesta.Application Gateway instance that served the request.
clientIPclientIP IP di origine della richiesta.Originating IP for the request.
clientPortclientPort Porta di origine della richiesta.Originating port for the request.
httpMethodhttpMethod Metodo HTTP usato dalla richiesta.HTTP method used by the request.
requestUrirequestUri URI della richiesta ricevuta.URI of the received request.
RequestQueryRequestQuery Server-Routed: istanza del pool back-end a cui è stata inviata la richiesta.Server-Routed: Back-end pool instance that was sent the request.
X-AzureApplicationGateway-LOG-ID: ID correlazione usato per la richiesta.X-AzureApplicationGateway-LOG-ID: Correlation ID used for the request. Può essere usato per risolvere i problemi di traffico nei server back-end.It can be used to troubleshoot traffic issues on the back-end servers.
SERVER-STATUS: codice di risposta HTTP ricevuto dal gateway applicazione dal back-end.SERVER-STATUS: HTTP response code that Application Gateway received from the back end.
UserAgentUserAgent Agente utente dell'intestazione della richiesta HTTP.User agent from the HTTP request header.
httpStatushttpStatus Codice di stato HTTP restituito al client dal gateway applicazione.HTTP status code returned to the client from Application Gateway.
httpVersionhttpVersion Versione HTTP della richiesta.HTTP version of the request.
receivedBytesreceivedBytes Dimensione del pacchetto ricevuto, espressa in byte.Size of packet received, in bytes.
sentBytessentBytes Dimensione del pacchetto inviato, espressa in byte.Size of packet sent, in bytes.
timeTakentimeTaken Periodo di tempo in millisecondi impiegato per l'elaborazione di una richiesta e l'invio della risposta.Length of time (in milliseconds) that it takes for a request to be processed and its response to be sent. Questo valore corrisponde all'intervallo di tempo intercorso dal momento in cui il gateway applicazione riceve il primo byte di una richiesta HTTP al termine dell'operazione di invio della risposta.This is calculated as the interval from the time when Application Gateway receives the first byte of an HTTP request to the time when the response send operation finishes. È importante notare che il campo Tempo impiegato include in genere il tempo della trasmissione in rete dei pacchetti di richiesta e risposta.It's important to note that the Time-Taken field usually includes the time that the request and response packets are traveling over the network.
sslEnabledsslEnabled Indica se la comunicazione con i pool back-end ha usato SSL.Whether communication to the back-end pools used SSL. I valori validi sono on e off.Valid values are on and off.
{
    "resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/PEERINGTEST/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/{applicationGatewayName}",
    "operationName": "ApplicationGatewayAccess",
    "time": "2017-04-26T19:27:38Z",
    "category": "ApplicationGatewayAccessLog",
    "properties": {
        "instanceId": "ApplicationGatewayRole_IN_0",
        "clientIP": "191.96.249.97",
        "clientPort": 46886,
        "httpMethod": "GET",
        "requestUri": "/phpmyadmin/scripts/setup.php",
        "requestQuery": "X-AzureApplicationGateway-CACHE-HIT=0&SERVER-ROUTED=10.4.0.4&X-AzureApplicationGateway-LOG-ID=874f1f0f-6807-41c9-b7bc-f3cfa74aa0b1&SERVER-STATUS=404",
        "userAgent": "-",
        "httpStatus": 404,
        "httpVersion": "HTTP/1.0",
        "receivedBytes": 65,
        "sentBytes": 553,
        "timeTaken": 205,
        "sslEnabled": "off"
    }
}

Log delle prestazioniPerformance log

Il log delle prestazioni viene generato solo se è stato abilitato in ogni istanza del gateway applicazione, come descritto nei passaggi precedenti.The performance log is generated only if you have enabled it on each Application Gateway instance, as detailed in the preceding steps. I dati vengono archiviati nell'account di archiviazione specificato quando è stata abilitata la registrazione.The data is stored in the storage account that you specified when you enabled the logging. I dati del log delle prestazioni vengono generati a intervalli di un minuto.The performance log data is generated in 1-minute intervals. Vengono registrati i dati seguenti:The following data is logged:

ValoreValue DescrizioneDescription
instanceIdinstanceId Istanza del gateway applicazione per cui vengono generati i dati delle prestazioni.Application Gateway instance for which performance data is being generated. Per un gateway applicazione a più istanze viene visualizzata una riga per ogni istanza.For a multiple-instance application gateway, there is one row per instance.
healthyHostCounthealthyHostCount Numero di host integri nel pool back-end.Number of healthy hosts in the back-end pool.
unHealthyHostCountunHealthyHostCount Numero di host non integri nel pool back-end.Number of unhealthy hosts in the back-end pool.
requestCountrequestCount Numero di richieste gestite.Number of requests served.
latencylatency Latenza in millisecondi delle richieste dall'istanza al back-end che gestisce le richieste.Latency (in milliseconds) of requests from the instance to the back end that serves the requests.
failedRequestCountfailedRequestCount Numero di richieste non riuscite.Number of failed requests.
throughputthroughput Velocità effettiva media dall'ultimo log, misurata in byte al secondo.Average throughput since the last log, measured in bytes per second.
{
    "resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/{applicationGatewayName}",
    "operationName": "ApplicationGatewayPerformance",
    "time": "2016-04-09T00:00:00Z",
    "category": "ApplicationGatewayPerformanceLog",
    "properties":
    {
        "instanceId":"ApplicationGatewayRole_IN_1",
        "healthyHostCount":"4",
        "unHealthyHostCount":"0",
        "requestCount":"185",
        "latency":"0",
        "failedRequestCount":"0",
        "throughput":"119427"
    }
}

Nota

La latenza è calcolata dal momento in cui viene ricevuto il primo byte della richiesta HTTP al momento in cui viene inviato l'ultimo byte della risposta HTTP.Latency is calculated from the time when the first byte of the HTTP request is received to the time when the last byte of the HTTP response is sent. Si tratta della somma del tempo di elaborazione del gateway applicazione, del costo di rete per il back-end e del tempo impiegato dal back-end per elaborare la richiesta.It's the sum of the Application Gateway processing time plus the network cost to the back end, plus the time that the back end takes to process the request.

Log del firewallFirewall log

Il log del firewall viene generato solo se è stato abilitato in ogni gateway applicazione, come descritto nei passaggi precedenti.The firewall log is generated only if you have enabled it for each application gateway, as detailed in the preceding steps. Questo log richiede anche che il web application firewall sia configurato in un gateway applicazione.This log also requires that the web application firewall is configured on an application gateway. I dati vengono archiviati nell'account di archiviazione specificato quando è stata abilitata la registrazione.The data is stored in the storage account that you specified when you enabled the logging. Vengono registrati i dati seguenti:The following data is logged:

ValoreValue DescrizioneDescription
instanceIdinstanceId Istanza del gateway applicazione per cui vengono generati i dati del firewall.Application Gateway instance for which firewall data is being generated. Per un gateway applicazione a più istanze viene visualizzata una riga per ogni istanza.For a multiple-instance application gateway, there is one row per instance.
clientIpclientIp IP di origine della richiesta.Originating IP for the request.
clientPortclientPort Porta di origine della richiesta.Originating port for the request.
requestUrirequestUri URL della richiesta ricevuta.URL of the received request.
ruleSetTyperuleSetType Tipo di set di regole.Rule set type. Il valore disponibile è OWASP.The available value is OWASP.
ruleSetVersionruleSetVersion Versione del set di regole usata.Rule set version used. I valori disponibili sono 2.2.9 e 3.0.Available values are 2.2.9 and 3.0.
ruleIdruleId ID regola dell'evento di attivazione.Rule ID of the triggering event.
Messagemessage Messaggio descrittivo dell'evento di attivazione.User-friendly message for the triggering event. Altre informazioni sono disponibili nella sezione dei dettagli.More details are provided in the details section.
actionaction Azione eseguita sulla richiesta.Action taken on the request. I valori disponibili sono Blocked e Allowed.Available values are Blocked and Allowed.
sitesite Sito per cui è stato generato il log.Site for which the log was generated. Attualmente viene visualizzato solo Global poiché le regole sono globali.Currently, only Global is listed because rules are global.
informazioni dettagliatedetails Dettagli dell'evento di attivazione.Details of the triggering event.
details.messagedetails.message Descrizione della regola.Description of the rule.
details.datadetails.data Dati specifici individuati nella richiesta corrispondente alla regola.Specific data found in request that matched the rule.
details.filedetails.file File di configurazione che conteneva la regola.Configuration file that contained the rule.
details.linedetails.line Numero di riga nel file di configurazione che ha attivato l'evento.Line number in the configuration file that triggered the event.
{
  "resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/{applicationGatewayName}",
  "operationName": "ApplicationGatewayFirewall",
  "time": "2017-03-20T15:52:09.1494499Z",
  "category": "ApplicationGatewayFirewallLog",
  "properties": {
    "instanceId": "ApplicationGatewayRole_IN_0",
    "clientIp": "104.210.252.3",
    "clientPort": "4835",
    "requestUri": "/?a=%3Cscript%3Ealert(%22Hello%22);%3C/script%3E",
    "ruleSetType": "OWASP",
    "ruleSetVersion": "3.0",
    "ruleId": "941320",
    "message": "Possible XSS Attack Detected - HTML Tag Handler",
    "action": "Blocked",
    "site": "Global",
    "details": {
      "message": "Warning. Pattern match \"<(a|abbr|acronym|address|applet|area|audioscope|b|base|basefront|bdo|bgsound|big|blackface|blink|blockquote|body|bq|br|button|caption|center|cite|code|col|colgroup|comment|dd|del|dfn|dir|div|dl|dt|em|embed|fieldset|fn|font|form|frame|frameset|h1|head|h ...\" at ARGS:a.",
      "data": "Matched Data: <script> found within ARGS:a: <script>alert(\\x22hello\\x22);</script>",
      "file": "rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf",
      "line": "865"
    }
  }
} 

Visualizzare e analizzare Log attivitàView and analyze the activity log

È possibile visualizzare e analizzare i dati del log attività usando uno dei metodi seguenti:You can view and analyze activity log data by using any of the following methods:

  • Strumenti di Azure: recuperare le informazioni dal log attività con Azure PowerShell, l'interfaccia della riga di comando (CLI) di Azure, l'API REST di Azure o il portale di Azure.Azure tools: Retrieve information from the activity log through Azure PowerShell, the Azure CLI, the Azure REST API, or the Azure portal. Le istruzioni dettagliate di ciascun metodo sono fornite nell'articolo Operazioni attività con Resource Manager.Step-by-step instructions for each method are detailed in the Activity operations with Resource Manager article.
  • Power BI: se non si ha ancora un account Power BI , è possibile crearne uno di prova gratuitamente.Power BI: If you don't already have a Power BI account, you can try it for free. Usando il pacchetto di contenuto dei log attività di Azure per Power BI è possibile analizzare i dati con i dashboard preconfigurati che possono anche essere personalizzati.By using the Azure Activity Logs content pack for Power BI, you can analyze your data with preconfigured dashboards that you can use as is or customize.

Visualizzare e analizzare i log di accesso, delle prestazioni e del firewallView and analyze the access, performance, and firewall logs

Azure Log Analytics consente di raccogliere i file dei log contatori ed eventi dall'account di archiviazione BLOB.Azure Log Analytics can collect the counter and event log files from your Blob storage account. Include visualizzazioni e funzionalità di ricerca avanzate per analizzare i log.It includes visualizations and powerful search capabilities to analyze your logs.

È anche possibile connettersi all'account di archiviazione e recuperare le voci del log JSON per i log di accesso e delle prestazioni.You can also connect to your storage account and retrieve the JSON log entries for access and performance logs. Dopo avere scaricato i file JSON, è possibile convertirli in CSV e visualizzarli in Excel, PowerBI o un altro strumento di visualizzazione dei dati.After you download the JSON files, you can convert them to CSV and view them in Excel, Power BI, or any other data-visualization tool.

Suggerimento

Se si ha familiarità con Visual Studio e i concetti di base della modifica dei valori di costanti e variabili in C#, è possibile usare i convertitori di log disponibili in GitHub.If you are familiar with Visual Studio and basic concepts of changing values for constants and variables in C#, you can use the log converter tools available from GitHub.

MetricheMetrics

Le metriche sono una funzionalità di alcune risorse di Azure che consente di visualizzare i contatori delle prestazioni nel portale.Metrics are a feature for certain Azure resources where you can view performance counters in the portal. Per il gateway applicazione è ora disponibile una sola metrica.For Application Gateway, one metric is available now. Questa metrica è la velocità effettiva e può essere visualizzata nel portale.This metric is throughput, and you can see it in the portal. Passare a un gateway applicazione e fare clic su Metriche.Browse to an application gateway and click Metrics. Per visualizzare i valori, selezionare Velocità effettiva nella sezione Metriche disponibili.To view the values, select throughput in the Available metrics section. La figura seguente include un esempio con i filtri che è possibile usare per visualizzare i dati in intervalli di tempo diversi.In the following image, you can see an example with the filters that you can use to display the data in different time ranges.

Visualizzazione della metrica con filtri

Per un elenco delle metriche correnti, vedere Metriche supportate con il monitoraggio di Azure.To see a current list of metrics, see Supported metrics with Azure Monitor.

Regole di avvisoAlert rules

È possibile avviare le regole di avviso in base alle metriche per una risorsa.You can start alert rules based on metrics for a resource. Ad esempio, un avviso può chiamare un webhook o inviare un messaggio di posta elettronica a un amministratore se la velocità effettiva del gateway applicazione è al di sopra, al di sotto o corrisponde alla soglia per un periodo di tempo specificato.For example, an alert can call a webhook or email an administrator if the throughput of the application gateway is above, below, or at a threshold for a specified period.

L'esempio seguente illustra la creazione di una regola di avviso per l'invio di un messaggio di posta elettronica a un amministratore al superamento della soglia della velocità effettiva:The following example walks you through creating an alert rule that sends an email to an administrator after throughput breaches a threshold:

  1. Fare clic su Aggiungi avviso per la metrica per aprire il pannello Aggiungi regola.Click Add metric alert to open the Add rule blade. È possibile visualizzare questo pannello anche dal pannello delle metriche.You can also reach this blade from the metrics blade.

    Pulsante "Aggiungi avviso per la metrica"

  2. Nel pannello Aggiungi regola compilare le sezioni relative a nome, condizione e notifica e fare clic su OK.On the Add rule blade, fill out the name, condition, and notify sections, and click OK.

    • Nel selettore Condizione selezionare uno dei quattro valori seguenti: Maggiore di, Maggiore di o uguale a, Minore di o Minore o uguale a.In the Condition selector, select one of the four values: Greater than, Greater than or equal, Less than, or Less than or equal to.

    • Nel selettore Periodo selezionare un periodo compreso tra 5 minuti e 6 ore.In the Period selector, select a period from 5 minutes to 6 hours.

    • Se si seleziona Invia messaggio di posta elettronica a proprietari, collaboratori e lettori, il messaggio di posta elettronica può essere dinamico basato sugli utenti che hanno accesso alla risorsa.If you select Email owners, contributors, and readers, the email can be dynamic based on the users who have access to that resource. In alternativa, è possibile inserire un elenco di utenti separato da virgole nella casella Indirizzi di posta elettronica aggiuntivi dell'amministratore.Otherwise, you can provide a comma-separated list of users in the Additional administrator email(s) box.

    Aggiungere il pannello delle regole

Se la soglia viene superata, l'utente riceve un messaggio di posta elettronica simile al seguente:If the threshold is breached, an email that's similar to the one in the following image arrives:

Messaggio di posta elettronica per il superamento della soglia

Dopo aver creato un avviso per la metrica, viene visualizzato un elenco di avvisi.A list of alerts appears after you create a metric alert. L'elenco offre una panoramica di tutte le regole di avviso.It provides an overview of all the alert rules.

Elenco di avvisi e regole

Per altre informazioni sulle notifiche di avviso, vedere Ricevere notifiche di avviso.To learn more about alert notifications, see Receive alert notifications.

Per altre informazioni sui webhook e su come usarli con gli avvisi, vedere Configurare un webhook in un avviso relativo alle metriche di Azure.To understand more about webhooks and how you can use them with alerts, visit Configure a webhook on an Azure metric alert.

Passaggi successiviNext steps