スマート検出 - 失敗の異常Smart Detection - Failure Anomalies

Application Insights では、Web アプリで要求の失敗率が異常に増加すると、ほぼリアルタイムで自動的にユーザーにアラートを送信します。Application Insights automatically alerts you in near real time if your web app experiences an abnormal rise in the rate of failed requests. 具体的には、失敗として報告された HTTP 要求または依存関係の呼び出しの割合が異常に上昇すると、それが検出されます。It detects an unusual rise in the rate of HTTP requests or dependency calls that are reported as failed. 要求の場合、失敗した要求の応答コードは、通常、400 以上です。For requests, failed requests usually have response codes of 400 or higher. アラートの詳細には、問題のトリアージと診断に役立つよう、失敗の特性および関連するアプリケーション データの分析が表示されます。To help you triage and diagnose the problem, an analysis of the characteristics of the failures and related application data is provided in the alert details. また、より詳しい診断を行うために、Application Insights ポータルへのリンクも含まれています。There are also links to the Application Insights portal for further diagnosis. この機能は、機械学習アルゴリズムを使用して通常のエラー率を予測するため、セットアップや構成は不要です。The feature needs no set-up nor configuration, as it uses machine learning algorithms to predict the normal failure rate.

この機能は、クラウドまたは独自サーバーでホストされ、アプリケーションの要求または依存データを生成するあらゆる Web アプリで利用できます。This feature works for any web app, hosted in the cloud or on your own servers, that generate application request or dependency data. たとえば、TrackRequest() または TrackDependency() を呼び出す worker ロールがある場合などです。For example, if you have a worker role that calls TrackRequest() or TrackDependency().

プロジェクト用に Application Insights を設定し、アプリケーションで特定の最少限のデータを生成する場合、エラーの異常のスマート検出は 24 時間かけてアプリケーションの通常の動作を学習してから、オンに切り替わり、アラートを送信できるようになります。After setting up Application Insights for your project, and if your app generates a certain minimum amount of data, Smart Detection of failure anomalies takes 24 hours to learn the normal behavior of your app, before it is switched on and can send alerts.

アラートの例を次に示します。Here's a sample alert:

失敗箇所周辺のクラスター分析を示すスマート検出のアラートのサンプル。

アラートの詳細には次の内容が表示されます。The alert details will tell you:

  • 通常のアプリケーションの動作と比較したエラー率。The failure rate compared to normal app behavior.
  • 影響を受けるユーザーの数 - アラートの重要度がわかります。How many users are affected - so you know how much to worry.
  • エラーに関連付けられている特徴的パターン。A characteristic pattern associated with the failures. この例では、特定の応答コード、要求名 (操作)、およびアプリケーションのバージョンがあります。In this example, there's a particular response code, request name (operation), and application version. これにより、コードのどこから探すべきかすぐにわかります。That immediately tells you where to start looking in your code. 他には特定のブラウザーやクライアント オペレーティング システムなどが想定されます。Other possibilities could be a specific browser or client operating system.
  • 特徴付けられた失敗に関連するように見える例外、ログ トレース、依存関係エラー (データベースやその他の外部コンポーネント)。The exception, log traces, and dependency failure (databases or other external components) that appear to be associated with the characterized failures.
  • Application Insights のデータの関連検索に直接リンクします。Links directly to relevant searches on the data in Application Insights.

スマート検出の利点Benefits of Smart Detection

通常の メトリック アラート から、問題がある可能性がわかります。Ordinary metric alerts tell you there might be a problem. ただし、スマート検出では自動的に診断作業が開始され、ユーザーに代わってさまざまな分析が実行されます。But Smart Detection starts the diagnostic work for you, performing much the analysis you would otherwise have to do yourself. 結果はわかりやすくまとめられるので、問題の原因をすぐに把握できます。You get the results neatly packaged, helping you to get quickly to the root of the problem.

しくみHow it works

スマート検出は、アプリから受け取ったデータ (特に失敗率) を監視します。Smart Detection monitors the data received from your app, and in particular the failure rates. このルールは、Successful request プロパティが false である要求の数と、Successful call プロパティが false である依存関係の呼び出しの数をカウントします。This rule counts the number of requests for which the Successful request property is false, and the number of dependency calls for which the Successful call property is false. 要求の場合、既定では、Successful request == (resultCode < 400) です (フィルターにカスタム コードを記述した場合、または独自の TrackRequest 呼び出しを生成する場合を除きます)。For requests, by default, Successful request == (resultCode < 400) (unless you have written custom code to filter or generate your own TrackRequest calls).

アプリのパフォーマンスには、一般的な動作パターンがあります。Your app's performance has a typical pattern of behavior. 他よりもエラーが発生しやすい要求または依存関係があります。負荷が増えると、全体的なエラー率が上がります。Some requests or dependency calls will be more prone to failure than others; and the overall failure rate may go up as load increases. スマート検出は機械学習を使用し、これらの異常を検出します。Smart Detection uses machine learning to find these anomalies.

Web アプリから Application Insights にデータが送られると、スマート検出は現在の動作と過去数日間に見られたパターンを比較します。As data comes into Application Insights from your web app, Smart Detection compares the current behavior with the patterns seen over the past few days. 以前のパフォーマンスと比べて失敗率の異常な上昇が検出された場合に、分析がトリガーされます。If an abnormal rise in failure rate is observed by comparison with previous performance, an analysis is triggered.

分析がトリガーされると、サービスは失敗した要求のクラスター分析を実行して、失敗を特徴づける値のパターンの特定を試みます。When an analysis is triggered, the service performs a cluster analysis on the failed request, to try to identify a pattern of values that characterize the failures.

上の例では、分析により、ほとんどの失敗が特定の結果コード、要求名、サーバー URL ホスト、およびロール インスタンスに関係していることが検出されました。In the example above, the analysis has discovered that most failures are about a specific result code, request name, Server URL host, and role instance.

サービスがこれらの呼び出しでインストルメント化される場合、アナライザーは特定されたクラスター内の要求に関連する例外と依存関係エラーに加え、それらの要求に関連するすべてのトレース ログの例も検出します。When your service is instrumented with these calls, the analyzer looks for an exception and a dependency failure that are associated with requests in the cluster it has identified, together with an example of any trace logs associated with those requests.

分析結果は、アラートとして電子メールで送信されます (送信しないように構成している場合を除きます)。The resulting analysis is sent to you as alert, unless you have configured it not to.

手動で設定したアラートと同様に、発生したアラートを検査でき、問題を修正すると解決できます。Like the alerts you set manually, you can inspect the state of the fired alert, which can be resolved if the issue is fixed. Application Insights リソースの [アラート] ページでアラート ルールを構成します。Configure the alert rules in the Alerts page of your Application Insights resource. ただし、その他のアラートとは異なり、スマート検出を設定したり、構成したりする必要はありません。But unlike other alerts, you don't need to set up or configure Smart Detection. 必要に応じて、無効にすることや、送信先の電子メール アドレスを変更することもできます。If you want, you can disable it or change its target email addresses.

アラート ロジックの詳細Alert logic details

アラートは Microsoft 独自の機械学習アルゴリズムによってトリガーされるため、正確な実装の詳細を共有することはできません。The alerts are triggered by our proprietary machine learning algorithm so we can't share the exact implementation details. そうは言っても、ときにはユーザーが基になるロジックのしくみを詳しく把握する必要があることも理解しています。With that said, we understand that you sometimes need to know more about how the underlying logic works. アラートをトリガーする必要があるかどうかを判断するために評価される主な要素を次に示します。The primary factors that are evaluated to determine if an alert should be triggered are:

  • 20 分のローリング時間枠における要求/依存関係のエラー率の分析。Analysis of the failure percentage of requests/dependencies in a rolling time window of 20 minutes.
  • 過去 20 分間のエラー率を過去 40 分間および過去 7 日間の率と比較して、標準偏差の X 倍を超える有意な偏差を見つけます。A comparison of the failure percentage of the last 20 minutes to the rate in the last 40 minutes and the past seven days, and looking for significant deviations that exceed X-times that standard deviation.
  • 最小エラー率の適応限界の使用。これは、アプリの要求/依存関係の量によって異なります。Using an adaptive limit for the minimum failure percentage, which varies based on the app’s volume of requests/dependencies.
  • 問題が 8 から 24 時間検出されなくなった場合に、発生したアラートのモニターの状態を自動的に解決できるロジックがあります。There is logic that can automatically resolve the fired alert monitor condition, if the issue is no longer detected for 8-24 hours. 注: 現在の設計では、Note: in the current design. スマート検出アラートが解決されると、通知もアクションも送信されません。a notification or action will not be sent when a Smart Detection alert is resolved. スマート検出アラートが解決されたかどうかを Azure portal で確認できます。You can check if a Smart Detection alert was resolved in the Azure portal.

アラートを構成するConfigure alerts

スマート検出アラート ルールは、ポータルから、または Azure Resource Manager (テンプレートの例を参照) を使用して、無効にできます。You can disable Smart Detection alert rule from the portal or using Azure Resource Manager (see template example).

このアラート ルールは、電子メールと Webhook のアクションが含まれる "Application Insights スマート検出" という名前の関連するアクション グループとともに作成され、アラート発生時に追加のアクションをトリガーするように拡張できます。This alert rule is created with an associated Action Group named "Application Insights Smart Detection" that contains email and webhook actions, and can be extended to trigger additional actions when the alert fires.

注意

このアラート ルールから送信される電子メール通知が、サブスクリプションの監視閲覧者ロールおよび監視共同作成者ロールに関連付けられているユーザーに既定で送信されるようになりました。Email notifications sent from this alert rule are now sent by default to users associated with the subscription's Monitoring Reader and Monitoring Contributor roles. この詳細については、こちらを参照してください。More information on this is available here. このアラート ルールから送信される通知は、共通アラート スキーマに準拠します。Notifications sent from this alert rule follow the common alert schema.

[アラート] ページを開きます。Open the Alerts page. エラーの異常アラート ルールが、手動で設定したすべてのアラートと共に含まれており、現在アラート状態にあるかどうかを確認できます。Failure Anomalies alert rules are included along with any alerts that you have set manually, and you can see whether it is currently in the alert state.

失敗箇所周辺のクラスター分析を示すスマート検出のアラートのサンプル。

アラートをクリックして構成します。Click the alert to configure it.

失敗箇所周辺のクラスター分析を示すスマート検出のアラートのサンプル。

エラーの異常アラート ルールを無効にしたり削除したりすることはできますが、同じ Application Insights リソースに別のルールを作成することはできません。Notice that you can disable or delete a Failure Anomalies alert rule, but you can't create another one on the same Application Insights resource.

エラーの異常アラート Webhook ペイロードの例Example of Failure Anomalies alert webhook payload

{
    "properties": {
        "essentials": {
            "severity": "Sev3",
            "signalType": "Log",
            "alertState": "New",
            "monitorCondition": "Resolved",
            "monitorService": "Smart Detector",
            "targetResource": "/subscriptions/4f9b81be-fa32-4f96-aeb3-fc5c3f678df9/resourcegroups/test-group/providers/microsoft.insights/components/test-rule",
            "targetResourceName": "test-rule",
            "targetResourceGroup": "test-group",
            "targetResourceType": "microsoft.insights/components",
            "sourceCreatedId": "1a0a5b6436a9b2a13377f5c89a3477855276f8208982e0f167697a2b45fcbb3e",
            "alertRule": "/subscriptions/4f9b81be-fa32-4f96-aeb3-fc5c3f678df9/resourcegroups/test-group/providers/microsoft.alertsmanagement/smartdetectoralertrules/failure anomalies - test-rule",
            "startDateTime": "2019-10-30T17:52:32.5802978Z",
            "lastModifiedDateTime": "2019-10-30T18:25:23.1072443Z",
            "monitorConditionResolvedDateTime": "2019-10-30T18:25:26.4440603Z",
            "lastModifiedUserName": "System",
            "actionStatus": {
                "isSuppressed": false
            },
            "description": "Failure Anomalies notifies you of an unusual rise in the rate of failed HTTP requests or dependency calls."
        },
        "context": {
            "DetectionSummary": "An abnormal rise in failed request rate",
            "FormattedOccurenceTime": "2019-10-30T17:50:00Z",
            "DetectedFailureRate": "50.0% (200/400 requests)",
            "NormalFailureRate": "0.0% (over the last 30 minutes)",
            "FailureRateChart": [["2019-10-30T05:20:00Z",
            0],
            ["2019-10-30T05:40:00Z",
            100],
            ["2019-10-30T06:00:00Z",
            0],
            ["2019-10-30T06:20:00Z",
            0],
            ["2019-10-30T06:40:00Z",
            100],
            ["2019-10-30T07:00:00Z",
            0],
            ["2019-10-30T07:20:00Z",
            0],
            ["2019-10-30T07:40:00Z",
            100],
            ["2019-10-30T08:00:00Z",
            0],
            ["2019-10-30T08:20:00Z",
            0],
            ["2019-10-30T08:40:00Z",
            100],
            ["2019-10-30T17:00:00Z",
            0],
            ["2019-10-30T17:20:00Z",
            0],
            ["2019-10-30T09:00:00Z",
            0],
            ["2019-10-30T09:20:00Z",
            0],
            ["2019-10-30T09:40:00Z",
            100],
            ["2019-10-30T10:00:00Z",
            0],
            ["2019-10-30T10:20:00Z",
            0],
            ["2019-10-30T10:40:00Z",
            100],
            ["2019-10-30T11:00:00Z",
            0],
            ["2019-10-30T11:20:00Z",
            0],
            ["2019-10-30T11:40:00Z",
            100],
            ["2019-10-30T12:00:00Z",
            0],
            ["2019-10-30T12:20:00Z",
            0],
            ["2019-10-30T12:40:00Z",
            100],
            ["2019-10-30T13:00:00Z",
            0],
            ["2019-10-30T13:20:00Z",
            0],
            ["2019-10-30T13:40:00Z",
            100],
            ["2019-10-30T14:00:00Z",
            0],
            ["2019-10-30T14:20:00Z",
            0],
            ["2019-10-30T14:40:00Z",
            100],
            ["2019-10-30T15:00:00Z",
            0],
            ["2019-10-30T15:20:00Z",
            0],
            ["2019-10-30T15:40:00Z",
            100],
            ["2019-10-30T16:00:00Z",
            0],
            ["2019-10-30T16:20:00Z",
            0],
            ["2019-10-30T16:40:00Z",
            100],
            ["2019-10-30T17:30:00Z",
            50]],
            "ArmSystemEventsRequest": "/subscriptions/4f9b81be-fa32-4f96-aeb3-fc5c3f678df9/resourceGroups/test-group/providers/microsoft.insights/components/test-rule/query?query=%0d%0a++++++++++++++++systemEvents%0d%0a++++++++++++++++%7c+where+timestamp+%3e%3d+datetime(%272019-10-30T17%3a20%3a00.0000000Z%27)+%0d%0a++++++++++++++++%7c+where+itemType+%3d%3d+%27systemEvent%27+and+name+%3d%3d+%27ProactiveDetectionInsight%27+%0d%0a++++++++++++++++%7c+where+dimensions.InsightType+in+(%275%27%2c+%277%27)+%0d%0a++++++++++++++++%7c+where+dimensions.InsightDocumentId+%3d%3d+%27718fb0c3-425b-4185-be33-4311dfb4deeb%27+%0d%0a++++++++++++++++%7c+project+dimensions.InsightOneClassTable%2c+%0d%0a++++++++++++++++++++++++++dimensions.InsightExceptionCorrelationTable%2c+%0d%0a++++++++++++++++++++++++++dimensions.InsightDependencyCorrelationTable%2c+%0d%0a++++++++++++++++++++++++++dimensions.InsightRequestCorrelationTable%2c+%0d%0a++++++++++++++++++++++++++dimensions.InsightTraceCorrelationTable%0d%0a++++++++++++&api-version=2018-04-20",
            "LinksTable": [{
                "Link": "<a href=\"https://portal.azure.com/#blade/AppInsightsExtension/ProactiveDetectionFeedBlade/ComponentId/{\"SubscriptionId\":\"4f9b81be-fa32-4f96-aeb3-fc5c3f678df9\",\"ResourceGroup\":\"test-group\",\"Name\":\"test-rule\"}/SelectedItemGroup/718fb0c3-425b-4185-be33-4311dfb4deeb/SelectedItemTime/2019-10-30T17:50:00Z/InsightType/5\" target=\"_blank\">View full details in Application Insights</a>"
            }],
            "SmartDetectorId": "FailureAnomaliesDetector",
            "SmartDetectorName": "Failure Anomalies",
            "AnalysisTimestamp": "2019-10-30T17:52:32.5802978Z"
        },
        "egressConfig": {
            "displayConfig": [{
                "rootJsonNode": null,
                "sectionName": null,
                "displayControls": [{
                    "property": "DetectionSummary",
                    "displayName": "What was detected?",
                    "type": "Text",
                    "isOptional": false,
                    "isPropertySerialized": false
                },
                {
                    "property": "FormattedOccurenceTime",
                    "displayName": "When did this occur?",
                    "type": "Text",
                    "isOptional": false,
                    "isPropertySerialized": false
                },
                {
                    "property": "DetectedFailureRate",
                    "displayName": "Detected failure rate",
                    "type": "Text",
                    "isOptional": false,
                    "isPropertySerialized": false
                },
                {
                    "property": "NormalFailureRate",
                    "displayName": "Normal failure rate",
                    "type": "Text",
                    "isOptional": false,
                    "isPropertySerialized": false
                },
                {
                    "chartType": "Line",
                    "xAxisType": "Date",
                    "yAxisType": "Percentage",
                    "xAxisName": "",
                    "yAxisName": "",
                    "property": "FailureRateChart",
                    "displayName": "Failure rate over last 12 hours",
                    "type": "Chart",
                    "isOptional": false,
                    "isPropertySerialized": false
                },
                {
                    "defaultLoad": true,
                    "displayConfig": [{
                        "rootJsonNode": null,
                        "sectionName": null,
                        "displayControls": [{
                            "showHeader": false,
                            "columns": [{
                                "property": "Name",
                                "displayName": "Name"
                            },
                            {
                                "property": "Value",
                                "displayName": "Value"
                            }],
                            "property": "tables[0].rows[0][0]",
                            "displayName": "All of the failed requests had these characteristics:",
                            "type": "Table",
                            "isOptional": false,
                            "isPropertySerialized": true
                        }]
                    }],
                    "property": "ArmSystemEventsRequest",
                    "displayName": "",
                    "type": "ARMRequest",
                    "isOptional": false,
                    "isPropertySerialized": false
                },
                {
                    "showHeader": false,
                    "columns": [{
                        "property": "Link",
                        "displayName": "Link"
                    }],
                    "property": "LinksTable",
                    "displayName": "Links",
                    "type": "Table",
                    "isOptional": false,
                    "isPropertySerialized": false
                }]
            }]
        }
    },
    "id": "/subscriptions/4f9b81be-fa32-4f96-aeb3-fc5c3f678df9/resourcegroups/test-group/providers/microsoft.insights/components/test-rule/providers/Microsoft.AlertsManagement/alerts/7daf8739-ca8a-4562-b69a-ff28db4ba0a5",
    "type": "Microsoft.AlertsManagement/alerts",
    "name": "Failure Anomalies - test-rule"
}

アラートのトリアージと診断Triage and diagnose an alert

アラートは、要求失敗率の異常な上昇が検出されたことを示します。An alert indicates that an abnormal rise in the failed request rate was detected. アプリやその環境に何らかの問題があることが考えられます。It's likely that there is some problem with your app or its environment.

さらに詳しく調査する場合は、このページの [View full details in Application Insights](Application Insights で完全な詳細を表示) リンクをクリックすると、関連する要求、例外、依存関係、トレースでフィルター処理された検索ページに直接移動できます。To investigate further, click on 'View full details in Application Insights' the links in this page will take you straight to a search page filtered to the relevant requests, exception, dependency, or traces.

また、Azure portal を開き、アプリの Application Insights リソースに移動して、エラー ページを開くこともできます。You can also open the Azure portal, navigate to the Application Insights resource for your app, and open the Failures page.

[エラーの診断] をクリックすると、問題の詳細を確認して解決するのに役立ちます。Clicking on 'Diagnose failures' will help you get more details and resolve the issue.

失敗箇所周辺のクラスター分析を示すスマート検出のアラートのサンプル。

要求の割合と影響を受けるユーザーの数から、問題の緊急度を判断できます。From the percentage of requests and number of users affected, you can decide how urgent the issue is. 上の例では、78.5% という失敗率が通常の失敗率である 2.2% と比較され、異常事態が発生していることを示しています。In the example above, the failure rate of 78.5% compares with a normal rate of 2.2%, indicates that something bad is going on. 一方、影響を受けたユーザー数は 46 人のみです。On the other hand, only 46 users were affected. それが自分のアプリであれば、その深刻度を評価できます。If it was your app, you'd be able to assess how serious that is.

多くの場合は、提供された要求名、例外、依存関係のエラー、トレース データからすばやく問題を診断できます。In many cases, you will be able to diagnose the problem quickly from the request name, exception, dependency failure, and trace data provided.

この例では、要求の制限を超えたため、SQL Database から例外が発生しました。In this example, there was an exception from SQL Database due to request limit being reached.

失敗箇所周辺のクラスター分析を示すスマート検出のアラートのサンプル。

最新のアラートを確認するReview recent alerts

Application Insights リソース ページで [アラート] をクリックすると、直近の発生アラートが表示されます。Click Alerts in the Application Insights resource page to get to the most recent fired alerts:

失敗箇所周辺のクラスター分析を示すスマート検出のアラートのサンプル。

違い...What's the difference ...

失敗の異常のスマート検出は、Application Insights の類似しているが異なる他の機能を補完します。Smart Detection of failure anomalies complements other similar but distinct features of Application Insights.

  • メトリック アラートは、ユーザーによって設定され、CPU 占有率、要求率、ページの読み込み時間など、広範なメトリックの監視を行うことができます。metric alerts are set by you and can monitor a wide range of metrics such as CPU occupancy, request rates, page load times, and so on. このアラートを使用すると、リソースを追加する必要がある場合などに自分に警告することができます。You can use them to warn you, for example, if you need to add more resources. これに対し、エラーの異常のスマート検出は、重要な少数のメトリック (現在は要求失敗率のみ) を対象としており、Web アプリの要求失敗率が Web アプリの通常の動作と比較して増加すると、ほぼリアルタイムでユーザーに通知するよう設計されています。By contrast, Smart Detection of failure anomalies covers a small range of critical metrics (currently only failed request rate), designed to notify you in near real-time manner once your web app's failed request rate increases compared to web app's normal behavior. メトリック アラートとは異なり、スマート検出は、動作の変化に応じてしきい値を自動的に設定および更新します。Unlike metric alerts, Smart Detection automatically sets and updates thresholds in response changes in the behavior. また、スマート検出は、ユーザーに代わって診断作業を開始するため、問題の解決に要する時間が短縮されます。Smart Detection also starts the diagnostic work for you, saving you time in resolving issues.

  • パフォーマンスの異常のスマート検出では、マシン インテリジェンスを使用してメトリックの異常なパターンを検出します。ユーザーが構成する必要はありません。Smart Detection of performance anomalies also uses machine intelligence to discover unusual patterns in your metrics, and no configuration by you is required. ただし、失敗の異常のスマート検出とは異なり、パフォーマンスの異常のスマート検出の目的は、(たとえば、特定の種類のブラウザーの特定のページで) 適切に処理されない可能性のあるさまざまな使用量のセグメントを検出することです。But unlike Smart Detection of failure anomalies, the purpose of Smart Detection of performance anomalies is to find segments of your usage manifold that might be badly served - for example, by specific pages on a specific type of browser. 分析は毎日実行され、見つかった結果はアラートよりも緊急度が大幅に低い可能性があります。The analysis is performed daily, and if any result is found, it's likely to be much less urgent than an alert. これに対し、エラーの異常の分析は、受け取ったアプリケーション データに対して継続的に実行され、サーバーのエラー率が予想を超えると数分以内にユーザーに通知します。By contrast, the analysis for failure anomalies is performed continuously on incoming application data, and you will be notified within minutes if server failure rates are greater than expected.

スマート検出アラートを受け取った場合If you receive a Smart Detection alert

このアラートを受け取った理由Why have I received this alert?

  • 先行する期間の正常な基準値と比較し、要求失敗率の異常な上昇が検出されました。We detected an abnormal rise in failed requests rate compared to the normal baseline of the preceding period. エラーと関連するアプリケーション データを分析したところ、調査すべき問題があると思われます。After analysis of the failures and associated application data, we think that there is a problem that you should look into.

この通知は、明らかに問題があることを意味していますか。Does the notification mean I definitely have a problem?

  • アプリの中断や劣化に対してアラートを出すように試みますが、セマンティックスとアプリまたはユーザーに与える影響を完全に理解できるのは当人だけです。We try to alert on app disruption or degradation, but only you can fully understand the semantics and the impact on the app or users.

ユーザーのアプリケーション データは Microsoft からも見られるのですか。So, you are looking at my application data?

  • いいえ。No. サービスは完全に自動化されています。The service is entirely automatic. 通知を受け取るだけです。Only you get the notifications. ユーザーのデータは プライベートです。Your data is private.

このアラートをサブスクライブする必要はありますか。Do I have to subscribe to this alert?

  • いいえ。No. 要求データを送信するすべてのアプリケーションには、スマート検出アラート ルールがあります。Every application that sends request data has the Smart Detection alert rule.

登録を解除できますか。または、代わりに同僚に通知が送信されるように設定できますか。Can I unsubscribe or get the notifications sent to my colleagues instead?

  • はい。[アラート ルール] で、スマート検出ルールをクリックし、設定します。Yes, In Alert rules, click the Smart Detection rule to configure it. アラートを無効にしたり、アラートの受信者を変更したりできます。You can disable the alert, or change recipients for the alert.

メールが消えました。どうしたらポータルで通知を見つけられますか。I lost the email. Where can I find the notifications in the portal?

  • アクティビティ ログにあります。In the Activity logs. Azure で、アプリの Application Insights リソースを開き、[アクティビティ ログ] を選択します。In Azure, open the Application Insights resource for your app, then select Activity logs.

一部のアラートは既知の問題に関するものであるため、受信を停止したいのですが。Some of the alerts are about known issues and I do not want to receive them.

次のステップNext steps

これらの診断ツールを使用すると、アプリからのデータを調査できます。These diagnostic tools help you inspect the data from your app:

スマート検出は自動化されています。Smart detections are automatic. ただし、アラートを追加で設定する機能が用意されています。But maybe you'd like to set up some more alerts?