Azure Monitor の Azure Key Vault Analytics ソリューション
Note
このソリューションは非推奨です。 Key Vault 分析情報の使用をお勧めします。
Note
Azure を操作するには、Azure Az PowerShell モジュールを使用することをお勧めします。 作業を開始するには、Azure PowerShell のインストールに関する記事を参照してください。 Az PowerShell モジュールに移行する方法については、「AzureRM から Az への Azure PowerShell の移行」を参照してください。
Azure Monitor の Azure Key Vault ソリューションを使用して、Azure Key Vault の AuditEvent ログを調査することができます。
このソリューションを使用するには、Azure Key Vault の診断ログを有効にし、診断を Log Analytics ワークスペースに送信する必要があります。 Azure Blob Storage にログを書き込む必要はありません。
Note
2017 年 1 月に、Key Vault から Log Analytics へのログ送信のサポート方法が変更されました。 使用している Key Vault ソリューションのタイトルに (非推奨) と表示される場合は、「古い Key Vault ソリューションからの移行」を参照し、必要な手順に従ってください。
ソリューションのインストールと構成
Azure Key Vault ソリューションのインストールと構成は、次の手順で行います。
- Solutions Gallery からの Azure Monitor ソリューションの追加に関するページで説明されているプロセスを使用して、Azure Key Vault ソリューションを Log Analytics ワークスペースに追加します。
- ポータルか PowerShell を使用して、監視する Key Vault リソースの診断ログを有効にします。
ポータルで Key Vault 診断を有効にする
Azure Portal で、監視する Key Vault リソースに移動します。
[診断設定] を選択して、次のページを開きます。
[診断を有効にする] をクリックして、次のページを開きます。
診断設定の名前を付けます。
[Send to Log Analytics] (Log Analytics に送信) のチェックボックスをクリックします。
既存の Log Analytics ワークスペースを選択するか、ワークスペースを作成します。
AuditEvent ログを有効にするには、[ログ] の下のチェックボックスをクリックしてください。
[保存] をクリックして Log Analytics ワークスペースの診断ログを有効にします。
PowerShell を使用して Key Vault 診断を有効にする
次の PowerShell スクリプトは、Set-AzDiagnosticSetting
を使用して Key Vault のリソース ログを有効にする方法の例を示しています。
$workspaceId = "/subscriptions/d2e37fee-1234-40b2-5678-0b2199de3b50/resourcegroups/oi-default-east-us/providers/microsoft.operationalinsights/workspaces/rollingbaskets"
$kv = Get-AzKeyVault -VaultName 'ContosoKeyVault'
Set-AzDiagnosticSetting -ResourceId $kv.ResourceId -WorkspaceId $workspaceId -Enabled $true
Azure Key Vault データ収集の詳細の確認
Key Vault の診断ログは、Azure Key Vault ソリューションによって直接収集されます。 Azure Blob Storage にログを記述する必要はありません。データ収集のエージェントも不要です。
次の表は、Azure Key Vault のデータ収集手段とデータ収集方法に関する各種情報をまとめたものです。
プラットフォーム | 直接エージェント | Systems Center Operations Manager エージェント | Azure | Operations Manager が必要か | 管理グループによって送信される Operations Manager エージェントのデータ | 収集の頻度 |
---|---|---|---|---|---|---|
Azure | • | 着信時 |
Azure Key Vault の使用
ソリューションをインストールすると、Azure Monitor の [概要] ページの [Key Vault Analytics] タイルをクリックすることで、Key Vault データが表示されます。 このページは、Azure Monitor メニューの [Insights] セクションの [More](詳細) をクリックして開きます。
[Key Vault Analytics] タイルをクリックした後、収集されたログの概要を表示し、次のカテゴリについて詳細表示することができます。
- すべての Key Vault 操作の時系列ボリューム
- 失敗した操作の時系列ボリューム
- 操作ごとの平均待機時間
- 操作のサービス品質 (所要時間が 1,000 ミリ秒を超える操作の数と所要時間が 1,000 ミリ秒を超える操作の一覧)
いずれかの操作の詳細を表示するには
[概要] ページの [Key Vault Analytics] タイルをクリックします。
[Azure Key Vault] ダッシュボードにあるいずれかのペインで概要情報をレビューし、ログ検索ページで、詳細情報の表示対象をクリックします。
どのログの検索ページでも、時間、詳細結果、ログ検索履歴を表示することができます。 結果を絞り込むファセットを使用してフィルター処理することもできます。
Azure Monitor のログ レコード
Azure Key Vault ソリューションによって分析されるのは、Azure Diagnostics の AuditEvent ログから収集された KeyVaults タイプのレコードです。 これらのレコードは、次の表に示したプロパティを持ちます。
プロパティ | 説明 |
---|---|
Type |
AzureDiagnostics |
SourceSystem |
Azure |
CallerIpAddress |
要求を行ったクライアントの IP アドレス |
Category |
AuditEvent |
CorrelationId |
オプションの GUID であり、クライアント側のログとサービス側の (Key Vault) ログを対応付ける場合に渡します。 |
DurationMs |
REST API 要求を処理するのにかかった時間 (ミリ秒単位) です。 この時間にはネットワーク待機時間が含まれません。したがって、クライアント側で測定する時間はこの時間と一致しない場合があります。 |
httpStatusCode_d |
要求によって返された HTTP 状態コード (例: 200) |
id_s |
要求の一意の ID |
identity_claim_appid_g |
アプリケーション ID の GUID |
OperationName |
操作の名前 (「Azure Key Vault のログ記録」を参照) |
OperationVersion |
クライアントによって要求された REST API バージョン (例: 2015-06-01) |
requestUri_s |
要求の URI |
Resource |
Key Vault の名前 |
ResourceGroup |
Key Vault のリソース グループ |
ResourceId |
Azure リソース マネージャー リソース ID。 Key Vault のログの場合は、Key Vault リソース ID となります。 |
ResourceProvider |
MICROSOFT.KEYVAULT |
ResourceType |
VAULTS |
ResultSignature |
HTTP の状態 (例: OK) |
ResultType |
REST API 要求の結果 (例: Success) |
SubscriptionId |
Key Vault を含んでいるサブスクリプションの Azure サブスクリプション ID |
古い Key Vault ソリューションからの移行
2017 年 1 月に、Key Vault から Log Analytics へのログ送信のサポート方法が変更されました。 これらの変更には次の利点があります。
- ストレージ アカウントを使用する必要がなく、ログは Log Analytics ワークスペースに直接書き込まれます。
- ログが生成されてから Log Analytics で使用できるまでの待機時間が短縮されます。
- 構成手順が簡素化されます。
- すべての種類の Azure Diagnostics の共通形式です。
最新のソリューションを使用するには、次の操作を行います。
- Key Vault から Log Analytics ワークスペースに診断が直接送信されるように構成します。
- Solutions Gallery からの Azure Monitor ソリューションの追加について説明されている手順に従って Azure Key Vault ソリューションを有効にします。
- 新しいデータ型を使用するように、保存されたクエリ、ダッシュボード、またはアラートを更新します。
- 型をKeyVaults から AzureDiagnostics に変更します。 ResourceType を使用して、Key Vault のログをフィルター処理できます。
KeyVaults
の代わりにAzureDiagnostics | where ResourceType'=="VAULTS"
を使用してください。- フィールド:(フィールド名は大文字小文字が区別されます)
- 名前に _s、_d、または _g のサフィックスがあるフィールドについては、最初の文字を小文字に変更します。
- 名前に _o のサフィックスがあるフィールドについては、入れ子になったフィールド名に基づき、データは個別のフィールドに分割されます。 例: 呼び出し元の UPN を
identity_claim_http_schemas_xmlsoap_org_ws_2005_05_identity_claims_upn_s
のフィールドに格納する - フィールド CallerIpAddress は CallerIPAddress に変更されます。
- フィールド RemoteIPCountry は存在しません。
- Key Vault Analytics (非推奨) ソリューションを削除します。 PowerShell を使用している場合は、次のコードを使用します。
Set-AzureOperationalInsightsIntelligencePack -ResourceGroupName <resource group that the workspace is in> -WorkspaceName <name of the log analytics workspace> -IntelligencePackName "KeyVault" -Enabled $false
変更前に収集されたデータは、新しいソリューションには表示されません。 元の型とフィールド名を使用して、このデータのクエリを続行できます。
トラブルシューティング
Azure Diagnostics のトラブルシューティング
次のエラー メッセージが表示される場合は、Microsoft.Insights リソース プロバイダーが登録されていません。
Failed to update diagnostics for 'resource'. {"code":"Forbidden","message":"Please register the subscription 'subscription id' with Microsoft.Insights."}
リソース プロバイダーを登録するには、Azure Portal で次の手順を実行します。
- 左側のナビゲーション ウィンドウで、[サブスクリプション] を選びます。
- エラー メッセージで示されたサブスクリプションを選択します。
- [リソース プロバイダー] を選択します。
- microsoft.insights プロバイダーを探します。
- [登録] リンクを選びます。
Microsoft.insights リソース プロバイダーが登録されたら、診断の構成を再試行してください。
PowerShell で次のエラー メッセージが表示される場合は、PowerShell のバージョンを更新する必要があります。
Set-AzDiagnosticSetting : A parameter cannot be found that matches parameter name 'WorkspaceId'.
Azure PowerShell バージョンを更新するには、Azure PowerShell のインストールに関する記事の手順に従ってください。
次のステップ
- Azure Monitor でログ クエリを使用して、詳細な Azure Key Vault データを表示します。