パブリックな Basic Load Balancer の Log AnalyticsLog analytics for public Basic Load Balancer

重要

Azure Load Balancer では、Basic と Standard の 2 種類がサポートされています。Azure Load Balancer supports two different types: Basic and Standard. この記事では、Basic Load Balancer について説明します。This article discusses Basic Load Balancer. Standard Load Balancer の詳細については、「Standard Load Balancer の概要」を参照してください。Azure Monitor での多次元メトリックによるテレメトリが公開されています。For more information about Standard Load Balancer, see Standard Load Balancer overview which exposes telemetry via multi-dimensional metrics in Azure Monitor.

Azure の各種ログを使用して、Basic Load Balancer の管理やトラブルシューティングを行うことができます。You can use different types of logs in Azure to manage and troubleshoot Basic Load Balancers. 一部のログにはポータルからアクセスできます。Some of these logs can be accessed through the portal. どのログも Azure Blob Storage から抽出し、Excel や PowerBI などのさまざまなツールで表示できます。All logs can be extracted from Azure blob storage, and viewed in different tools, such as Excel and PowerBI. 各種ログの詳細については、以下の一覧を参照してください。You can learn more about the different types of logs from the list below.

  • 監査ログ: Azure 監査ログ (以前の操作ログ) を使用すると、Azure サブスクリプションに送信されているすべての操作とその状態を表示できます。Audit logs: You can use Azure Audit Logs (formerly known as Operational Logs) to view all operations being submitted to your Azure subscription(s), and their status. 監査ログは既定で有効になっており、Azure ポータルで表示できます。Audit logs are enabled by default, and can be viewed in the Azure portal.
  • アラート イベント ログ: ロード バランサーによって生成されたアラートは、このログで確認できます。Alert event logs: You can use this log to view alerts raised by the load balancer. ロード バランサーの状態は 5 分ごとに収集されます。The status for the load balancer is collected every five minutes. このログは、ロード バランサーのアラート イベントが発生した場合にのみ書き込まれます。This log is only written if a load balancer alert event is raised.
  • 正常性プローブ ログ: 正常性プローブによって検出された問題 (バックエンド プールの中で、正常性プローブの障害が原因でロード バランサーから要求を受信していないインスタンスの数など) は、このログで確認できます。Health probe logs: You can use this log to view problems detected by your health probe, such as the number of instances in your backend-pool that are not receiving requests from the load balancer because of health probe failures. このログは、正常性プローブの状態に変化があったときに書き込まれます。This log is written to when there is a change in the health probe status.

重要

ログ分析は、現在、パブリックな Basic ロード バランサーに対してのみ機能します。Log analytics currently works only for public Basic load balancers. ログは、Resource Manager デプロイ モデルでデプロイされたリソースについてのみ使用できます。Logs are only available for resources deployed in the Resource Manager deployment model. クラシック デプロイ モデルのリソースには使用できません。You cannot use logs for resources in the classic deployment model. これらのデプロイ モデルの詳細については、Resource Manager デプロイとクラシック デプロイに関する記事をご覧ください。For more information about the deployment models, see Understanding Resource Manager deployment and classic deployment.

ログの有効化Enable logging

監査ログは、リソース マネージャーのすべてのリソースで自動的に有効になります。Audit logging is automatically enabled for every Resource Manager resource. イベント ログと正常性プローブ ログでデータの収集を開始するには、ログを有効にする必要があります。You need to enable event and health probe logging to start collecting the data available through those logs. ログ記録を有効にするには、次の手順に従います。Use the following steps to enable logging.

Azure ポータルにサインインします。Sign-in to the Azure portal. ロード バランサーをまだ作成していない場合は、先に進む前に ロード バランサーを作成 します。If you don't already have a load balancer, create a load balancer before you continue.

  1. ポータルで [参照] をクリックします。In the portal, click Browse.
  2. [ロード バランサー] を選択します。Select Load Balancers.

    portal - load-balancer

  3. 既存のロード バランサーを選択し、[すべての設定] をクリックします。Select an existing load balancer >> All Settings.

  4. ダイアログの右側のロード バランサー名の下で、[監視] までスクロールし、[診断] をクリックします。On the right side of the dialog under the name of the load balancer, scroll to Monitoring, click Diagnostics.

    portal - load-balancer-settings

  5. [診断] ウィンドウの [状態] で、[オン] を選択します。In the Diagnostics pane, under Status, select On.

  6. [ストレージ アカウント] をクリックします。Click Storage Account.
  7. [ログ] で既存のストレージ アカウントを選択するか、新しいストレージ アカウントを作成します。Under LOGS, select an existing storage account, or create a new one. スライダーを使用して、イベント データをイベント ログに格納しておく日数を指定します。Use the slider to determine how many days worth of event data will be stored in the event logs.
  8. [Save] をクリックします。Click Save.

診断は、指定されたストレージ アカウントで Table Storage に保存されます。Diagnostics will be saved in Table Storage in the specified storage account. ログが保存されていない場合は、関連ログが生成されていないためです。If logs are not being saved, it is because no relevant logs are being produced.

ポータル - 診断ログ

注意

監査ログでは別のストレージ アカウントは必要ありません。Audit logs do not require a separate storage account. イベントと正常性プローブのログ記録にストレージを使用すると、サービス料金が発生します。The use of storage for event and health probe logging will incur service charges.

監査ログAudit log

監査ログは既定で生成されます。The audit log is generated by default. ログは、Azure のイベント ログ ストアに 90 日間保存されます。The logs are preserved for 90 days in Azure's Event Logs store. これらのログの詳細については、「 イベント ログと監査ログの表示 」を参照してください。Learn more about these logs by reading the View events and audit logs article.

アラート イベント ログAlert event log

このログは、ロード バランサーごとにログを有効にした場合にのみ生成されます。This log is only generated if you've enabled it on a per load balancer basis. イベントは JSON 形式で記録され、ログ記録を有効にしたときに指定したストレージ アカウントに格納されます。The events are logged in JSON format and stored in the storage account you specified when you enabled the logging. イベントの例を次に示します。The following is an example of an event.

{
    "time": "2016-01-26T10:37:46.6024215Z",
    "systemId": "32077926-b9c4-42fb-94c1-762e528b5b27",
    "category": "LoadBalancerAlertEvent",
    "resourceId": "/SUBSCRIPTIONS/XXXXXXXXXXXXXXXXX-XXXX-XXXX-XXXXXXXXX/RESOURCEGROUPS/RG7/PROVIDERS/MICROSOFT.NETWORK/LOADBALANCERS/WWEBLB",
    "operationName": "LoadBalancerProbeHealthStatus",
    "properties": {
        "eventName": "Resource Limits Hit",
        "eventDescription": "Ports exhausted",
        "eventProperties": {
            "public ip address": "40.117.227.32"
        }
    }
}

JSON 形式の出力で eventname プロパティを見ると、ロード バランサーでアラートが生成された理由がわかります。The JSON output shows the eventname property which will describe the reason for the load balancer created an alert. この例では、アラートが生成された理由は、ソース IP NAT (SNAT) の制限により TCP ポートが枯渇したことです。In this case, the alert generated was due to TCP port exhaustion caused by source IP NAT limits (SNAT).

正常性プローブ ログHealth probe log

このログは、既に詳しく説明したように、ロード バランサーごとにログを有効にした場合にのみ生成されます。This log is only generated if you've enabled it on a per load balancer basis as detailed above. データは、ログ記録を有効にしたときに指定したストレージ アカウントに格納されます。The data is stored in the storage account you specified when you enabled the logging. 'insights-logs-loadbalancerprobehealthstatus' という名前のコンテナーが作成され、次のデータがログに記録されます。A container named 'insights-logs-loadbalancerprobehealthstatus' is created and the following data is logged:

{
    "records":[
    {
        "time": "2016-01-26T10:37:46.6024215Z",
        "systemId": "32077926-b9c4-42fb-94c1-762e528b5b27",
        "category": "LoadBalancerProbeHealthStatus",
        "resourceId": "/SUBSCRIPTIONS/XXXXXXXXXXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXX/RESOURCEGROUPS/RG7/PROVIDERS/MICROSOFT.NETWORK/LOADBALANCERS/WWEBLB",
        "operationName": "LoadBalancerProbeHealthStatus",
        "properties": {
            "publicIpAddress": "40.83.190.158",
            "port": "81",
            "totalDipCount": 2,
            "dipDownCount": 1,
            "healthPercentage": 50.000000
        }
    },
    {
        "time": "2016-01-26T10:37:46.6024215Z",
        "systemId": "32077926-b9c4-42fb-94c1-762e528b5b27",
        "category": "LoadBalancerProbeHealthStatus",
        "resourceId": "/SUBSCRIPTIONS/XXXXXXXXXXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXX/RESOURCEGROUPS/RG7/PROVIDERS/MICROSOFT.NETWORK/LOADBALANCERS/WWEBLB",
        "operationName": "LoadBalancerProbeHealthStatus",
        "properties": {
            "publicIpAddress": "40.83.190.158",
            "port": "81",
            "totalDipCount": 2,
            "dipDownCount": 0,
            "healthPercentage": 100.000000
        }
    }]
}

JSON 形式の出力でプロパティ フィールドを見れば、プローブの正常性状態の基本的な情報がわかります。The JSON output shows in the properties field the basic information for the probe health status. DipDownCount プロパティは、プローブの応答の失敗によりネットワーク トラフィックを受信していないバックエンド上のインスタンスの合計数を示します。The dipDownCount property shows the total number of instances on the back-end which are not receiving network traffic due to failed probe responses.

監査ログの表示と分析View and analyze the audit log

次のいずれかの方法を使用して、監査ログのデータを表示および分析できます。You can view and analyze audit log data using any of the following methods:

  • Azure Tools: Azure PowerShell、Azure コマンド ライン インターフェイス (CLI)、Azure REST API、または Azure プレビュー ポータルを使用して、監査ログから情報を取得します。Azure tools: Retrieve information from the audit logs through Azure PowerShell, the Azure Command Line Interface (CLI), the Azure REST API, or the Azure preview portal. それぞれの方法の詳細な手順については、「 リソース マネージャーの監査操作 」を参照してください。Step-by-step instructions for each method are detailed in the Audit operations with Resource Manager article.
  • Power BI: Power BI アカウントがまだない場合は、無料で試すことができます。Power BI: If you do not already have a Power BI account, you can try it for free. Power BI 用 Azure 監査ログ コンテンツ パックを使用すると、構成済みのダッシュボードでデータを分析できます。また、要件に合わせてビューをカスタマイズすることもできます。Using the Azure Audit Logs content pack for Power BI, you can analyze your data with pre-configured dashboards, or you can customize views to suit your requirements.

正常性プローブ ログとイベント ログの表示と分析View and analyze the health probe and event log

イベント ログと正常性プローブ ログの場合は、自身のストレージ アカウントに接続して JSON ログ エントリを取得する必要があります。You need to connect to your storage account and retrieve the JSON log entries for event and health probe logs. JSON ファイルをダウンロードした後、そのファイルを CSV に変換し、Excel、Power BI などのデータ視覚化ツールで表示できます。Once you download the JSON files, you can convert them to CSV and view in Excel, PowerBI, or any other data visualization tool.

ヒント

Visual Studio を使い慣れていて、C# の定数と変数の値を変更する基本的な概念を理解している場合は、GitHub から入手できるログ変換ツールを使用できます。If you are familiar with Visual Studio and basic concepts of changing values for constants and variables in C#, you can use the log converter tools available from GitHub.

その他のリソースAdditional resources

次の手順Next steps

Load Balancer プローブを理解するUnderstand load balancer probes