Log Analytics のコンテナー (プレビュー) ソリューション

コンテナーのシンボル

この記事では、Docker および Windows コンテナー ホストを 1 か所で表示して管理できる、Log Analytics のコンテナー ソリューションを設定して使用する方法について説明します。 Docker は、IT インフラストラクチャへのソフトウェアのデプロイを自動化するコンテナーを作成するために使用されるソフトウェア仮想化システムです。

このソリューションを使用すれば、コンテナー ホストで実行されているコンテナーとコンテナー内で実行されているイメージを確認できます。 コンテナーで使用されるコマンドを示す詳細な監査情報を確認できます。 また、Docker または Windows ホストをリモートで確認しなくても、一元化されたログを表示および検索して、コンテナーのトラブルシューティングを行うことができます。 ホストで余分なリソースを使用しているコンテナーや、ノイズが大きいコンテナーを特定できます。 また、コンテナーについて、CPU、メモリ、ストレージ、ネットワークの使用量とパフォーマンスに関する情報を一元的に確認できます。 Windows を実行しているコンピューターでは、Windows Server、Hyper-V、Docker の各コンテナーのログを一元化して比較できます。

次のダイアグラムは、OMS を使用するさまざまなコンテナー ホストとエージェント間の関係を示しています。

コンテナー ダイアグラム

システム要件

始める前に、次の詳細を確認し、前提条件が満たされていることを確認してください。

Docker Orchestrator と OS プラットフォームのコンテナー監視ソリューションのサポート

次の表は、Log Analytics によるコンテナー インベントリ、パフォーマンス、およびログの Docker オーケストレーションとオペレーティング システムの監視サポートの概要を示しています。

ACS Linux Windows コンテナー
インベントリ
イメージ
インベントリ
ノード
インベントリ
コンテナー
パフォーマンス
コンテナー
イベント
イベント
ログ
コンテナー
ログ
Kubernetes あり あり あり あり あり あり あり あり あり
Mesosphere
DC/OS
あり あり あり あり あり あり あり あり あり
Docker
Swarm
あり あり あり あり あり あり あり あり あり
サービス
Fabric
あり あり あり あり あり あり あり あり
Red Hat Open
Shift
あり あり あり あり あり あり あり
Windows Server
(スタンドアロン)
あり あり あり あり あり あり あり
Linux サーバー
(スタンドアロン)
あり あり あり あり あり あり あり

Linux でサポートされている Docker のバージョン

  • Docker 1.11 ~ 1.13
  • Docker CE と EE v17.06

コンテナー ホストとしてサポートされている x64 Linux ディストリビューション

  • Ubuntu 14.04 LTS と 16.04 LTS
  • CoreOS (Stable)
  • Amazon Linux 2016.09.0
  • openSUSE 13.2
  • openSUSE LEAP 42.2
  • CentOS 7.2 と 7.3
  • SLES 12
  • RHEL 7.2 と 7.3
  • Red Hat OpenShift Container Platform (OCP) 3.4 と 3.5
  • ACS Mesosphere DC/OS 1.7.3 ~ 1.8.8
  • ACS Kubernetes 1.4.5 ~ 1.6
  • ACS Docker Swarm

サポートされている Windows オペレーティング システム

  • Windows Server 2016
  • Windows 10 Anniversary Edition (Professional または Enterprise)

Windows でサポートされている Docker のバージョン

  • Docker 1.12 と 1.13
  • Docker 17.03.0

ソリューションのインストールと構成

次の情報を使用して、ソリューションをインストールおよび構成します。

  1. コンテナー ソリューションを OMS ワークスペースに追加します。Azure Marketplace から追加するか、ソリューション ギャラリーからの Log Analytics ソリューションの追加に関するページで説明されている手順に従って追加してください。

  2. OMS で Docker をインストールして使用します。 オペレーティング システムにより、次の方法から選択できます。

    • サポートされている Linux オペレーティング システムでは、Docker をインストールして実行し、OMS Agent for Linux をインストールして構成します。
    • CoreOS では、OMS Agent for Linux を実行できません。 代わりに、OMS Agent for Linux のコンテナー化されたバージョンを実行します。 Azure Government Cloud のコンテナーで作業をしている場合は、CoreOS を含む Linux コンテナー ホストまたは CoreOS を含む Azure Government Linux コンテナーに関する記事をご覧ください。
    • Windows Server 2016 および Windows 10 では、Docker エンジンとクライアントをインストールした後、エージェントを接続して情報を収集し、Log Analytics に送信します。

コンテナー サービス

重要

Docker は、OMS Agent for Linux をコンテナー ホストにインストールするに実行しておく必要があります。 Docker をインストールするより先にエージェントをインストールしてある場合は、OMS Agent for Linux を再インストールする必要があります。 Docker の詳細については、Docker の Web サイトを参照してください。

コンテナーを監視するには、コンテナー ホストで次の設定を構成しておくことが必要です。

Linux コンテナー ホスト

Docker をインストールした後で、コンテナー ホストの次の設定を使用して、Docker で使用するためにエージェントを構成します。 まず、OMS のワークスペース ID とキーが必要です。これらは OMS クラシック ポータルに切り替えることで見つけることができます。 [概要] ページの上部のメニューで [設定] を選択し、Connected Sources\Windows Servers に移動します。 [ワークスペース ID][主キー] の右側に値が表示されます。 両方をコピーしてお使いのエディターに貼り付けます。

CoreOS を除くすべての Linux コンテナー ホスト

CoreOS を含むすべての Linux コンテナー ホスト

監視する OMS コンテナーを起動します。 次の例に変更を加えて使用してください。

sudo docker run --privileged -d -v /var/run/docker.sock:/var/run/docker.sock -e WSID="your workspace id" -e KEY="your key" -h=`hostname` -p 127.0.0.1:25225:25225 --name="omsagent" --restart=always microsoft/oms

CoreOS を含むすべての Azure Government Linux コンテナー ホスト

監視する OMS コンテナーを起動します。 次の例に変更を加えて使用してください。

sudo docker run --privileged -d -v /var/run/docker.sock:/var/run/docker.sock -v /var/log:/var/log -e WSID="your workspace id" -e KEY="your key" -e DOMAIN="opinsights.azure.us" -p 127.0.0.1:25225:25225 -p 127.0.0.1:25224:25224/udp --name="omsagent" -h=`hostname` --restart=always microsoft/oms

インストール済みの Linux エージェントからコンテナー内のエージェントの使用への切り替え

これまで直接インストールされたエージェントを使用しており、今後はコンテナーで実行されているエージェントを使用したい場合は、まず OMS Agent for Linux を削除する必要があります。 エージェントを正しくアンインストール方法について詳しくは、「OMS Agent for Linux のアンインストール」をご覧ください。

Docker Swarm 用の OMS エージェントを構成する

Docker Swarm で、OMS エージェントをグローバル サービスとして実行できます。 次の情報を使用して、OMS Agent サービスを作成します。 OMS のワークスペース ID と主キーを挿入する必要があります。

  • マスター ノードで、次を実行します。

    sudo docker service create  --name omsagent --mode global  --mount type=bind,source=/var/run/docker.sock,destination=/var/run/docker.sock  -e WSID="<WORKSPACE ID>" -e KEY="<PRIMARY KEY>" -p 25225:25225 -p 25224:25224/udp  --restart-condition=on-failure microsoft/oms
    

Red Hat OpenShift 用の OMS エージェントを構成する

Red Hat OpenShift に OMS エージェントを追加してコンテナーの監視データの収集を開始するには、次の 3 つの方法が用意されています。

このセクションでは、OMS エージェントを OpenShift デーモン セットとしてインストールするために必要な手順を説明します。

  1. OpenShift のマスター ノードにサインオンし、yaml ファイル ocp-omsagent.yaml を GitHub からマスター ノードにコピーして、値を OMS のワークスペース ID と 主キーに変更します。
  2. 次のコマンドを実行して OMS のプロジェクトを作成し、ユーザー アカウントを設定します。

    oadm new-project omslogging --node-selector='zone=default'
    oc project omslogging  
    oc create serviceaccount omsagent  
    oadm policy add-cluster-role-to-user cluster-reader   system:serviceaccount:omslogging:omsagent  
    oadm policy add-scc-to-user privileged system:serviceaccount:omslogging:omsagent  
    
  3. デーモン セットをデプロイするには、次の手順を実行します。

    oc create -f ocp-omsagent.yaml

  4. 構成と動作が正しいことを確認するには、次を入力します。

    oc describe daemonset omsagent

    出力は次のようになります。

    [ocpadmin@khm-0 ~]$ oc describe ds oms  
    Name:           oms  
    Image(s):       microsoft/oms  
    Selector:       name=omsagent  
    Node-Selector:  zone=default  
    Labels:         agentVersion=1.4.0-12  
                    dockerProviderVersion=10.0.0-25  
                    name=omsagent  
    Desired Number of Nodes Scheduled: 3  
    Current Number of Nodes Scheduled: 3  
    Number of Nodes Misscheduled: 0  
    Pods Status:    3 Running / 0 Waiting / 0 Succeeded / 0 Failed  
    No events.  
    

OMS Agent デーモン セットの yaml ファイルを使用するときにシークレットを使用して OMS のワークスペース ID と主キーをセキュリティで保護するには、次の手順を実行します。

  1. OpenShift のマスター ノードにサインオンして、yaml ファイル ocp-ds-omsagent.yaml とシークレットを生成するスクリプト ocp-secretgen.sh を GitHub からコピーします。 このスクリプトにより OMS のワークスペース ID と主キーのシークレット yaml ファイルが生成され、秘密情報がセキュリティで保護されます。
  2. 次のコマンドを実行して OMS のプロジェクトを作成し、ユーザー アカウントを設定します。 シークレットを生成するスクリプトは OMS のワークスペース ID と主キー を要求し、完了すると ocp-secret.yaml ファイルが作成されます。

    oadm new-project omslogging --node-selector='zone=default'  
    oc project omslogging  
    oc create serviceaccount omsagent  
    oadm policy add-cluster-role-to-user cluster-reader   system:serviceaccount:omslogging:omsagent  
    oadm policy add-scc-to-user privileged system:serviceaccount:omslogging:omsagent  
    
  3. 次のコマンドを実行して、シークレット ファイルをデプロイします。

    oc create -f ocp-secret.yaml

  4. 次を実行して、デプロイを確認します。

    oc describe secret omsagent-secret

    出力は次のようになります。

    [ocpadmin@khocp-master-0 ~]$ oc describe ds oms  
    Name:           oms  
    Image(s):       microsoft/oms  
    Selector:       name=omsagent  
    Node-Selector:  zone=default  
    Labels:         agentVersion=1.4.0-12  
                    dockerProviderVersion=10.0.0-25  
                    name=omsagent  
    Desired Number of Nodes Scheduled: 3  
    Current Number of Nodes Scheduled: 3  
    Number of Nodes Misscheduled: 0  
    Pods Status:    3 Running / 0 Waiting / 0 Succeeded / 0 Failed  
    No events.  
    
  5. 次を実行して、OMS エージェントのデーモン セット yaml ファイルをデプロイします。

    oc create -f ocp-ds-omsagent.yaml

  6. 次を実行して、デプロイを確認します。

    oc describe ds oms

    出力は次のようになります。

    [ocpadmin@khocp-master-0 ~]$ oc describe secret omsagent-secret  
    Name:           omsagent-secret  
    Namespace:      omslogging  
    Labels:         <none>  
    Annotations:    <none>  
    
    Type:   Opaque  
    
     Data  
     ====  
     KEY:    89 bytes  
     WSID:   37 bytes  
    

Docker Swarm と Kubernetes の秘密情報の安全を確保する

Docker Swarm と Kubernetes コンテナー サービス用のシークレットの OMS のワークスペース ID と主キーをセキュリティで保護できます。

Docker Swarm 用のシークレットを保護する

Docker Swarm では、ワークスペース ID と主キーのシークレットの作成後に、OMSagent 用の Docker サービスの作成を実行できます。 次の情報を使用して、シークレット情報を作成します。

  1. マスター ノードで、次を実行します。

    echo "WSID" | docker secret create WSID -
    echo "KEY" | docker secret create KEY -
    
  2. シークレットが正しく作成されたことを確認します。

    keiko@swarmm-master-13957614-0:/run# sudo docker secret ls
    
    ID                          NAME                CREATED             UPDATED
    j2fj153zxy91j8zbcitnjxjiv   WSID                43 minutes ago      43 minutes ago
    l9rh3n987g9c45zffuxdxetd9   KEY                 38 minutes ago      38 minutes ago
    
  3. 次のコマンドを実行して、シークレットをコンテナー化された OMS エージェントにマウントします。

    sudo docker service create  --name omsagent --mode global  --mount type=bind,source=/var/run/docker.sock,destination=/var/run/docker.sock --secret source=WSID,target=WSID --secret source=KEY,target=KEY  -p 25225:25225 -p 25224:25224/udp --restart-condition=on-failure microsoft/oms
    

Kubernetes 用のシークレットを yaml ファイルを使用して保護する

Kubernetes では、スクリプトを使用して、ワークスペース ID と主キーのシークレット .yaml ファイルを生成します。 OMS Docker Kubernetes GitHub ページに、シークレット情報を使用して、または使用せずに使うことができるファイルがあります。

  • シークレット情報がない既定の OMS Agent DaemonSet (omsagent.yaml)
  • シークレット情報 (omsagent-ds-secrets.yaml) と、シークレット yaml (omsagentsecret.yaml) ファイルを生成するシークレット生成スクリプトを使用する OMS Agent DaemonSet yaml ファイル。

omsagent DaemonSet は、シークレットを使用して作成するか使用せずに作成するかを選択できます。

シークレットを使用しない既定の OMSagent DaemonSet yaml ファイル
  • 既定の OMS Agent DaemonSet yaml ファイルでは、<WSID><KEY> を自分の WSID と KEY に置き換えます。 ファイルをマスター ノードにコピーし、次を実行します。

    sudo kubectl create -f omsagent.yaml
    
シークレットを使用する既定の OMSagent DaemonSet yaml ファイル
  1. シークレット情報を使用して OMS Agent DaemonSet を使用するには、まずシークレットを作成します。

    1. スクリプトとシークレット テンプレート ファイルをコピーし、それらが同じディレクトリにあることを確認します。
      • シークレット生成スクリプト: secret-gen.sh
      • シークレット テンプレート: secret-template.yaml
    2. 次の例のように、スクリプトを実行します。 このスクリプトでは、OMS のワークスペース ID と主キーの入力を求められます。それらを入力すると、シークレット yaml ファイルが作成され、実行できるようになります。

      #> sudo bash ./secret-gen.sh
      
    3. 次のコマンドを実行して、シークレット ポッドを作成します。

      sudo kubectl create -f omsagentsecret.yaml
      
    4. 検証するには、次のコマンドを実行します。

      keiko@ubuntu16-13db:~# sudo kubectl get secrets
      

      出力は、次のようになるはずです。

      NAME                  TYPE                                  DATA      AGE
      default-token-gvl91   kubernetes.io/service-account-token   3         50d
      omsagent-secret       Opaque                                2         1d
      
      keiko@ubuntu16-13db:~# sudo kubectl describe secrets omsagent-secret
      

      出力は、次のようになるはずです。

      Name:           omsagent-secret
      Namespace:      default
      Labels:         <none>
      Annotations:    <none>
      
      Type:   Opaque
      
      Data
      ====
      WSID:   36 bytes
      KEY:    88 bytes
      
    5. sudo kubectl create -f omsagent-ds-secrets.yaml を実行して、omsagent daemon-set を作成します。

  2. 次のように、OMS Agent DaemonSet が実行されていることを確認します。

    keiko@ubuntu16-13db:~# sudo kubectl get ds omsagent
    
    NAME       DESIRED   CURRENT   NODE-SELECTOR   AGE
    omsagent   3         3         <none>          1h
    

Kubernetes では、スクリプトを使用して、ワークスペース ID と主キー用のシークレット yaml ファイルを生成します。 omsagent yaml ファイルで次の例の情報を使用して、シークレット情報を保護します。

keiko@ubuntu16-13db:~# sudo kubectl describe secrets omsagent-secret
Name:           omsagent-secret
Namespace:      default
Labels:         <none>
Annotations:    <none>

Type:   Opaque

Data
====
WSID:   36 bytes
KEY:    88 bytes

Windows コンテナー ホスト

Windows エージェントをインストールする前の準備

Windows を実行しているコンピューターにエージェントをインストールする前に、Docker サービスを構成する必要があります。 構成により、Windows エージェントまたは Log Analytics 仮想マシン拡張機能は、エージェントが Docker デーモンにリモートでアクセスできるように Docker TCP ソケットを使用できるようになり、監視用のデータをキャプチャすることが可能になります。

Docker を起動して構成を確認するには

Windows Server の TCP 名前付きパイプのセットアップに必要な手順があります。

  1. Windows PowerShell で、TCP パイプと名前付きパイプを有効にします。

    Stop-Service docker
    dockerd --unregister-service
    dockerd --register-service -H npipe:// -H 0.0.0.0:2375  
    Start-Service docker
    
  2. TCP パイプと名前付きパイプ用の構成ファイルを使用して、Docker を構成します。 構成ファイルは C:\ProgramData\docker\config\daemon.json にあります。

    daemon.json ファイルで、以下を実行する必要があります。

    {
    "hosts": ["tcp://0.0.0.0:2375", "npipe://"]
    }
    

Windows コンテナーで使用する Docker デーモン構成の詳細については、「Windows 上の Docker エンジン」をご覧ください。

Windows エージェントのインストール

Windows および Hyper-V コンテナーの監視を有効にするには、コンテナー ホストである Windows コンピューターに Microsoft Monitoring Agent (MMA) をインストールします。 Windows を実行しているオンプレミス環境のコンピューターの場合、Log Analytics への Windows コンピューターの接続に関する記事をご覧ください。 Azure で実行されている仮想マシンの場合、仮想マシン拡張機能を使用して Log Analytics に接続します。

Service Fabric で実行されている Windows コンテナーを監視できます。 ただし、現在 Service Fabric でサポートされているのは、Azure で実行される仮想マシンオンプレミス環境で Windows を実行するコンピューターのみです。

コンテナー ソリューションが正しく設定されていることを確認するには、次の手順を実行します。

  • 管理パックが正常にダウンロードされているかどうかを確認し、ContainerManagement.xxx を探します。
    • ファイルは C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State\Management Packs フォルダーにあります。
  • [コントロール パネル] > [システムとセキュリティ] に移動して、OMS ワークスペース ID が正しいことを確認します。
    • Microsoft Monitoring Agent を開き、ワークスペース情報が正しいことを確認します。

コンテナーのデータ収集の詳細

コンテナー ソリューションでは、有効化されたエージェントを使用して、コンテナー ホストとコンテナーからさまざまなパフォーマンス メトリックとログ データを収集します。

次の表は、コンテナーのデータ収集手段とデータ収集方法に関する各種情報をまとめたものです。

プラットフォーム OMS Agent for Linux SCOM エージェント Azure Storage (Azure Storage) SCOM の要否 管理グループによって送信される SCOM エージェントのデータ 収集の頻度
Linux [はい] なし いいえ いいえ なし 3 分おき
プラットフォーム Windows エージェント SCOM エージェント Azure Storage (Azure Storage) SCOM の要否 管理グループによって送信される SCOM エージェントのデータ 収集の頻度
Windows [はい] なし いいえ いいえ なし 3 分おき
プラットフォーム Log Analytics VM 拡張機能 SCOM エージェント Azure Storage (Azure Storage) SCOM の要否 管理グループによって送信される SCOM エージェントのデータ 収集の頻度
Azure はい なし いいえ いいえ なし 3 分おき

次の表に、Containers ソリューションによって収集されるデータ型およびログ検索と結果に使用されるデータ型の例を示します。

データ型 ログ検索のデータ型 フィールド
ホストとコンテナーのパフォーマンス Type=Perf Computer、ObjectName、CounterName (%Processor Time、Disk Reads MB、Disk Writes MB、Memory Usage MB、Network Receive Bytes、Network Send Bytes、Processor Usage sec、Network)、CounterValue、TimeGenerated、CounterPath、SourceSystem
コンテナー インベントリ Type=ContainerInventory TimeGenerated、Computer、container name、ContainerHostname、Image、ImageTag、ContinerState、ExitCode、EnvironmentVar、Command、CreatedTime、StartedTime、FinishedTime、SourceSystem、ContainerID、ImageID
コンテナー イメージ インベントリ Type=ContainerImageInventory TimeGenerated、Computer、Image、ImageTag、ImageSize、VirtualSize、Running、Paused、Stopped、Failed、SourceSystem、ImageID、TotalContainer
コンテナー ログ Type=ContainerLog TimeGenerated、Computer、image ID、container name、LogEntrySource、LogEntry、SourceSystem、ContainerID
コンテナー サービス ログ Type=ContainerServiceLog TimeGenerated、Computer、TimeOfCommand、Image、Command、SourceSystem、ContainerID

コンテナーの監視

OMS ポータルでソリューションを有効にすると、コンテナー ホストとホストで実行されているコンテナーに関する情報が [コンテナー] タイルに表示されます。

[コンテナー] タイル

このタイルには、環境内に存在するコンテナーの数と、それらのコンテナーの状態 (失敗、実行中、停止) の概要が示されます。

コンテナー ダッシュボードの使用

[コンテナー] タイルをクリックします。 ここに表示される情報は、次の項目で整理されます。

  • コンテナーのイベント
  • エラー
  • コンテナーの状態
  • コンテナー イメージ インベントリ
  • CPU とメモリのパフォーマンス

ダッシュボードの各ペインは、収集されたデータに対して実行された検索を視覚的に表したものです。

コンテナー ダッシュボード

コンテナー ダッシュボード

[Container Status (コンテナーの状態)] ブレードで、次に示すように最上部をクリックします。

コンテナーの状態

[ログ検索] が開き、ホストとホストで実行されているコンテナーに関する情報が表示されます。

コンテナーの [ログ検索]

ここで検索クエリを編集して、関心のある情報のみが見つかるように変更できます。 ログ検索の詳細については、「Log Analytics におけるログの検索」を参照してください。

たとえば、検索クエリの [実行中][停止] に変更して、実行中のコンテナーの代わりに停止している全コンテナーが表示されるようにすることもできます。

失敗したコンテナーを特定してトラブルシューティングを行う

ゼロ以外の終了コードで終了したコンテナーは、OMS によって [失敗] とマークされます。 [失敗したコンテナー] ブレードで、環境におけるエラーと失敗の概要を確認できます。

失敗したコンテナーを特定するには

  1. [Container Events (コンテナー イベント)] ブレードをクリックします。
    コンテナー イベント
  2. [ログ検索] が開き、次のようにコンテナーの状態が表示されます。
    コンテナーの状態
  3. 次に、失敗の値をクリックして、停止または失敗したイメージのサイズや数などの追加情報を表示できます。 [表示数を増やす] を展開してイメージ ID を表示します。
    失敗したコンテナー
  4. 次に、このイメージを実行しているコンテナーを検索します。 検索クエリに以下を入力します。 Type=ContainerInventory <ImageID> これによりログが表示されます。 スクロールして失敗したコンテナーを表示できます。
    失敗したコンテナー

コンテナー データのログの検索

特定のエラーのトラブルシューティングを実行する際には、環境のどこでそのエラーが発生しているのかを確認すると役立つ場合があります。 次のログの種類は、目的の情報を返すクエリを作成するうえで役立ちます。

  • ContainerInventory – この種類は、コンテナーの場所、コンテナーの名前、実行中のイメージに関する情報が必要な場合に使用します。
  • ContainerImageInventory – この種類は、イメージ別に整理された情報を見つける場合や、イメージの ID やサイズなどのイメージ情報を確認する場合に使用します。
  • ContainerLog – この種類は、特定のエラー ログの情報やエントリを見つける場合に使用します。
  • ContainerServiceLog – この種類は、開始、停止、削除、プルのコマンドなど、Docker デーモンの監査証跡情報を見つける場合に使用します。

コンテナー データのログを検索するには

  • 最近失敗したことがわかっているイメージを選択し、そのエラー ログを見つけます。 まず、ContainerInventory 検索で、そのイメージを実行しているコンテナー名を特定します。 たとえば、Type=ContainerInventory ubuntu Failed を検索します。
    Ubuntu コンテナーの検索

    [名前] の横にあるコンテナーの名前をメモし、そのログを検索します。 この例では Type=ContainerLog adoring_meitner です。

パフォーマンス情報の表示

クエリの作成を始めたばかりの段階では、何が可能かを先に確認しておくと効率的です。 たとえば、すべてのパフォーマンス データを確認するには、次の検索クエリを入力して広範なクエリを試してみてください。

Type=Perf

コンテナーのパフォーマンス

結果の [メトリック] という単語をクリックすると、よりグラフィカルな形式で表示できます。

コンテナーのパフォーマンス

表示されているパフォーマンス データのスコープを特定のコンテナーに制限するには、その名前をクエリの右側に入力します。

Type=Perf <containerName>

そうすると、個々のコンテナーについて収集されたパフォーマンス メトリックの一覧が表示されます。

コンテナーのパフォーマンス

検索クエリの例

クエリの作成の際には、多くの場合、1 ~ 2 個の例で始め、その後環境に合わせて変更するとうまくいきます。 まず、[注目すべきクエリ] ブレードを試してみると、より高度なクエリを作成するのに役立ちます。

注意

ワークスペースが新しい Log Analytics クエリ言語にアップグレードされている場合は、以下のクエリを変換する必要があります。 この変換を行うには、言語コンバーターを使用することができます。

コンテナーのクエリ

ログ検索クエリの保存

クエリの保存は、Log Analytics の標準的な機能です。 クエリを保存しておけば、後で使えるように、便利なクエリを取っておくことができます。

作成したクエリが便利であることがわかったら、[ログ検索] ページの上部にある [お気に入り] をクリックして保存してください。 後で [マイ ダッシュボード] ページで簡単にアクセスできます。

次のステップ

  • ログを検索 して、詳細なコンテナー データ レコードを確認します。