Azure Monitor 경고로 이벤트에 응답Respond to events with Azure Monitor Alerts

Azure Monitor의 경고는 Log Analytics 리포지토리에서 중요한 정보를 식별할 수 있습니다.Alerts in Azure Monitor can identify important information in your Log Analytics repository. 경고는 정기적으로 로그 검색을 자동으로 실행하는 경고 규칙에 의해 작성되며 로그 검색 결과가 특정 기준과 일치하면 경고 레코드가 만들어지며 자동 응답을 수행하도록 구성할 수 있습니다.They are created by alert rules that automatically run log searches at regular intervals, and if results of the log search match particular criteria, then an alert record is created and it can be configured to perform an automated response. 이 자습서는 Log Analytics 데이터의 대시보드 만들기 및 공유 자습서와 이어집니다.This tutorial is a continuation of the Create and share dashboards of Log Analytics data tutorial.

이 자습서에서는 다음 작업 방법을 알아봅니다.In this tutorial, you learn how to:

  • 경고 규칙 만들기Create an alert rule
  • 이메일 알림을 보내도록 작업 그룹 구성Configure an Action Group to send an e-mail notification

이 자습서의 예제를 완료하려면 Log Analytics 작업 영역에 연결된 기존 가상 머신이 있어야 합니다.To complete the example in this tutorial, you must have an existing virtual machine connected to the Log Analytics workspace.

Azure Portal에 로그인Sign in to Azure portal

https://portal.azure.com에서 Azure Portal에 로그인합니다.Sign in to the Azure portal at https://portal.azure.com.

경고 만들기Create alerts

경고는 Azure Monitor에서 경고 규칙에 의해 생성되고 정기적으로 저장된 쿼리 또는 사용자 지정 로그 검색을 자동으로 실행할 수 있습니다.Alerts are created by alert rules in Azure Monitor and can automatically run saved queries or custom log searches at regular intervals. 특정 성능 메트릭을 기반으로 알림을 만들거나 특정 이벤트가 생성되거나 이벤트가 없거나 특정 기간 내에 여러 이벤트가 만들어질 때 알림을 만들 수 있습니다.You can create alerts based on specific performance metrics or when certain events are created, absence of an event, or a number of events are created within a particular time window. 예를 들어, 경고는 평균 CPU 사용량이 특정 임계값을 초과하고, 누락된 업데이트가 발견되거나 특정 Windows 서비스 또는 Linux 데몬이 실행 중이 아님을 발견한 상태에서 이벤트가 생성될 때 이를 알리는 데 사용할 수 있습니다.For example, alerts can be used to notify you when average CPU usage exceeds a certain threshold, when a missing update is detected, or when an event is generated upon detecting that a specific Windows service or Linux daemon is not running. 로그 검색 결과가 특정 조건과 일치하는 경우 경고가 만들어집니다.If the results of the log search match particular criteria, then an alert is created. 그런 다음, 규칙은 경고를 알리거나 다른 프로세스를 호출하는 것과 같은 하나 이상의 작업을 자동으로 실행할 수 있습니다.The rule can then automatically run one or more actions, such as notify you of the alert or invoke another process.

다음 예제에서는 시각화 데이터 자습서에 저장된 Azure VM - 프로세서 사용률 쿼리에 기반을 둔 메트릭 측정 경고 규칙을 만듭니다.In the following example, you create a metric measurement alert rule based off of the Azure VMs - Processor Utilization query saved in the Visualize data tutorial. 90%의 임계값을 초과하는 각 가상 머신에 대한 경고가 생성됩니다.An alert is created for each virtual machine that exceeds a threshold of 90%.

  1. Azure Portal에서 모든 서비스를 클릭합니다.In the Azure portal, click All services. 리소스 목록에서 Log Analytics를 입력합니다.In the list of resources, type Log Analytics. 입력을 시작하면 입력한 내용을 바탕으로 목록이 필터링됩니다.As you begin typing, the list filters based on your input. Log Analytics를 선택합니다.Select Log Analytics.

  2. 왼쪽 창에서 경고를 선택한 다음, 페이지의 위쪽에서 새 경고 규칙을 클릭하여 새 경고를 만듭니다.In the left-hand pane, select Alerts and then click New Alert Rule from the top of the page to create a new alert.

    새 경고 규칙 만들기Create new alert rule

  3. 첫 번째 단계로 경고 만들기 섹션 아래에서 리소스로 Log Analytics 작업 영역을 선택하려고 합니다. 이는 로그 기반 경고 신호이기 때문입니다.For the first step, under the Create Alert section, you are going to select your Log Analytics workspace as the resource, since this is a log based alert signal. VM 및 이전에 만든 Log Analytics 작업 영역을 포함하는 하나 이상이 있는 경우 드롭다운 목록에서 특정 구독을 선택하여 결과를 필터링합니다.Filter the results by choosing the specific Subscription from the drop-down list if you have more than one, which contains the VM and Log Analytics workspace created earlier. 드롭다운 목록에서 Log Analytics를 선택하여 리소스 종류를 필터링합니다.Filter the Resource Type by selecting Log Analytics from the drop-down list. 마지막으로 리소스 DefaultLAWorkspace를 선택한 다음, 완료를 클릭합니다.Finally, select the Resource DefaultLAWorkspace and then click Done.

    경고 만들기 1단계 작업Create alert step 1 task

  4. 경고 기준 섹션 아래에서 기준 추가를 클릭하여 저장된 쿼리를 선택한 다음, 경고 규칙이 따르는 논리를 지정합니다.Under the section Alert Criteria, click Add Criteria to select our saved query and then specify logic that the alert rule follows. 신호 논리 구성 창의 목록에서 Azure VM - 프로세서 사용률을 선택합니다.From the Configure signal logic pane, select Azure VMs - Processor Utilization from the list. 창은 경고에 대한 구성 설정을 표시하도록 업데이트합니다.The pane updates to present the configuration settings for the alert. 위쪽에서 선택한 신호 및 검색 쿼리 자체의 마지막 30분에 대한 결과를 표시합니다.On the top, it shows the results for the last 30 minutes of the selected signal and the search query itself.

  5. 다음 정보로 경고를 구성합니다.Configure the alert with the following information:
    a.a. 기준 드롭다운 목록에서 미터법을 선택합니다.From the Based on drop-down list, select Metric measurement. 메트릭 측정값은 쿼리에서 지정된 임계값을 초과하는 값을 포함한 각 개체에 대해 경고를 만듭니다.A metric measurement will create an alert for each object in the query with a value that exceeds our specified threshold.
    b.b. 조건의 경우 보다 큼을 선택하고 임계값에 대해 90을 입력합니다.For the Condition, select Greater than and enter 90 for Threshold.
    다.c. 경고 트리거 기준 섹션 아래에서 연속 위반을 선택하고 드롭다운 목록에서 보다 큼을 선택하고 3의 값을 입력합니다.Under Trigger Alert Based On section, select Consecutive breaches and from the drop-down list select Greater than enter a value of 3.
    d.d. [평가] 기준 섹션 아래에서 기간 값을 30분으로 수정합니다.Under Evaluation based on section, modify the Period value to 30 minutes. 규칙이 5분마다 실행되고 현재 시간 이전 30분 내에 만들어진 레코드를 반환합니다.The rule will run every five minutes and return records that were created within the last thirty minutes from the current time. 기간을 더 넓은 기간으로 설정하면 잠재적인 데이터 대기 시간이 발생할 수 있으므로 경고가 발생하지 않는 거짓 부정을 방지하기 위해 쿼리에서 데이터를 반환하도록 합니다.Setting the time period to a wider window accounts for the potential of data latency, and ensures the query returns data to avoid a false negative where the alert never fires.

  6. 완료를 클릭하여 경고 규칙을 완료합니다.Click Done to complete the alert rule.

    경고 신호 구성Configure alert signal

  7. 이제 두 번째 단계로 이동하여 경고 규칙 이름 필드에 백분율 CPU 90%보다 큼과 같은 경고의 이름을 제공합니다.Now moving onto the second step, provide a name of your alert in the Alert rule name field, such as Percentage CPU greater than 90 percent. 경고에 대한 세부 사항을 자세히 설명하는 설명을 지정하고 심각도 값에 제공된 옵션에서 위험(Sev 0) 을 선택합니다.Specify a Description detailing specifics for the alert, and select Critical(Sev 0) for the Severity value from the options provided.

    경고 세부 정보 구성Configure alert details

  8. 생성 시 경고 규칙을 즉시 활성화하려면 규칙을 만들면 바로 사용에 기본값을 적용합니다.To immediately activate the alert rule on creation, accept the default value for Enable rule upon creation.

  9. 세 번째 및 마지막 단계는 경고가 트리거되는 각 시간마다 동일한 작업이 수행되고 정의한 각 규칙에 대해 사용할 수 있는지 확인하는 작업 그룹을 지정합니다.For the third and final step, you specify an Action Group, which ensures that the same actions are taken each time an alert is triggered and can be used for each rule you define. 다음 정보로 새 작업 그룹을 구성합니다.Configure a new action group with the following information:
    a.a. 새 작업 그룹을 선택하면 작업 그룹 추가 창이 나타납니다.Select New action group and the Add action group pane appears.
    b.b. 동작 그룹 이름IT 운영 팀 - 알림과 같은 이름 및 itops-n과 같은 약식 이름을 지정합니다.For Action group name, specify a name such as IT Operations - Notify and a Short name such as itops-n.
    다.c. 구독리소스 그룹에 대한 기본값이 올바른지 확인합니다.Verify the default values for Subscription and Resource group are correct. 올바르지 않은 경우 드롭다운 목록에서 올바른 값을 선택합니다.If not, select the correct one from the drop-down list.
    d.d. 작업 섹션 아래에서 이메일 보내기와 같은 작업에 대한 이름을 지정하고 작업 유형 아래의 드롭다운 목록에서 이메일/SMS/푸시/음성을 선택합니다.Under the Actions section, specify a name for the action, such as Send Email and under Action Type select Email/SMS/Push/Voice from the drop-down list. 이메일/SMS/푸시/음성 속성 창이 추가 정보를 제공하기 위해 오른쪽에 열립니다.The Email/SMS/Push/Voice properties pane will open to the right in order to provide additional information.
    e.e. 이메일/SMS/푸시/음성 창에서 이메일을 활성화하고 메시지를 전송할 유효한 이메일 SMTP 주소를 제공합니다.On the Email/SMS/Push/Voice pane, enable Email and provide a valid email SMTP address to deliver the message to.
    f.f. 확인을 클릭하여 변경 내용을 저장합니다.Click OK to save your changes.

    새 작업 그룹 만들기

  10. 확인을 클릭하여 작업 그룹을 완료합니다.Click OK to complete the action group.

  11. 경고 규칙 만들기를 클릭하여 경고 규칙을 완료합니다.Click Create alert rule to complete the alert rule. 그 즉시 실행이 시작됩니다.It starts running immediately.

    새 경고 규칙 만들기 완료Complete creating new alert rule

Azure Portal에서 경고 보기View your alerts in Azure portal

이제 경고를 만들었으므로 단일 창에서 Azure 경고를 보고 Azure 구독의 모든 경고 규칙을 관리할 수 있습니다.Now that you have created an alert, you can view Azure alerts in a single pane and manage all alert rules across your Azure subscriptions. 모든 경고 규칙(활성화 또는 비활성화)을 나열하고 대상 리소스, 리소스 그룹, 규칙 이름 또는 상태에 따라 정렬될 수 있습니다.It lists all the alert rules (enabled or disabled) and can be sorted based on target resources, resource groups, rule name, or status. 발생한 모든 경고의 집계 요약 및 총 구성/설정 경고 규칙을 포함합니다.Included is an aggregated summary of all the fired alerts, and total configured/enabled alert rules.

Azure Alerts 상태 페이지

경고를 트리거하는 경우 테이블은 선택한 시간 범위 내에서 발생한 조건과 횟수를 반영합니다(기본값은 마지막 6시간).When the alert triggers, the table reflects the condition and how many times it occurred within the time range selected (the default is last six hours). 받은 편지함에 잘못된 가상 머신 및 이 경우 검색 쿼리와 일치한 상위 결과를 보여주는 다음 예제와 비슷한 해당 이메일이 있어야 합니다.There should be a corresponding email in your inbox similar to the following example showing the offending virtual machine and the top results that matched the search query in this case.

경고 이메일 작업 예제

다음 단계Next steps

이 자습서에서는 예약된 간격으로 로그 검색을 실행하고 특정 기준에 일치하는 경우 경고 규칙을 통해 사전에 문제를 식별하여 대응할 수 있는 방법에 대해 알아보았습니다.In this tutorial, you learned how alert rules can proactively identify and respond to an issue when they run log searches at scheduled intervals and match a particular criteria.

미리 빌드된 Log Analytics 스크립트 샘플을 보려면 이 링크를 따릅니다.Follow this link to see pre-built Log Analytics script samples.