Diagnostische logboeken van Azure Stack Hub verzenden met behulp van het bevoegde eindpunt (PEP)
Als u Get-AzureStackLog wilt uitvoeren op een geïntegreerd systeem, moet u toegang hebben tot het bevoegde eindpunt (PEP). Hier volgt een voorbeeldscript dat u kunt uitvoeren met behulp van het PEP om logboeken te verzamelen. Als u een actieve logboekverzameling annuleert om een nieuwe te starten, wacht u 5 minuten voordat u nieuwe logboekverzameling start en voert u het in Remove-PSSession -Session $session.
$ipAddress = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$password = ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object -TypeName System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $password)
$shareCred = Get-Credential
$session = New-PSSession -ComputerName $ipAddress -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
$fromDate = (Get-Date).AddHours(-8)
$toDate = (Get-Date).AddHours(-2) # Provide the time that includes the period for your issue
Invoke-Command -Session $session { Get-AzureStackLog -OutputSharePath "<EXTERNAL SHARE ADDRESS>" -OutputShareCredential $using:shareCred -FilterByRole Storage -FromDate $using:fromDate -ToDate $using:toDate}
if ($session) {
Remove-PSSession -Session $session
}
Voorbeelden
Verzamel alle logboeken voor alle rollen:
Get-AzureStackLog -OutputSharePath "<path>" -OutputShareCredential $credVerzamel logboeken van VirtualMachines- en BareMetal-rollen:
Get-AzureStackLog -OutputSharePath "<path>" -OutputShareCredential $cred -FilterByRole VirtualMachines,BareMetalVerzamel logboeken van VirtualMachines- en BareMetal-rollen, met datumfiltering voor logboekbestanden voor de afgelopen 8 uur:
Get-AzureStackLog -OutputSharePath "<path>" -OutputShareCredential $cred -FilterByRole VirtualMachines,BareMetal -FromDate (Get-Date).AddHours(-8)Verzamel logboeken van VirtualMachines- en BareMetal-rollen, met datumfiltering voor logboekbestanden voor de periode tussen 8 uur en 2 uur geleden:
Get-AzureStackLog -OutputSharePath "<path>" -OutputShareCredential $cred -FilterByRole VirtualMachines,BareMetal -FromDate (Get-Date).AddHours(-8) -ToDate (Get-Date).AddHours(-2)Verzamel logboeken van tenantimplementaties met zelfbeheerde Kubernetes-clusters (AKS-engine) in Azure Stack. Kubernetes-logboeken moeten worden opgeslagen in een tenantopslagaccount in een indeling waarmee ook het tijdsbereik van de verzameling kan worden toegepast.
Get-AzureStackLog -OutputPath <Path> -InputSasUri "<Blob Service Sas URI>" -FromDate "<Beginning of the time range>" -ToDate "<End of the time range>"Bijvoorbeeld:
Get-AzureStackLog -OutputPath C:\KubernetesLogs -InputSasUri "https://<storageAccountName>.blob.core.windows.net/<ContainerName><SAS token>" -FromDate (Get-Date).AddHours(-8) -ToDate (Get-Date).AddHours(-2)Verzamel logboeken voor de RP's voor het toevoegen van waarden. De algemene syntaxis is:
Get-AzureStackLog -FilterByResourceProvider <<value-add RP name>>Logboeken voor SQL RP verzamelen:
Get-AzureStackLog -FilterByResourceProvider SQLAdapterLogboeken voor MySQL-RP verzamelen:
Get-AzureStackLog -FilterByResourceProvider MySQLAdapterLogboeken verzamelen voor Event Hubs:
Get-AzureStackLog -FilterByResourceProvider eventhubLogboeken verzamelen voor Azure Stack Edge:
Get-AzureStackLog -FilterByResourceProvide databoxedgeVerzamel logboeken en sla deze op in de opgegeven Azure Storage blobcontainer. De algemene syntaxis voor deze bewerking is als volgt:
Get-AzureStackLog -OutputSasUri "<Blob service SAS Uri>"Bijvoorbeeld:
Get-AzureStackLog -OutputSasUri "https://<storageAccountName>.blob.core.windows.net/<ContainerName><SAS token>"Notitie
Deze procedure is handig voor het uploaden van logboeken. Zelfs als u geen SMB-share hebt die toegankelijk is of internettoegang heeft, kunt u een blob-opslagaccount maken op uw Azure Stack Hub om de logboeken over te dragen en vervolgens uw client gebruiken om deze logboeken op te halen.
Voor het genereren van het SAS-token voor het opslagaccount zijn de volgende machtigingen vereist:
- Toegang tot de Blob Storage-service.
- Toegang tot het resourcetype container.
Voer de volgende stappen uit om een SAS-URI-waarde te genereren die moet worden gebruikt voor de
-OutputSasUriparameter:- Maak een opslagaccount met de stappen in dit artikel.
- Open een exemplaar van de Azure Storage Explorer.
- Verbinding maken naar het opslagaccount dat u in stap 1 hebt gemaakt.
- Navigeer naar Blob-containers in Storage Services.
- Selecteer Een nieuwe container maken.
- Klik met de rechtermuisknop op de nieuwe container en klik vervolgens op Shared Access Signature ophalen.
- Selecteer een geldige begin- en eindtijd, afhankelijk van uw vereisten.
- Voor de vereiste machtigingen selecteert u Lezen, Schrijven en Lijst.
- Selecteer Maken.
- U krijgt een Shared Access Signature. Kopieer het URL-gedeelte en geef het op aan de
-OutputSasUriparameter.
Overwegingen voor parameters
De parameters OutputSharePath en OutputShareCredential worden gebruikt voor het opslaan van logboeken op een door de gebruiker opgegeven locatie.
De parameters FromDate en ToDate kunnen worden gebruikt om logboeken voor een bepaalde periode te verzamelen. Als deze parameters niet zijn opgegeven, worden logboeken standaard verzameld voor de afgelopen vier uur.
Gebruik de parameter FilterByNode om logboeken te filteren op computernaam. Bijvoorbeeld:
Get-AzureStackLog -OutputSharePath "<path>" -OutputShareCredential $cred -FilterByNode azs-xrp01Gebruik de parameter FilterByLogType om logboeken te filteren op type. U kunt ervoor kiezen om te filteren op bestand, share of WindowsEvent. Bijvoorbeeld:
Get-AzureStackLog -OutputSharePath "<path>" -OutputShareCredential $cred -FilterByLogType FileU kunt de parameter TimeOutInMinutes gebruiken om de time-out voor het verzamelen van logboeken in te stellen. Deze is standaard ingesteld op 150 (2,5 uur).
Verzameling dumpbestandslogboeken is standaard uitgeschakeld. Als u dit wilt inschakelen, gebruikt u de switchparameter IncludeDumpFile .
Op dit moment kunt u de parameter FilterByRole gebruiken om logboekverzameling te filteren op de volgende rollen:
ACS
ACSBlob
ACSDownloadService
ACSFabric
ACSFrontEnd
ACSMetrics
ACSMigrationService
ACSMonitoringService
ACSSettingsService
ACSTableMaster
ACSTableServer
ACSWac
ADFS
ApplicationController
ASAppGateway
AzureBridge
AzureMonitor
BareMetal
BRP
CA (consistentie en beschikbaarheid)
CacheService
Compute
CPI
CRP
DeploymentMachine
DiskRP
Domain
ECE
EventAdminRP
EventRP
ExternalDNS
FabricRing
FabricRingServices
FirstTierAggregationService
FRP
Gateway
HealthMonitoring
HintingServiceV2
HRP
IBC
InfraServiceController
KeyVaultAdminResourceProvider
KeyVaultControlPlane
KeyVaultDataPlane
KeyVaultInternalControlPlane
KeyVaultInternalDataPlane
KeyVaultNamingService
MDM
MetricsAdminRP
MetricsRP
MetricsServer
MetricsStoreService
MonAdminRP
MonRP
NC
NonPrivilegedAppGateway
NHP
OboService
OEM
OnboardRP
PXE
QueryServiceCoordinator
QueryServiceWorker
SeedRing
SeedRingServices
SLB
SQL
SRP
Storage
StorageController
URP
SupportBridgeController
SupportRing
SupportRingServices
SupportBridgeRP
UsageBridge
VirtualMachines
WAS
WASPUBLIC
Aanvullende overwegingen voor diagnostische logboeken
Het duurt even voordat de opdracht wordt uitgevoerd op basis van welke rol(en) de logboeken worden verzameld. Bijdragende factoren omvatten ook de tijdsduur die is opgegeven voor het verzamelen van logboeken en het aantal knooppunten in de Azure Stack Hub-omgeving.
Wanneer logboekverzameling wordt uitgevoerd, controleert u de nieuwe map die is gemaakt in de Parameter OutputSharePath die is opgegeven in de opdracht.
Elke rol heeft de logboeken in afzonderlijke zip-bestanden. Afhankelijk van de grootte van de verzamelde logboeken, kan een rol de logboeken hebben gesplitst in meerdere zip-bestanden. Als u voor een dergelijke rol alle logboekbestanden in één map wilt uitgepakt, gebruikt u een hulpprogramma dat bulksgewijs uitgepakt kan worden. Selecteer alle gezipte bestanden voor de rol en selecteer hier extraheren. Alle logboekbestanden voor die rol worden uitgepakt in één samengevoegde map.
Er wordt ook een bestand met de naam Get-AzureStackLog_Output.log gemaakt in de map die de zip-logboekbestanden bevat. Dit bestand is een logboek van de opdrachtuitvoer, die kan worden gebruikt voor het oplossen van problemen tijdens het verzamelen van logboeken. Soms bevat
PS>TerminatingErrorhet logboekbestand vermeldingen die veilig kunnen worden genegeerd, tenzij verwachte logboekbestanden ontbreken nadat de logboekverzameling is uitgevoerd.Als u een specifieke fout wilt onderzoeken, zijn logboeken mogelijk nodig vanuit meer dan één onderdeel.
- Systeem- en gebeurtenislogboeken voor alle infrastructuur-VM's worden verzameld in de rol VirtualMachines .
- Systeem- en gebeurtenislogboeken voor alle hosts worden verzameld in de BareMetal-rol .
- Failovercluster- en Hyper-V-gebeurtenislogboeken worden verzameld in de Storage rol.
- ACS-logboeken worden verzameld in de Storage- en ACS-rollen.
Notitie
Grootte- en leeftijdslimieten worden afgedwongen voor de logboeken die worden verzameld omdat het essentieel is om een efficiënt gebruik van uw opslagruimte te garanderen en om te voorkomen dat logboeken worden overspoeld. Bij het diagnosticeren van een probleem hebt u echter soms logboeken nodig die niet meer bestaan vanwege deze limieten. Het wordt daarom ten zeerste aanbevolen om uw logboeken elke 8 tot 12 uur te offloaden naar een externe opslagruimte (een opslagaccount in Azure, een extra on-premises opslagapparaat, enzovoort) en ze daar gedurende 1 - 3 maanden te bewaren, afhankelijk van uw vereisten. U moet er ook voor zorgen dat deze opslaglocatie is versleuteld.
Invoke-AzureStackOnDemandLog
U kunt de cmdlet Invoke-AzureStackOnDemandLog gebruiken om logboeken op aanvraag te genereren voor bepaalde rollen (zie de lijst aan het einde van deze sectie). De logboeken die door deze cmdlet worden gegenereerd, zijn niet standaard aanwezig in de logboekbundel die u ontvangt wanneer u de Get-AzureStackLog-cmdlet uitvoert. Het is ook raadzaam deze logboeken alleen te verzamelen wanneer dit wordt aangevraagd door het Microsoft-ondersteuningsteam.
Op dit moment kunt u de -FilterByRole parameter gebruiken om logboekverzameling te filteren op de volgende rollen:
- OEM
- NC
- SLB
- Gateway
Voorbeeld van het verzamelen van diagnostische logboeken op aanvraag
$ipAddress = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$password = ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object -TypeName System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $password)
$shareCred = Get-Credential
$session = New-PSSession -ComputerName $ipAddress -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
$fromDate = (Get-Date).AddHours(-8)
$toDate = (Get-Date).AddHours(-2) # Provide the time that includes the period for your issue
Invoke-Command -Session $session {
Invoke-AzureStackOnDemandLog -Generate -FilterByRole "<on-demand role name>" # Provide the supported on-demand role name e.g. OEM, NC, SLB, Gateway
Get-AzureStackLog -OutputSharePath "<external share address>" -OutputShareCredential $using:shareCred -FilterByRole Storage -FromDate $using:fromDate -ToDate $using:toDate
}
if ($session) {
Remove-PSSession -Session $session
}
Hoe het verzamelen van diagnostisch logboeken met behulp van het PEP werkt
Diagnostische hulpprogramma's van Azure Stack Hub helpen logboekverzameling eenvoudig en efficiënt te maken. In het volgende diagram ziet u hoe de diagnostische hulpprogramma's werken:

Trace Collector
Trace Collector is standaard ingeschakeld en wordt continu op de achtergrond uitgevoerd om alle ETW-logboeken (Event Tracing) voor Windows (ETW)-logboeken van Azure Stack Hub-onderdeelservices te verzamelen. ETW-logboeken worden opgeslagen in een algemene lokale share met een leeftijdslimiet van vijf dagen. Zodra deze limiet is bereikt, worden de oudste bestanden verwijderd als nieuwe bestanden worden gemaakt. De standaard maximale grootte die is toegestaan voor elk bestand is 200 MB. Er wordt elke 2 minuten een groottecontrole uitgevoerd en als het huidige bestand = 200 MB is >, wordt het opgeslagen en wordt er een nieuw bestand gegenereerd. Er is ook een limiet van 8 GB voor de totale bestandsgrootte die per gebeurtenissessie is gegenereerd.
Get-AzureStackLog
De PowerShell-cmdlet Get-AzureStackLog kan worden gebruikt om logboeken van alle onderdelen in een Azure Stack Hub-omgeving te verzamelen. Deze worden opgeslagen in zip-bestanden op een door de gebruiker gedefinieerde locatie. Als het technische ondersteuningsteam van Azure Stack Hub uw logboeken nodig heeft om een probleem op te lossen, wordt u mogelijk gevraagd Get-AzureStackLog uit te voeren.
Waarschuwing
Deze logboekbestanden kunnen persoonlijke gegevens (PII) bevatten. Neem dit in aanmerking voordat u openbaar logboekbestanden plaatst.
Hier volgen enkele voorbeeldlogboektypen die worden verzameld:
- Azure Stack Hub-implementatielogboeken
- Windows-gebeurtenislogboeken
- Panterlogboeken
- Clusterlogboeken
- diagnostische logboeken Storage
- ETW-logboeken
Deze bestanden worden verzameld en opgeslagen in een share door Trace Collector. Get-AzureStackLog kan vervolgens worden gebruikt om ze zo nodig te verzamelen.