Back-endstatus- en diagnostische logboeken voor Application Gateway

U kunt Azure Application Gateway resources op de volgende manieren bewaken:

  • Back-endstatus: Application Gateway biedt de mogelijkheid om de status van de servers in de back-endpools te bewaken via de Azure Portal en via PowerShell. U kunt ook de status van de back-endpools vinden via de diagnostische logboeken voor prestaties.

  • Logboeken: Met logboeken kunnen prestaties, toegang en andere gegevens worden opgeslagen of gebruikt vanuit een resource voor bewakingsdoeleinden.

  • Metrische gegevens: Application Gateway heeft verschillende metrische gegevens waarmee u kunt controleren of uw systeem werkt zoals verwacht.

Notitie

In dit artikel wordt de Azure Az PowerShell-module gebruikt. Dit is de aanbevolen PowerShell-module voor interactie met Azure. Raadpleeg Azure PowerShell installeren om aan de slag te gaan met de Az PowerShell-module. Raadpleeg Azure PowerShell migreren van AzureRM naar Az om te leren hoe u naar de Azure PowerShell-module migreert.

Back-endstatus

Application Gateway biedt de mogelijkheid om de status van afzonderlijke leden van de back-endpools te bewaken via de portal, PowerShell en de opdrachtregelinterface (CLI). U kunt ook een geaggregeerd statusoverzicht van back-endpools vinden via de diagnostische logboeken voor prestaties.

Het back-endstatusrapport weerspiegelt de uitvoer van de Application Gateway statustest naar de back-endexemplaren. Wanneer het testen is geslaagd en de back-end verkeer kan ontvangen, wordt het beschouwd als gezond. Anders wordt het beschouwd als beschadigd.

Belangrijk

Als er een netwerkbeveiligingsgroep (NSG) is op een Application Gateway subnet, opent u poortbereiken 65503-65534 voor v1 SKU's en 65200-65535 voor v2 SKU's in het Application Gateway subnet voor binnenkomend verkeer. Dit poortbereik is nodig voor communicatie met de Azure-infrastructuur. Ze zijn beveiligd (vergrendeld) met Azure-certificaten. Zonder de juiste certificaten kunnen externe entiteiten, inclusief de klanten van deze gateways, geen wijzigingen initiëren op deze eindpunten.

Back-endstatus weergeven via de portal

In de portal wordt de back-endstatus automatisch opgegeven. Selecteer MonitoringBackend> health in een bestaande toepassingsgateway.

Elk lid in de back-endpool wordt weergegeven op deze pagina (of het nu een NIC, IP of FQDN is). Naam van back-endpool, poort, naam van back-end HTTP-instellingen en status worden weergegeven. Geldige waarden voor de status zijn In orde, Beschadigd en Onbekend.

Notitie

Als u de status Onbekend van de back-end ziet, controleert u of de toegang tot de back-end niet wordt geblokkeerd door een NSG-regel, een door de gebruiker gedefinieerde route (UDR) of een aangepaste DNS in het virtuele netwerk.

Back-end health

Back-endstatus weergeven via PowerShell

De volgende PowerShell-code laat zien hoe u de back-endstatus kunt weergeven met behulp van de Get-AzApplicationGatewayBackendHealth cmdlet:

Get-AzApplicationGatewayBackendHealth -Name ApplicationGateway1 -ResourceGroupName Contoso

Back-endstatus weergeven via Azure CLI

az network application-gateway show-backend-health --resource-group AdatumAppGatewayRG --name AdatumAppGateway

Resultaten

In het volgende fragment ziet u een voorbeeld van het antwoord:

{
"BackendAddressPool": {
    "Id": "/subscriptions/00000000-0000-0000-000000000000/resourceGroups/ContosoRG/providers/Microsoft.Network/applicationGateways/applicationGateway1/backendAddressPools/appGatewayBackendPool"
},
"BackendHttpSettingsCollection": [
    {
    "BackendHttpSettings": {
        "Id": "/00000000-0000-0000-000000000000/resourceGroups/ContosoRG/providers/Microsoft.Network/applicationGateways/applicationGateway1/backendHttpSettingsCollection/appGatewayBackendHttpSettings"
    },
    "Servers": [
        {
        "Address": "hostname.westus.cloudapp.azure.com",
        "Health": "Healthy"
        },
        {
        "Address": "hostname.westus.cloudapp.azure.com",
        "Health": "Healthy"
        }
    ]
    }
]
}

Diagnostische logboeken

U kunt verschillende typen logboeken in Azure gebruiken om toepassingsgateways te beheren en problemen met toepassingsgateways op te lossen. Via de portal kunt u toegang verkrijgen tot sommige van deze logboeken. Alle logboeken kunnen worden geëxtraheerd uit Azure Blob Storage en worden weergegeven in verschillende hulpprogramma's, zoals Azure Monitor-logboeken, Excel en Power BI. Meer informatie over de verschillende typen logboeken vindt u in de volgende lijst:

  • Activiteitenlogboek: U kunt Azure-activiteitenlogboeken (voorheen operationele logboeken en auditlogboeken genoemd) gebruiken om alle bewerkingen weer te geven die zijn verzonden naar uw Azure-abonnement en hun status. Activiteitenlogboekitems worden standaard verzameld en kunnen in de Azure-portal worden bekeken.
  • Toegangslogboek: U kunt dit logboek gebruiken om Application Gateway toegangspatronen weer te geven en belangrijke informatie te analyseren. Dit omvat het IP-adres van de aanroeper, aangevraagde URL, reactielatentie, retourcode en bytes in en uit. Er wordt elke 60 seconden een toegangslogboek verzameld. Dit logboek bevat één record per exemplaar van Application Gateway. Het Application Gateway exemplaar wordt geïdentificeerd door de eigenschap instanceId.
  • Prestatielogboek: U kunt dit logboek gebruiken om te bekijken hoe Application Gateway exemplaren presteren. In dit logboek worden prestatiegegevens vastgelegd voor elk exemplaar, inclusief totale aanvragen die worden verwerkt, doorvoer in bytes, totale aanvragen die worden verwerkt, aantal mislukte aanvragen en het aantal beschadigde back-endinstanties. Er wordt elke 60 seconden een prestatielogboek verzameld. Het prestatielogboek is alleen beschikbaar voor de v1-SKU. Gebruik metrische gegevens voor de v2-SKU voor prestatiegegevens.
  • Firewalllogboek: U kunt dit logboek gebruiken om de aanvragen weer te geven die zijn geregistreerd via de detectie- of preventiemodus van een toepassingsgateway die is geconfigureerd met de firewall van de webtoepassing. Firewalllogboeken worden elke 60 seconden verzameld.

Notitie

Logboeken zijn alleen beschikbaar voor resources die zijn geïmplementeerd in het Azure Resource Manager-implementatiemodel. U kunt geen logboeken gebruiken voor resources in het klassieke implementatiemodel. Zie het artikel Understanding Resource Manager implementatie en klassieke implementatie voor een beter begrip van de twee modellen.

U hebt drie opties voor het opslaan van uw logboeken:

  • Opslagaccount: opslagaccounts kunnen het best worden gebruikt wanneer logboeken voor een langere periode worden opgeslagen en moeten kunnen worden bekeken wanneer dat nodig is.
  • Event Hubs: Event Hubs zijn een uitstekende optie voor integratie met andere SIEM-hulpprogramma's (Security Information and Event Management) om waarschuwingen over uw resources te krijgen.
  • Azure Monitor-logboeken: Azure Monitor-logboeken worden het beste gebruikt voor algemene realtime bewaking van uw toepassing of om trends te bekijken.

Logboekregistratie inschakelen via PowerShell

Activiteitenlogboekregistratie is automatisch ingeschakeld voor elke Resource Manager-resource. U moet toegangs- en prestatielogboekregistratie inschakelen om te beginnen met het verzamelen van de gegevens die beschikbaar zijn via deze logboeken. Voer de volgende stappen uit om logboekregistratie in te schakelen:

  1. Noteer de resource-ID van uw opslagaccount waar de logboekgegevens worden opgeslagen. Deze waarde heeft de volgende indeling: /abonnementen/<subscriptionId>/resourceGroups/<resourcegroepnaam>/providers/Microsoft.Storage/storageAccounts/<opslagaccountnaam>. U kunt elk opslagaccount in uw abonnement gebruiken. U kunt de Azure-portal gebruiken om deze informatie te vinden.

    Screenshot of storage account endpoints

  2. Noteer de resource-id van uw toepassingsgateway waarvoor logboekregistratie is ingeschakeld. Deze waarde is van het formulier: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/applicationGateways/<application gateway name>. U kunt de portal gebruiken om deze informatie te vinden.

    Screenshot of app gateway properties

  3. Schakel diagnostische logboekregistratie in door de volgende PowerShell-cmdlet te gebruiken:

    Set-AzDiagnosticSetting  -ResourceId /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/applicationGateways/<application gateway name> -StorageAccountId /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Storage/storageAccounts/<storage account name> -Enabled $true     
    

Tip

Voor activiteitenlogboeken is geen afzonderlijk opslagaccount vereist. Voor het gebruik van opslag voor toegangs- en prestatielogboeken worden servicekosten in rekening gebracht.

Logboekregistratie inschakelen via de Azure-portal

  1. Zoek uw resource in de Azure Portal en selecteer diagnostische instellingen.

    Voor Application Gateway zijn er drie logboeken beschikbaar:

    • Toegangslogboek
    • Prestatielogboek
    • Firewalllogboek
  2. Als u gegevens wilt verzamelen, selecteert u Diagnostische gegevens inschakelen.

    Turning on diagnostics

  3. Op de pagina Diagnostische instellingen staan de instellingen voor de diagnostische logboeken. In dit voorbeeld worden de logboeken opgeslagen in Log Analytics. U kunt ook Event Hubs en een opslagaccount gebruiken om de diagnostische logboeken op te slaan.

    Starting the configuration process

  4. Typ een naam voor de instellingen, bevestig de instellingen en selecteer Opslaan.

Activiteitenlogboek

Azure genereert standaard het activiteitenlogboek. De logboeken worden 90 dagen bewaard in het Logboekenarchief van Azure. Lees het artikel Gebeurtenissen en activiteitenlogboeken weergeven voor meer informatie over deze logboeken.

Toegangslogboek

Het toegangslogboek wordt alleen gegenereerd als u dit hebt ingeschakeld voor elk Application Gateway exemplaar, zoals beschreven in de voorgaande stappen. De gegevens worden opgeslagen in het opslagaccount dat u hebt opgegeven toen u de logboekregistratie hebt ingeschakeld. Elke toegang tot Application Gateway wordt vastgelegd in JSON-indeling, zoals hieronder wordt weergegeven.

Voor Application Gateway Standard- en WAF-SKU (v1)

Waarde Beschrijving
instanceId Application Gateway exemplaar dat de aanvraag heeft verwerkt.
clientIP Ip-adres van oorsprong voor de aanvraag.
clientPort Oorspronkelijke poort voor de aanvraag.
httpMethod HTTP-methode die door de aanvraag wordt gebruikt.
requestUri URI van de ontvangen aanvraag.
RequestQuery Serverrouted: back-endpoolexemplaren die de aanvraag hebben verzonden.
X-AzureApplicationGateway-LOG-ID: Correlatie-id die wordt gebruikt voor de aanvraag. Het kan worden gebruikt om verkeersproblemen op de back-endservers op te lossen.
SERVER-STATUS: HTTP-antwoordcode die Application Gateway ontvangen van de back-end.
Useragent Gebruikersagent uit de HTTP-aanvraagheader.
httpStatus HTTP-statuscode die vanuit Application Gateway naar de client is geretourneerd.
httpVersion HTTP-versie van de aanvraag.
ontvangenbytes Grootte van het ontvangen pakket, in bytes.
sentBytes Grootte van pakket verzonden, in bytes.
timeTaken De tijdsduur (in milliseconden) die nodig is om een aanvraag te verwerken en de reactie die moet worden verzonden. Dit wordt berekend als het interval van het tijdstip waarop Application Gateway de eerste byte van een HTTP-aanvraag ontvangt tot het moment waarop de reactiebewerking voor verzenden is voltooid. Het is belangrijk om te weten dat het veld Time-Taken meestal de tijd bevat waarop de aanvraag- en antwoordpakketten via het netwerk worden verzonden.
sslEnabled Of communicatie met de back-endpools TLS/SSL heeft gebruikt. Geldige waarden zijn ingeschakeld en uitgeschakeld.
host De hostnaam waarmee de aanvraag is verzonden naar de back-endserver. Als de hostnaam van de back-end wordt overschreven, wordt deze naam weergegeven.
originalHost De hostnaam waarmee de aanvraag is ontvangen door de Application Gateway van de client.
{
    "resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/PEERINGTEST/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/{applicationGatewayName}",
    "operationName": "ApplicationGatewayAccess",
    "time": "2017-04-26T19:27:38Z",
    "category": "ApplicationGatewayAccessLog",
    "properties": {
        "instanceId": "ApplicationGatewayRole_IN_0",
        "clientIP": "191.96.249.97",
        "clientPort": 46886,
        "httpMethod": "GET",
        "requestUri": "/phpmyadmin/scripts/setup.php",
        "requestQuery": "X-AzureApplicationGateway-CACHE-HIT=0&SERVER-ROUTED=10.4.0.4&X-AzureApplicationGateway-LOG-ID=874f1f0f-6807-41c9-b7bc-f3cfa74aa0b1&SERVER-STATUS=404",
        "userAgent": "-",
        "httpStatus": 404,
        "httpVersion": "HTTP/1.0",
        "receivedBytes": 65,
        "sentBytes": 553,
        "timeTaken": 205,
        "sslEnabled": "off",
        "host": "www.contoso.com",
        "originalHost": "www.contoso.com"
    }
}

Voor Application Gateway- en WAF v2-SKU

Waarde Beschrijving
instanceId Application Gateway exemplaar dat de aanvraag heeft verwerkt.
clientIP Ip-adres van oorsprong voor de aanvraag.
httpMethod HTTP-methode die door de aanvraag wordt gebruikt.
requestUri URI van de ontvangen aanvraag.
Useragent Gebruikersagent uit de HTTP-aanvraagheader.
httpStatus HTTP-statuscode die vanuit Application Gateway naar de client is geretourneerd.
httpVersion HTTP-versie van de aanvraag.
ontvangenbytes Grootte van het ontvangen pakket, in bytes.
sentBytes Grootte van pakket verzonden, in bytes.
clientResponseTime De tijdsduur (in seconden) die nodig is om de eerste byte van een clientaanvraag te verwerken en de eerste byte die in het antwoord op de client wordt verzonden.
timeTaken De tijdsduur (in seconden) die nodig is om de eerste byte van een clientaanvraag te verwerken en de laatste byte die in het antwoord op de client wordt verzonden. Het is belangrijk om te weten dat het veld Time-Taken meestal de tijd bevat waarop de aanvraag- en antwoordpakketten via het netwerk worden verzonden.
WAFEvaluationTime De tijdsduur (in seconden) die nodig is voor het verwerken van de aanvraag door de WAF.
WAFMode Waarde kan detectie of preventie zijn
transactionId Unieke id om de aanvraag te correleren die is ontvangen van de client
sslEnabled Of de communicatie met de back-endpools TLS heeft gebruikt. Geldige waarden zijn ingeschakeld en uitgeschakeld.
sslCipher Coderingssuite die wordt gebruikt voor TLS-communicatie (als TLS is ingeschakeld).
sslProtocol SSL/TLS-protocol dat wordt gebruikt (als TLS is ingeschakeld).
serverRouted De back-endserver waarnaar de toepassingsgateway de aanvraag stuurt.
serverStatus HTTP-statuscode van de back-endserver.
serverResponseLatency Latentie van het antwoord (in seconden) van de back-endserver.
host Adres dat wordt vermeld in de hostheader van de aanvraag. Als het opnieuw wordt geschreven met behulp van het herschrijven van headers, bevat dit veld de bijgewerkte hostnaam
originalRequestUriWithArgs Dit veld bevat de oorspronkelijke aanvraag-URL
requestUri Dit veld bevat de URL na de herschrijfbewerking op Application Gateway
originalHost Dit veld bevat de oorspronkelijke hostnaam van de aanvraag
{
    "timeStamp": "2021-10-14T22:17:11+00:00",
    "resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/{applicationGatewayName}",
    "listenerName": "HTTP-Listener",
    "ruleName": "Storage-Static-Rule",
    "backendPoolName": "StaticStorageAccount",
    "backendSettingName": "StorageStatic-HTTPS-Setting",
    "operationName": "ApplicationGatewayAccess",
    "category": "ApplicationGatewayAccessLog",
    "properties": {
        "instanceId": "appgw_2",
        "clientIP": "185.42.129.24",
        "clientPort": 45057,
        "httpMethod": "GET",
        "originalRequestUriWithArgs": "\/",
        "requestUri": "\/",
        "requestQuery": "",
        "userAgent": "Mozilla\/5.0 (Windows NT 6.1; WOW64) AppleWebKit\/537.36 (KHTML, like Gecko) Chrome\/52.0.2743.116 Safari\/537.36",
        "httpStatus": 200,
        "httpVersion": "HTTP\/1.1",
        "receivedBytes": 184,
        "sentBytes": 466,
        "clientResponseTime": 0,
        "timeTaken": 0.034,
        "WAFEvaluationTime": "0.000",
        "WAFMode": "Detection",
        "transactionId": "592d1649f75a8d480a3c4dc6a975309d",
        "sslEnabled": "on",
        "sslCipher": "ECDHE-RSA-AES256-GCM-SHA384",
        "sslProtocol": "TLSv1.2",
        "sslClientVerify": "NONE",
        "sslClientCertificateFingerprint": "",
        "sslClientCertificateIssuerName": "",
        "serverRouted": "52.239.221.65:443",
        "serverStatus": "200",
        "serverResponseLatency": "0.028",
        "originalHost": "20.110.30.194",
        "host": "20.110.30.194"
    }
}

Prestatielogboek

Het prestatielogboek wordt alleen gegenereerd als u dit hebt ingeschakeld voor elk Application Gateway exemplaar, zoals beschreven in de voorgaande stappen. De gegevens worden opgeslagen in het opslagaccount dat u hebt opgegeven toen u de logboekregistratie hebt ingeschakeld. De prestatielogboekgegevens worden met intervallen van 1 minuut gegenereerd. Deze is alleen beschikbaar voor de v1-SKU. Gebruik metrische gegevens voor de v2-SKU voor prestatiegegevens. De volgende gegevens worden geregistreerd:

Waarde Beschrijving
instanceId Application Gateway exemplaar waarvoor prestatiegegevens worden gegenereerd. Voor een toepassingsgateway met meerdere exemplaren is er één rij per exemplaar.
healthyHostCount Aantal gezonde hosts in de back-endpool.
unHealthyHostCount Aantal beschadigde hosts in de back-endpool.
requestCount Het aantal aanvragen dat is verwerkt.
latentie Gemiddelde latentie (in milliseconden) van aanvragen van het exemplaar naar de back-end die de aanvragen bedient.
failedRequestCount Aantal mislukte aanvragen.
doorvoer Gemiddelde doorvoer sinds het laatste logboek, gemeten in bytes per seconde.
{
    "resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/{applicationGatewayName}",
    "operationName": "ApplicationGatewayPerformance",
    "time": "2016-04-09T00:00:00Z",
    "category": "ApplicationGatewayPerformanceLog",
    "properties":
    {
        "instanceId":"ApplicationGatewayRole_IN_1",
        "healthyHostCount":"4",
        "unHealthyHostCount":"0",
        "requestCount":"185",
        "latency":"0",
        "failedRequestCount":"0",
        "throughput":"119427"
    }
}

Notitie

Latentie wordt berekend op het moment waarop de eerste byte van de HTTP-aanvraag wordt ontvangen tot het tijdstip waarop de laatste byte van het HTTP-antwoord wordt verzonden. Dit is de som van de Application Gateway verwerkingstijd plus de netwerkkosten naar de back-end, plus de tijd die de back-end nodig heeft om de aanvraag te verwerken.

Firewalllogboek

Het firewalllogboek wordt alleen gegenereerd als u dit hebt ingeschakeld voor elke toepassingsgateway, zoals beschreven in de voorgaande stappen. Dit logboek vereist ook dat de webtoepassingsfirewall is geconfigureerd op een toepassingsgateway. De gegevens worden opgeslagen in het opslagaccount dat u hebt opgegeven toen u de logboekregistratie hebt ingeschakeld. De volgende gegevens worden geregistreerd:

Waarde Beschrijving
instanceId Application Gateway exemplaar waarvoor firewallgegevens worden gegenereerd. Voor een toepassingsgateway met meerdere exemplaren is er één rij per exemplaar.
clientIp Ip-adres van oorsprong voor de aanvraag.
clientPort Oorspronkelijke poort voor de aanvraag.
requestUri URL van de ontvangen aanvraag.
ruleSetType Type regelset. De beschikbare waarde is OWASP.
ruleSetVersion Gebruikte versie van regelset. Beschikbare waarden zijn 2.2.9 en 3.0.
ruleId Regel-id van de trigger-gebeurtenis.
message Gebruiksvriendelijk bericht voor de triggergebeurtenis. Meer informatie vindt u in de sectie Details.
action Actie uitgevoerd op het verzoek. Beschikbare waarden zijn Geblokkeerd en Toegestaan (voor aangepaste regels), Overeenkomend (wanneer een regel overeenkomt met een deel van de aanvraag) en Gedetecteerd en Geblokkeerd (dit zijn beide voor verplichte regels, afhankelijk van of de WAF zich in de detectie- of preventiemodus bevindt).
site Site waarvoor het logboek is gegenereerd. Momenteel wordt alleen Globaal weergegeven omdat regels globaal zijn.
Details Details van de trigger-gebeurtenis.
details.message Beschrijving van de regel.
details.data Specifieke gegevens gevonden in aanvraag die overeenkomen met de regel.
details.file Configuratiebestand met de regel.
details.line Regelnummer in het configuratiebestand dat de gebeurtenis heeft geactiveerd.
hostname Hostnaam of IP-adres van de Application Gateway.
transactionId Unieke id voor een bepaalde transactie die helpt bij het groeperen van meerdere regelschendingen die zich in dezelfde aanvraag hebben voorgedaan.
{
    "timeStamp": "2021-10-14T22:17:11+00:00",
    "resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/{applicationGatewayName}",
    "operationName": "ApplicationGatewayFirewall",
    "category": "ApplicationGatewayFirewallLog",
    "properties": {
        "instanceId": "appgw_2",
        "clientIp": "185.42.129.24",
        "clientPort": "",
        "requestUri": "\/",
        "ruleSetType": "OWASP_CRS",
        "ruleSetVersion": "3.0.0",
        "ruleId": "920350",
        "message": "Host header is a numeric IP address",
        "action": "Matched",
        "site": "Global",
        "details": {
            "message": "Warning. Pattern match \\\"^[\\\\d.:]+$\\\" at REQUEST_HEADERS:Host .... ",
            "data": "20.110.30.194:80",
            "file": "rules\/REQUEST-920-PROTOCOL-ENFORCEMENT.conf",
            "line": "791"
        },
        "hostname": "20.110.30.194:80",
        "transactionId": "592d1649f75a8d480a3c4dc6a975309d",
        "policyId": "default",
        "policyScope": "Global",
        "policyScopeName": "Global"
    }
}

Het activiteitenlogboek bekijken en analyseren

U kunt activiteitenlogboekgegevens bekijken en analyseren via een van de volgende methoden:

  • Azure-hulpprogramma’s: Haal informatie uit het activiteitenlogboek op via Azure PowerShell, de Azure CLI, de Azure REST-API of de Azure-portal. In het artikel Activiteitsbewerkingen met Resource Manager staan stapsgewijze instructies voor elke methode.
  • Power BI: Als u nog geen Power BI-account hebt, kunt u het gratis uitproberen. Met behulp van de Power BI sjabloon-apps kunt u uw gegevens analyseren.

De toegangs-, prestatie- en firewalllogboeken weergeven en analyseren

Azure Monitor-logboeken kunnen de teller- en gebeurtenislogboekbestanden verzamelen uit uw Blob Storage-account. Het omvat visualisaties en krachtige zoekmogelijkheden om uw logboeken te analyseren.

U kunt ook verbinding maken met uw opslagaccount en de JSON-logboekitems voor toegangs- en prestatielogboeken ophalen. Nadat u de JSON-bestanden hebt gedownload, kunt u ze naar de CSV-indeling converteren en in Excel, Power BI of een ander hulpprogramma voor gegevensvisualisatie bekijken.

Tip

Als u bekend bent met Visual Studio en de basisconcepten van het wijzigen van waarden voor constanten en variabelen in C#, kunt u de logboekconversieprogramma’s gebruiken die beschikbaar zijn in GitHub.

Access-logboeken analyseren via GoAccess

We hebben een Resource Manager-sjabloon gepubliceerd die de populaire GoAccess-logboekanalyse installeert en uitvoert voor Application Gateway Access-logboeken. GoAccess biedt waardevolle HTTP-verkeersstatistieken zoals unieke bezoekers, aangevraagde bestanden, hosts, besturingssystemen, browsers, HTTP-statuscodes en meer. Zie het leesmij-bestand in de map Resource Manager sjabloon in GitHub voor meer informatie.

Volgende stappen