Back-endstatus- en diagnostische logboeken voor Application Gateway
U kunt Azure Application Gateway resources op de volgende manieren bewaken:
Back-endstatus: Application Gateway biedt de mogelijkheid om de status van de servers in de back-endpools te bewaken via de Azure Portal en via PowerShell. U kunt ook de status van de back-endpools vinden via de diagnostische logboeken voor prestaties.
Logboeken: Met logboeken kunnen prestaties, toegang en andere gegevens worden opgeslagen of gebruikt vanuit een resource voor bewakingsdoeleinden.
Metrische gegevens: Application Gateway heeft verschillende metrische gegevens waarmee u kunt controleren of uw systeem werkt zoals verwacht.
Notitie
In dit artikel wordt de Azure Az PowerShell-module gebruikt. Dit is de aanbevolen PowerShell-module voor interactie met Azure. Raadpleeg Azure PowerShell installeren om aan de slag te gaan met de Az PowerShell-module. Raadpleeg Azure PowerShell migreren van AzureRM naar Az om te leren hoe u naar de Azure PowerShell-module migreert.
Back-endstatus
Application Gateway biedt de mogelijkheid om de status van afzonderlijke leden van de back-endpools te bewaken via de portal, PowerShell en de opdrachtregelinterface (CLI). U kunt ook een geaggregeerd statusoverzicht van back-endpools vinden via de diagnostische logboeken voor prestaties.
Het back-endstatusrapport weerspiegelt de uitvoer van de Application Gateway statustest naar de back-endexemplaren. Wanneer het testen is geslaagd en de back-end verkeer kan ontvangen, wordt het beschouwd als gezond. Anders wordt het beschouwd als beschadigd.
Belangrijk
Als er een netwerkbeveiligingsgroep (NSG) is op een Application Gateway subnet, opent u poortbereiken 65503-65534 voor v1 SKU's en 65200-65535 voor v2 SKU's in het Application Gateway subnet voor binnenkomend verkeer. Dit poortbereik is nodig voor communicatie met de Azure-infrastructuur. Ze zijn beveiligd (vergrendeld) met Azure-certificaten. Zonder de juiste certificaten kunnen externe entiteiten, inclusief de klanten van deze gateways, geen wijzigingen initiëren op deze eindpunten.
Back-endstatus weergeven via de portal
In de portal wordt de back-endstatus automatisch opgegeven. Selecteer MonitoringBackend> health in een bestaande toepassingsgateway.
Elk lid in de back-endpool wordt weergegeven op deze pagina (of het nu een NIC, IP of FQDN is). Naam van back-endpool, poort, naam van back-end HTTP-instellingen en status worden weergegeven. Geldige waarden voor de status zijn In orde, Beschadigd en Onbekend.
Notitie
Als u de status Onbekend van de back-end ziet, controleert u of de toegang tot de back-end niet wordt geblokkeerd door een NSG-regel, een door de gebruiker gedefinieerde route (UDR) of een aangepaste DNS in het virtuele netwerk.
Back-endstatus weergeven via PowerShell
De volgende PowerShell-code laat zien hoe u de back-endstatus kunt weergeven met behulp van de Get-AzApplicationGatewayBackendHealth
cmdlet:
Get-AzApplicationGatewayBackendHealth -Name ApplicationGateway1 -ResourceGroupName Contoso
Back-endstatus weergeven via Azure CLI
az network application-gateway show-backend-health --resource-group AdatumAppGatewayRG --name AdatumAppGateway
Resultaten
In het volgende fragment ziet u een voorbeeld van het antwoord:
{
"BackendAddressPool": {
"Id": "/subscriptions/00000000-0000-0000-000000000000/resourceGroups/ContosoRG/providers/Microsoft.Network/applicationGateways/applicationGateway1/backendAddressPools/appGatewayBackendPool"
},
"BackendHttpSettingsCollection": [
{
"BackendHttpSettings": {
"Id": "/00000000-0000-0000-000000000000/resourceGroups/ContosoRG/providers/Microsoft.Network/applicationGateways/applicationGateway1/backendHttpSettingsCollection/appGatewayBackendHttpSettings"
},
"Servers": [
{
"Address": "hostname.westus.cloudapp.azure.com",
"Health": "Healthy"
},
{
"Address": "hostname.westus.cloudapp.azure.com",
"Health": "Healthy"
}
]
}
]
}
Diagnostische logboeken
U kunt verschillende typen logboeken in Azure gebruiken om toepassingsgateways te beheren en problemen met toepassingsgateways op te lossen. Via de portal kunt u toegang verkrijgen tot sommige van deze logboeken. Alle logboeken kunnen worden geëxtraheerd uit Azure Blob Storage en worden weergegeven in verschillende hulpprogramma's, zoals Azure Monitor-logboeken, Excel en Power BI. Meer informatie over de verschillende typen logboeken vindt u in de volgende lijst:
- Activiteitenlogboek: U kunt Azure-activiteitenlogboeken (voorheen operationele logboeken en auditlogboeken genoemd) gebruiken om alle bewerkingen weer te geven die zijn verzonden naar uw Azure-abonnement en hun status. Activiteitenlogboekitems worden standaard verzameld en kunnen in de Azure-portal worden bekeken.
- Toegangslogboek: U kunt dit logboek gebruiken om Application Gateway toegangspatronen weer te geven en belangrijke informatie te analyseren. Dit omvat het IP-adres van de aanroeper, aangevraagde URL, reactielatentie, retourcode en bytes in en uit. Er wordt elke 60 seconden een toegangslogboek verzameld. Dit logboek bevat één record per exemplaar van Application Gateway. Het Application Gateway exemplaar wordt geïdentificeerd door de eigenschap instanceId.
- Prestatielogboek: U kunt dit logboek gebruiken om te bekijken hoe Application Gateway exemplaren presteren. In dit logboek worden prestatiegegevens vastgelegd voor elk exemplaar, inclusief totale aanvragen die worden verwerkt, doorvoer in bytes, totale aanvragen die worden verwerkt, aantal mislukte aanvragen en het aantal beschadigde back-endinstanties. Er wordt elke 60 seconden een prestatielogboek verzameld. Het prestatielogboek is alleen beschikbaar voor de v1-SKU. Gebruik metrische gegevens voor de v2-SKU voor prestatiegegevens.
- Firewalllogboek: U kunt dit logboek gebruiken om de aanvragen weer te geven die zijn geregistreerd via de detectie- of preventiemodus van een toepassingsgateway die is geconfigureerd met de firewall van de webtoepassing. Firewalllogboeken worden elke 60 seconden verzameld.
Notitie
Logboeken zijn alleen beschikbaar voor resources die zijn geïmplementeerd in het Azure Resource Manager-implementatiemodel. U kunt geen logboeken gebruiken voor resources in het klassieke implementatiemodel. Zie het artikel Understanding Resource Manager implementatie en klassieke implementatie voor een beter begrip van de twee modellen.
U hebt drie opties voor het opslaan van uw logboeken:
- Opslagaccount: opslagaccounts kunnen het best worden gebruikt wanneer logboeken voor een langere periode worden opgeslagen en moeten kunnen worden bekeken wanneer dat nodig is.
- Event Hubs: Event Hubs zijn een uitstekende optie voor integratie met andere SIEM-hulpprogramma's (Security Information and Event Management) om waarschuwingen over uw resources te krijgen.
- Azure Monitor-logboeken: Azure Monitor-logboeken worden het beste gebruikt voor algemene realtime bewaking van uw toepassing of om trends te bekijken.
Logboekregistratie inschakelen via PowerShell
Activiteitenlogboekregistratie is automatisch ingeschakeld voor elke Resource Manager-resource. U moet toegangs- en prestatielogboekregistratie inschakelen om te beginnen met het verzamelen van de gegevens die beschikbaar zijn via deze logboeken. Voer de volgende stappen uit om logboekregistratie in te schakelen:
Noteer de resource-ID van uw opslagaccount waar de logboekgegevens worden opgeslagen. Deze waarde heeft de volgende indeling: /abonnementen/<subscriptionId>/resourceGroups/<resourcegroepnaam>/providers/Microsoft.Storage/storageAccounts/<opslagaccountnaam>. U kunt elk opslagaccount in uw abonnement gebruiken. U kunt de Azure-portal gebruiken om deze informatie te vinden.
Noteer de resource-id van uw toepassingsgateway waarvoor logboekregistratie is ingeschakeld. Deze waarde is van het formulier: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/applicationGateways/<application gateway name>. U kunt de portal gebruiken om deze informatie te vinden.
Schakel diagnostische logboekregistratie in door de volgende PowerShell-cmdlet te gebruiken:
Set-AzDiagnosticSetting -ResourceId /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/applicationGateways/<application gateway name> -StorageAccountId /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Storage/storageAccounts/<storage account name> -Enabled $true
Tip
Voor activiteitenlogboeken is geen afzonderlijk opslagaccount vereist. Voor het gebruik van opslag voor toegangs- en prestatielogboeken worden servicekosten in rekening gebracht.
Logboekregistratie inschakelen via de Azure-portal
Zoek uw resource in de Azure Portal en selecteer diagnostische instellingen.
Voor Application Gateway zijn er drie logboeken beschikbaar:
- Toegangslogboek
- Prestatielogboek
- Firewalllogboek
Als u gegevens wilt verzamelen, selecteert u Diagnostische gegevens inschakelen.
Op de pagina Diagnostische instellingen staan de instellingen voor de diagnostische logboeken. In dit voorbeeld worden de logboeken opgeslagen in Log Analytics. U kunt ook Event Hubs en een opslagaccount gebruiken om de diagnostische logboeken op te slaan.
Typ een naam voor de instellingen, bevestig de instellingen en selecteer Opslaan.
Activiteitenlogboek
Azure genereert standaard het activiteitenlogboek. De logboeken worden 90 dagen bewaard in het Logboekenarchief van Azure. Lees het artikel Gebeurtenissen en activiteitenlogboeken weergeven voor meer informatie over deze logboeken.
Toegangslogboek
Het toegangslogboek wordt alleen gegenereerd als u dit hebt ingeschakeld voor elk Application Gateway exemplaar, zoals beschreven in de voorgaande stappen. De gegevens worden opgeslagen in het opslagaccount dat u hebt opgegeven toen u de logboekregistratie hebt ingeschakeld. Elke toegang tot Application Gateway wordt vastgelegd in JSON-indeling, zoals hieronder wordt weergegeven.
Voor Application Gateway Standard- en WAF-SKU (v1)
Waarde | Beschrijving |
---|---|
instanceId | Application Gateway exemplaar dat de aanvraag heeft verwerkt. |
clientIP | Ip-adres van oorsprong voor de aanvraag. |
clientPort | Oorspronkelijke poort voor de aanvraag. |
httpMethod | HTTP-methode die door de aanvraag wordt gebruikt. |
requestUri | URI van de ontvangen aanvraag. |
RequestQuery | Serverrouted: back-endpoolexemplaren die de aanvraag hebben verzonden.X-AzureApplicationGateway-LOG-ID: Correlatie-id die wordt gebruikt voor de aanvraag. Het kan worden gebruikt om verkeersproblemen op de back-endservers op te lossen. SERVER-STATUS: HTTP-antwoordcode die Application Gateway ontvangen van de back-end. |
Useragent | Gebruikersagent uit de HTTP-aanvraagheader. |
httpStatus | HTTP-statuscode die vanuit Application Gateway naar de client is geretourneerd. |
httpVersion | HTTP-versie van de aanvraag. |
ontvangenbytes | Grootte van het ontvangen pakket, in bytes. |
sentBytes | Grootte van pakket verzonden, in bytes. |
timeTaken | De tijdsduur (in milliseconden) die nodig is om een aanvraag te verwerken en de reactie die moet worden verzonden. Dit wordt berekend als het interval van het tijdstip waarop Application Gateway de eerste byte van een HTTP-aanvraag ontvangt tot het moment waarop de reactiebewerking voor verzenden is voltooid. Het is belangrijk om te weten dat het veld Time-Taken meestal de tijd bevat waarop de aanvraag- en antwoordpakketten via het netwerk worden verzonden. |
sslEnabled | Of communicatie met de back-endpools TLS/SSL heeft gebruikt. Geldige waarden zijn ingeschakeld en uitgeschakeld. |
host | De hostnaam waarmee de aanvraag is verzonden naar de back-endserver. Als de hostnaam van de back-end wordt overschreven, wordt deze naam weergegeven. |
originalHost | De hostnaam waarmee de aanvraag is ontvangen door de Application Gateway van de client. |
{
"resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/PEERINGTEST/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/{applicationGatewayName}",
"operationName": "ApplicationGatewayAccess",
"time": "2017-04-26T19:27:38Z",
"category": "ApplicationGatewayAccessLog",
"properties": {
"instanceId": "ApplicationGatewayRole_IN_0",
"clientIP": "191.96.249.97",
"clientPort": 46886,
"httpMethod": "GET",
"requestUri": "/phpmyadmin/scripts/setup.php",
"requestQuery": "X-AzureApplicationGateway-CACHE-HIT=0&SERVER-ROUTED=10.4.0.4&X-AzureApplicationGateway-LOG-ID=874f1f0f-6807-41c9-b7bc-f3cfa74aa0b1&SERVER-STATUS=404",
"userAgent": "-",
"httpStatus": 404,
"httpVersion": "HTTP/1.0",
"receivedBytes": 65,
"sentBytes": 553,
"timeTaken": 205,
"sslEnabled": "off",
"host": "www.contoso.com",
"originalHost": "www.contoso.com"
}
}
Voor Application Gateway- en WAF v2-SKU
Waarde | Beschrijving |
---|---|
instanceId | Application Gateway exemplaar dat de aanvraag heeft verwerkt. |
clientIP | Ip-adres van oorsprong voor de aanvraag. |
httpMethod | HTTP-methode die door de aanvraag wordt gebruikt. |
requestUri | URI van de ontvangen aanvraag. |
Useragent | Gebruikersagent uit de HTTP-aanvraagheader. |
httpStatus | HTTP-statuscode die vanuit Application Gateway naar de client is geretourneerd. |
httpVersion | HTTP-versie van de aanvraag. |
ontvangenbytes | Grootte van het ontvangen pakket, in bytes. |
sentBytes | Grootte van pakket verzonden, in bytes. |
clientResponseTime | De tijdsduur (in seconden) die nodig is om de eerste byte van een clientaanvraag te verwerken en de eerste byte die in het antwoord op de client wordt verzonden. |
timeTaken | De tijdsduur (in seconden) die nodig is om de eerste byte van een clientaanvraag te verwerken en de laatste byte die in het antwoord op de client wordt verzonden. Het is belangrijk om te weten dat het veld Time-Taken meestal de tijd bevat waarop de aanvraag- en antwoordpakketten via het netwerk worden verzonden. |
WAFEvaluationTime | De tijdsduur (in seconden) die nodig is voor het verwerken van de aanvraag door de WAF. |
WAFMode | Waarde kan detectie of preventie zijn |
transactionId | Unieke id om de aanvraag te correleren die is ontvangen van de client |
sslEnabled | Of de communicatie met de back-endpools TLS heeft gebruikt. Geldige waarden zijn ingeschakeld en uitgeschakeld. |
sslCipher | Coderingssuite die wordt gebruikt voor TLS-communicatie (als TLS is ingeschakeld). |
sslProtocol | SSL/TLS-protocol dat wordt gebruikt (als TLS is ingeschakeld). |
serverRouted | De back-endserver waarnaar de toepassingsgateway de aanvraag stuurt. |
serverStatus | HTTP-statuscode van de back-endserver. |
serverResponseLatency | Latentie van het antwoord (in seconden) van de back-endserver. |
host | Adres dat wordt vermeld in de hostheader van de aanvraag. Als het opnieuw wordt geschreven met behulp van het herschrijven van headers, bevat dit veld de bijgewerkte hostnaam |
originalRequestUriWithArgs | Dit veld bevat de oorspronkelijke aanvraag-URL |
requestUri | Dit veld bevat de URL na de herschrijfbewerking op Application Gateway |
originalHost | Dit veld bevat de oorspronkelijke hostnaam van de aanvraag |
{
"timeStamp": "2021-10-14T22:17:11+00:00",
"resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/{applicationGatewayName}",
"listenerName": "HTTP-Listener",
"ruleName": "Storage-Static-Rule",
"backendPoolName": "StaticStorageAccount",
"backendSettingName": "StorageStatic-HTTPS-Setting",
"operationName": "ApplicationGatewayAccess",
"category": "ApplicationGatewayAccessLog",
"properties": {
"instanceId": "appgw_2",
"clientIP": "185.42.129.24",
"clientPort": 45057,
"httpMethod": "GET",
"originalRequestUriWithArgs": "\/",
"requestUri": "\/",
"requestQuery": "",
"userAgent": "Mozilla\/5.0 (Windows NT 6.1; WOW64) AppleWebKit\/537.36 (KHTML, like Gecko) Chrome\/52.0.2743.116 Safari\/537.36",
"httpStatus": 200,
"httpVersion": "HTTP\/1.1",
"receivedBytes": 184,
"sentBytes": 466,
"clientResponseTime": 0,
"timeTaken": 0.034,
"WAFEvaluationTime": "0.000",
"WAFMode": "Detection",
"transactionId": "592d1649f75a8d480a3c4dc6a975309d",
"sslEnabled": "on",
"sslCipher": "ECDHE-RSA-AES256-GCM-SHA384",
"sslProtocol": "TLSv1.2",
"sslClientVerify": "NONE",
"sslClientCertificateFingerprint": "",
"sslClientCertificateIssuerName": "",
"serverRouted": "52.239.221.65:443",
"serverStatus": "200",
"serverResponseLatency": "0.028",
"originalHost": "20.110.30.194",
"host": "20.110.30.194"
}
}
Prestatielogboek
Het prestatielogboek wordt alleen gegenereerd als u dit hebt ingeschakeld voor elk Application Gateway exemplaar, zoals beschreven in de voorgaande stappen. De gegevens worden opgeslagen in het opslagaccount dat u hebt opgegeven toen u de logboekregistratie hebt ingeschakeld. De prestatielogboekgegevens worden met intervallen van 1 minuut gegenereerd. Deze is alleen beschikbaar voor de v1-SKU. Gebruik metrische gegevens voor de v2-SKU voor prestatiegegevens. De volgende gegevens worden geregistreerd:
Waarde | Beschrijving |
---|---|
instanceId | Application Gateway exemplaar waarvoor prestatiegegevens worden gegenereerd. Voor een toepassingsgateway met meerdere exemplaren is er één rij per exemplaar. |
healthyHostCount | Aantal gezonde hosts in de back-endpool. |
unHealthyHostCount | Aantal beschadigde hosts in de back-endpool. |
requestCount | Het aantal aanvragen dat is verwerkt. |
latentie | Gemiddelde latentie (in milliseconden) van aanvragen van het exemplaar naar de back-end die de aanvragen bedient. |
failedRequestCount | Aantal mislukte aanvragen. |
doorvoer | Gemiddelde doorvoer sinds het laatste logboek, gemeten in bytes per seconde. |
{
"resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/{applicationGatewayName}",
"operationName": "ApplicationGatewayPerformance",
"time": "2016-04-09T00:00:00Z",
"category": "ApplicationGatewayPerformanceLog",
"properties":
{
"instanceId":"ApplicationGatewayRole_IN_1",
"healthyHostCount":"4",
"unHealthyHostCount":"0",
"requestCount":"185",
"latency":"0",
"failedRequestCount":"0",
"throughput":"119427"
}
}
Notitie
Latentie wordt berekend op het moment waarop de eerste byte van de HTTP-aanvraag wordt ontvangen tot het tijdstip waarop de laatste byte van het HTTP-antwoord wordt verzonden. Dit is de som van de Application Gateway verwerkingstijd plus de netwerkkosten naar de back-end, plus de tijd die de back-end nodig heeft om de aanvraag te verwerken.
Firewalllogboek
Het firewalllogboek wordt alleen gegenereerd als u dit hebt ingeschakeld voor elke toepassingsgateway, zoals beschreven in de voorgaande stappen. Dit logboek vereist ook dat de webtoepassingsfirewall is geconfigureerd op een toepassingsgateway. De gegevens worden opgeslagen in het opslagaccount dat u hebt opgegeven toen u de logboekregistratie hebt ingeschakeld. De volgende gegevens worden geregistreerd:
Waarde | Beschrijving |
---|---|
instanceId | Application Gateway exemplaar waarvoor firewallgegevens worden gegenereerd. Voor een toepassingsgateway met meerdere exemplaren is er één rij per exemplaar. |
clientIp | Ip-adres van oorsprong voor de aanvraag. |
clientPort | Oorspronkelijke poort voor de aanvraag. |
requestUri | URL van de ontvangen aanvraag. |
ruleSetType | Type regelset. De beschikbare waarde is OWASP. |
ruleSetVersion | Gebruikte versie van regelset. Beschikbare waarden zijn 2.2.9 en 3.0. |
ruleId | Regel-id van de trigger-gebeurtenis. |
message | Gebruiksvriendelijk bericht voor de triggergebeurtenis. Meer informatie vindt u in de sectie Details. |
action | Actie uitgevoerd op het verzoek. Beschikbare waarden zijn Geblokkeerd en Toegestaan (voor aangepaste regels), Overeenkomend (wanneer een regel overeenkomt met een deel van de aanvraag) en Gedetecteerd en Geblokkeerd (dit zijn beide voor verplichte regels, afhankelijk van of de WAF zich in de detectie- of preventiemodus bevindt). |
site | Site waarvoor het logboek is gegenereerd. Momenteel wordt alleen Globaal weergegeven omdat regels globaal zijn. |
Details | Details van de trigger-gebeurtenis. |
details.message | Beschrijving van de regel. |
details.data | Specifieke gegevens gevonden in aanvraag die overeenkomen met de regel. |
details.file | Configuratiebestand met de regel. |
details.line | Regelnummer in het configuratiebestand dat de gebeurtenis heeft geactiveerd. |
hostname | Hostnaam of IP-adres van de Application Gateway. |
transactionId | Unieke id voor een bepaalde transactie die helpt bij het groeperen van meerdere regelschendingen die zich in dezelfde aanvraag hebben voorgedaan. |
{
"timeStamp": "2021-10-14T22:17:11+00:00",
"resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/{applicationGatewayName}",
"operationName": "ApplicationGatewayFirewall",
"category": "ApplicationGatewayFirewallLog",
"properties": {
"instanceId": "appgw_2",
"clientIp": "185.42.129.24",
"clientPort": "",
"requestUri": "\/",
"ruleSetType": "OWASP_CRS",
"ruleSetVersion": "3.0.0",
"ruleId": "920350",
"message": "Host header is a numeric IP address",
"action": "Matched",
"site": "Global",
"details": {
"message": "Warning. Pattern match \\\"^[\\\\d.:]+$\\\" at REQUEST_HEADERS:Host .... ",
"data": "20.110.30.194:80",
"file": "rules\/REQUEST-920-PROTOCOL-ENFORCEMENT.conf",
"line": "791"
},
"hostname": "20.110.30.194:80",
"transactionId": "592d1649f75a8d480a3c4dc6a975309d",
"policyId": "default",
"policyScope": "Global",
"policyScopeName": "Global"
}
}
Het activiteitenlogboek bekijken en analyseren
U kunt activiteitenlogboekgegevens bekijken en analyseren via een van de volgende methoden:
- Azure-hulpprogramma’s: Haal informatie uit het activiteitenlogboek op via Azure PowerShell, de Azure CLI, de Azure REST-API of de Azure-portal. In het artikel Activiteitsbewerkingen met Resource Manager staan stapsgewijze instructies voor elke methode.
- Power BI: Als u nog geen Power BI-account hebt, kunt u het gratis uitproberen. Met behulp van de Power BI sjabloon-apps kunt u uw gegevens analyseren.
De toegangs-, prestatie- en firewalllogboeken weergeven en analyseren
Azure Monitor-logboeken kunnen de teller- en gebeurtenislogboekbestanden verzamelen uit uw Blob Storage-account. Het omvat visualisaties en krachtige zoekmogelijkheden om uw logboeken te analyseren.
U kunt ook verbinding maken met uw opslagaccount en de JSON-logboekitems voor toegangs- en prestatielogboeken ophalen. Nadat u de JSON-bestanden hebt gedownload, kunt u ze naar de CSV-indeling converteren en in Excel, Power BI of een ander hulpprogramma voor gegevensvisualisatie bekijken.
Tip
Als u bekend bent met Visual Studio en de basisconcepten van het wijzigen van waarden voor constanten en variabelen in C#, kunt u de logboekconversieprogramma’s gebruiken die beschikbaar zijn in GitHub.
Access-logboeken analyseren via GoAccess
We hebben een Resource Manager-sjabloon gepubliceerd die de populaire GoAccess-logboekanalyse installeert en uitvoert voor Application Gateway Access-logboeken. GoAccess biedt waardevolle HTTP-verkeersstatistieken zoals unieke bezoekers, aangevraagde bestanden, hosts, besturingssystemen, browsers, HTTP-statuscodes en meer. Zie het leesmij-bestand in de map Resource Manager sjabloon in GitHub voor meer informatie.
Volgende stappen
- Teller- en gebeurtenislogboeken visualiseren met behulp van Azure Monitor-logboeken.
- Visualiseer uw Azure-activiteitenlogboek met Power BI blogbericht.
- Azure-activiteitenlogboeken weergeven en analyseren in Power BI en meer blogposts.