Share via


Installeer de Azure Operator Insights-opnameagent en configureer deze om gegevens te uploaden

Wanneer u dit artikel volgt, stelt u een Azure Operator Insights-opnameagent in op een virtuele machine (VM) in uw netwerk en configureert u deze om gegevens te uploaden naar een gegevensproduct. Deze opnameagent ondersteunt uploaden:

  • Bestanden die zijn opgeslagen op een SFTP-server.
  • Bevestigd EDR-gegevensstromen (Mobile Content Cloud) Event Data Record (MCC).

Zie het overzicht van opnameagenten voor een overzicht van opnameagenten.

Vereisten

Haal in de documentatie voor uw gegevensproduct het volgende op:

  • Specificaties voor de VM waarop u de VM-agent wilt installeren.
  • Voorbeeldconfiguratie voor de opnameagent.

Aanbevelingen voor VM-beveiliging

De VM die wordt gebruikt voor de opnameagent, moet worden ingesteld volgens de aanbevolen procedure voor beveiliging. We raden de volgende acties aan:

Netwerken

Wanneer u een Virtuele Azure-machine gebruikt:

  • Geef de VIRTUELE machine een privé-IP-adres.
  • Configureer een netwerkbeveiligingsgroep (NSG) om alleen netwerkverkeer toe te staan op de poorten die nodig zijn om de agent uit te voeren en de VM te onderhouden.
  • Verder is de netwerkconfiguratie afhankelijk van of beperkte toegang is ingesteld op het gegevensproduct (of u service-eindpunten gebruikt voor toegang tot het invoeropslagaccount van het gegevensproduct). Voor sommige netwerkconfiguraties kunnen extra kosten in rekening worden gebracht, zoals een virtueel Azure-netwerk tussen de VIRTUELE machine en het invoeropslagaccount van het gegevensproduct.

Wanneer u een on-premises VM gebruikt:

  • Configureer een firewall om alleen netwerkverkeer toe te staan op de poorten die nodig zijn om de agent uit te voeren en de VM te onderhouden.

Schijfversleuteling

Zorg ervoor dat Azure-schijfversleuteling is ingeschakeld (dit is de standaardinstelling wanneer u de VIRTUELE machine maakt).

Besturingssysteemversie

  • Houd de versie van het besturingssysteem up-to-date om bekende beveiligingsproblemen te voorkomen.
  • Configureer de VIRTUELE machine om periodiek te controleren op ontbrekende systeemupdates.

Access

Beperk de toegang tot de VIRTUELE machine tot een minimale set gebruikers. Configureer auditlogboekregistratie op de virtuele machine, bijvoorbeeld met behulp van het Linux-auditpakket, om aanmeldingspogingen en acties vast te leggen die worden uitgevoerd door aangemelde gebruikers.

U wordt aangeraden de volgende typen toegang te beperken.

  • Beheer toegang tot de VIRTUELE machine (bijvoorbeeld om de opnameagent te stoppen/starten/installeren).
  • Toegang tot de map waarin de logboeken worden opgeslagen: /var/log/az-aoi-ingestion/.
  • Toegang tot de beheerde identiteit of het certificaat en de persoonlijke sleutel voor de service-principal die u tijdens deze procedure maakt.
  • Toegang tot de map voor geheimen die u tijdens deze procedure op de VIRTUELE machine maakt.

Microsoft Defender for Cloud

Wanneer u een Virtuele Azure-machine gebruikt, volgt u ook alle aanbevelingen van Microsoft Defender voor Cloud. U vindt deze aanbevelingen in de portal door naar de virtuele machine te navigeren en vervolgens Beveiliging te selecteren.

Verificatie instellen voor Azure

De opnameagent moet kunnen verifiëren met de Azure Key Vault die door het gegevensproduct is gemaakt om opslagreferenties op te halen. De verificatiemethode kan het volgende zijn:

  • Service-principal met certificaatreferenties. Als de opnameagent buiten Azure wordt uitgevoerd, zoals in een on-premises netwerk, moet u deze methode gebruiken.
  • Beheerde identiteit. Als de opnameagent wordt uitgevoerd op een Azure-VM, raden we deze methode aan. Er zijn geen referenties nodig (in tegenstelling tot een service-principal).

Belangrijk

Mogelijk hebt u een Microsoft Entra-tenantbeheerder in uw organisatie nodig om deze installatie voor u uit te voeren.

Een beheerde identiteit gebruiken voor verificatie

Als de opnameagent wordt uitgevoerd in Azure, raden we beheerde identiteiten aan. Zie het overzicht van beheerde identiteiten voor meer informatie.

Notitie

Opnameagents op Virtuele Azure-machines ondersteunen zowel door het systeem toegewezen als door de gebruiker toegewezen beheerde identiteiten. Voor meerdere agents is een door de gebruiker toegewezen beheerde identiteit eenvoudiger omdat u de identiteit kunt autoriseren bij de Data Product Key Vault voor alle VM's waarop de agent wordt uitgevoerd.

  1. U kunt een door de gebruiker toegewezen beheerde identiteit maken of verkrijgen door de instructies te volgen in Door de gebruiker toegewezen beheerde identiteiten beheren. Als u van plan bent een door het systeem toegewezen beheerde identiteit te gebruiken, maakt u geen door de gebruiker toegewezen beheerde identiteit.
  2. Volg de instructies in Beheerde identiteiten configureren voor Azure-resources op een VIRTUELE machine met behulp van Azure Portal op basis van het type beheerde identiteit dat wordt gebruikt.
  3. Noteer de object-id van de beheerde identiteit. De object-id is een UUID van het formulier xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx, waarbij elk teken een hexadecimaal cijfer is.

U kunt nu machtigingen verlenen voor de Data Product Key Vault.

Een service-principal gebruiken voor verificatie

Als de opnameagent buiten Azure wordt uitgevoerd, zoals een on-premises netwerk, kunt u geen beheerde identiteiten gebruiken en moet u in plaats daarvan verifiëren bij de Data Product Key Vault met behulp van een service-principal met een certificaatreferentie. Elke agent moet ook een kopie hebben van het certificaat dat is opgeslagen op de virtuele machine.

Een service-principal maken

  1. Een Microsoft Entra ID-service-principal maken of verkrijgen. Volg de instructies in Een Microsoft Entra-app en service-principal maken in de portal. Laat het veld Omleidings-URI leeg.
  2. Noteer de id van de toepassing (client) en uw Microsoft Entra Directory-id (tenant) (deze id's zijn UUID's van het formulier xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx, waarbij elk teken een hexadecimaal cijfer is).

Certificaten voorbereiden voor de service-principal

De opnameagent ondersteunt alleen certificaatreferenties voor service-principals. Het is aan u of u hetzelfde certificaat en dezelfde sleutel voor elke virtuele machine gebruikt, of een uniek certificaat en een unieke sleutel voor elke vm gebruikt. Het gebruik van een certificaat per VM biedt betere beveiliging en heeft een kleinere impact als een sleutel is gelekt of het certificaat verloopt. Deze methode voegt echter een hogere onderhoudbaarheid en operationele complexiteit toe.

  1. Haal een of meer certificaten op. We raden u ten zeerste aan vertrouwde certificaten van een certificeringsinstantie te gebruiken. Certificaten kunnen worden gegenereerd vanuit Azure Key Vault: zie Een certificaat instellen en ophalen uit Key Vault met behulp van De Azure-portal. Hierdoor kunt u waarschuwingen voor verlopen configureren en krijgt u tijd om nieuwe certificaten opnieuw te genereren en toe te passen op uw opnameagents voordat ze verlopen. Zodra een certificaat is verlopen, kan de agent niet verifiëren bij Azure en worden er geen gegevens meer geüpload. Zie Uw Azure Key Vault-certificaten vernieuwen voor meer informatie over deze aanpak. Als u ervoor kiest om Azure Key Vault te gebruiken, gaat u als volgende te werk:
    • Deze Azure Key Vault moet een ander exemplaar zijn dan de Data Product Key Vault, ofwel een exemplaar dat u al bepaalt of een nieuwe.
    • U hebt de rol Key Vault Certificates Officer in deze Azure Key Vault nodig om het certificaat toe te voegen aan de Key Vault. Zie Azure-rollen toewijzen met behulp van Azure Portal voor meer informatie over het toewijzen van rollen in Azure.
  2. Voeg het certificaat of de certificaten toe als referenties aan uw service-principal, na Een Microsoft Entra-app en service-principal maken in de portal.
  3. Zorg ervoor dat de certificaten beschikbaar zijn in PKCS#12-indeling (P12), zonder wachtwoordzin om ze te beveiligen.
    • Als het certificaat is opgeslagen in een Azure Key Vault, downloadt u het certificaat in de PFX-indeling. PFX is identiek aan P12.
    • In Linux kunt u een certificaat en een persoonlijke sleutel converteren met behulp van OpenSSL. Wanneer u wordt gevraagd om een exportwachtwoord, drukt u op Enter om een lege wachtwoordzin op te geven. Dit kan vervolgens worden opgeslagen in een Azure Key Vault, zoals beschreven in stap 1.
    openssl pkcs12 -nodes -export -in <certificate.pem> -inkey <key.pem> -out <certificate.p12>
    

Belangrijk

Het P12-bestand mag niet worden beveiligd met een wachtwoordzin.

  1. Valideer uw P12-bestand. Hiermee wordt informatie weergegeven over het P12-bestand, inclusief het certificaat en de persoonlijke sleutel.

    openssl pkcs12 -nodes -in <certificate.p12> -info
    
  2. Zorg ervoor dat het P12-bestand base64 is gecodeerd. In Linux kunt u een P12-certificaat base64 coderen met behulp van de base64 opdracht.

    base64 -w 0 <certificate.p12> > <base64-encoded-certificate.p12>
    

Machtigingen verlenen voor de Data Product Key Vault

  1. Zoek de Azure Key Vault met de opslagreferenties voor het invoeropslagaccount. Deze Sleutelkluis bevindt zich in een resourcegroep met de naam <data-product-name>-HostedResources-<unique-id>.
  2. Verdeel uw service-principal de rol Key Vault Secrets User voor deze Sleutelkluis. U hebt eigenaarsmachtigingen nodig voor uw Azure-abonnement. Zie Azure-rollen toewijzen met behulp van Azure Portal voor meer informatie over het toewijzen van rollen in Azure.
  3. Noteer de naam van de Sleutelkluis.

De SFTP-server voorbereiden

Deze sectie is alleen vereist voor de SFTP-pull-bron.

Op de SFTP-server:

  1. Zorg ervoor dat poort 22/TCP naar de VIRTUELE machine is geopend.
  2. Maak een nieuwe gebruiker of bepaal een bestaande gebruiker op de SFTP-server die de opnameagent moet gebruiken om verbinding te maken met de SFTP-server.
    • Standaard doorzoekt de opnameagent elke map onder het basispad, zodat deze gebruiker alle mappen moet kunnen lezen. Mappen waarvoor de gebruiker geen toegangsmachtigingen heeft, moeten worden uitgesloten met behulp van de exclude_pattern configuratie.

    Notitie

    Impliciet uitsluiten van mappen door ze niet op te geven in het opgenomen patroon is niet voldoende om de agent te stoppen met het doorzoeken van die mappen. Zie de configuratiereferentie voor meer informatie over het uitsluiten van mappen.

  3. Bepaal de verificatiemethode die de opnameagent moet gebruiken om verbinding te maken met de SFTP-server. De agent ondersteunt:
    • Wachtwoordverificatie
    • SSH-sleutelverificatie
  4. Configureer de SFTP-server om bestanden te verwijderen na een bepaalde periode (een bewaarperiode). Zorg ervoor dat de bewaarperiode lang genoeg is om de bestanden door de agent te verwerken voordat de SFTP-server ze verwijdert. Het voorbeeldconfiguratiebestand bevat configuratie voor het controleren van nieuwe bestanden om de vijf minuten.

Belangrijk

Uw SFTP-server moet bestanden verwijderen na een geschikte bewaarperiode, zodat er geen schijfruimte meer is. Met de opnameagent worden bestanden niet automatisch verwijderd.

Een kortere retentietijd vermindert het schijfgebruik, verhoogt de snelheid van de agent en vermindert het risico op dubbele uploads. Een kortere bewaarperiode verhoogt echter het risico dat gegevens verloren gaan als gegevens niet kunnen worden opgehaald door de agent of geüpload naar Azure Operator Insights.

De VM's voorbereiden

Herhaal deze stappen voor elke VIRTUELE machine waarop u de agent wilt installeren.

  1. Zorg ervoor dat u een SSH-sessie hebt geopend voor de virtuele machine en dat u over machtigingen beschikt sudo .

  2. Installeer systeem, logrotate en zip op de VIRTUELE machine, als deze nog niet aanwezig is. Voorbeeld:

    sudo dnf install systemd logrotate zip
    
  3. Als u een service-principal gebruikt, kopieert u het met base64 gecodeerde P12-certificaat (gemaakt in de stap Certificaten voorbereiden) naar de VIRTUELE machine, op een locatie die toegankelijk is voor de opnameagent.

  4. Configureer de agent-VM op basis van het type opnamebron.

    1. Controleer of de VM de volgende poorten heeft geopend. Deze poorten moeten zijn geopend in netwerkbeveiligingsgroepen in de cloud en in elke firewall die wordt uitgevoerd op de VIRTUELE machine zelf (zoals firewalls of iptables).
      • Poort 443/TCP uitgaand naar Azure
      • Poort 22/TCP uitgaand naar de SFTP-server
    2. Maak een map die moet worden gebruikt voor het opslaan van geheimen voor de agent. We noemen deze map de map met geheimen. Noteer het pad.
    3. Maak een bestand in de geheimenmap met een wachtwoord of een persoonlijke SSH-sleutel voor de SFTP-server.
      • Het bestand mag geen bestandsextensie hebben.
      • Kies een geschikte naam voor dit bestand en noteer het voor later. Naar deze naam wordt verwezen in de agentconfiguratie.
      • Het bestand mag alleen de geheime waarde (wachtwoord of SSH-sleutel) bevatten, zonder extra witruimte.
    4. Als u een SSH-sleutel met een wachtwoordzin gebruikt om te verifiëren, gebruikt u dezelfde methode om een afzonderlijk bestand te maken dat de wachtwoordzin bevat.
    5. Zorg ervoor dat de openbare SSH-sleutel van de SFTP-server wordt vermeld in het globale known_hosts-bestand van de VIRTUELE machine op /etc/ssh/ssh_known_hosts.

    Tip

    Gebruik de Linux-opdracht ssh-keyscan om de openbare SSH-sleutel van een server handmatig toe te voegen aan het known_hosts-bestand van een virtuele machine. Bijvoorbeeld: ssh-keyscan -H <server-ip> | sudo tee -a /etc/ssh/ssh_known_hosts.

Zorg ervoor dat de VM Microsoft-hostnamen kan oplossen

Controleer of de virtuele machine openbare hostnamen kan omzetten in IP-adressen. Open bijvoorbeeld een SSH-sessie en gebruik dig login.microsoftonline.com deze om te controleren of de VM kan worden omgezet login.microsoftonline.com in een IP-adres.

Als de VIRTUELE machine geen DNS kan gebruiken om openbare Microsoft-hostnamen om te zetten naar IP-adressen, wijst u de vereiste hostnamen toe aan IP-adressen. Ga terug naar deze procedure wanneer u de configuratie hebt voltooid.

De agentsoftware installeren

Het agentsoftwarepakket wordt gehost op de 'Linux-softwareopslagplaats voor Microsoft-producten' op https://packages.microsoft.com

De naam van het opnameagentpakket is az-aoi-ingestion.

Als u een pakket wilt downloaden en installeren vanuit de softwareopslagplaats, volgt u de relevante stappen voor de Linux-distributie van uw VM in Microsoft-softwarepakketten installeren met behulp van de Linux-opslagplaats.

Als u bijvoorbeeld installeert op een VIRTUELE machine met Red Hat Enterprise Linux (RHEL) 8, volgt u de instructies onder de kop Linux-distributies op basis van Red Hat, waarbij u de volgende parameters vervangt:

  • Distributie: rhel
  • Versie: 8
  • pakketnaam: az-aoi-ingestion

De agentsoftware configureren

De configuratie die u nodig hebt, is specifiek voor het type bron en uw gegevensproduct. Zorg ervoor dat u toegang hebt tot de documentatie van uw gegevensproduct om de vereiste waarden te bekijken. Voorbeeld:

  1. Verbinding maken via SSH naar de virtuele machine.

  2. Ga naar de configuratiemap.

    cd /etc/az-aoi-ingestion
    
  3. Maak een kopie van het standaardconfiguratiebestand.

    sudo cp example_config.yaml config.yaml
    
  4. Stel het agent_id veld in op een unieke id voor het agentexemplaren, bijvoorbeeld london-sftp-1. Deze naam wordt doorzoekbare metagegevens in Operator Insights voor alle gegevens die door deze agent worden opgenomen. Gereserveerde URL-tekens moeten procent-gecodeerd zijn.

  5. Configureer de secret_providers sectie.

    SFTP-bronnen vereisen twee soorten geheime providers.

    • Een geheime provider van het type key_vault, die details bevat die nodig zijn om verbinding te maken met de Azure Key Vault van het gegevensproduct en die verbinding met het invoeropslagaccount van het gegevensproduct toestaat.
    • Een geheime provider van het type file_system, die een map op de VM opgeeft voor het opslaan van referenties voor het maken van verbinding met een SFTP-server.
    1. Stel voor de geheime provider met type key_vault en naam data_product_keyvaultde volgende velden in.
      • vault_name moet de naam van de Sleutelkluis voor uw gegevensproduct zijn. U hebt deze naam geïdentificeerd in Machtigingen verlenen voor de Data Product Key Vault.
      • Afhankelijk van het type verificatie dat u hebt gekozen in Verificatie instellen voor Azure, stelt u dit in managed_identity of service_principal.
        • Voor een beheerde identiteit: ingesteld object_id op de object-id van de beheerde identiteit die u hebt gemaakt in Een beheerde identiteit gebruiken voor verificatie.
        • Voor een service-principal: ingesteld tenant_id op uw Microsoft Entra ID-tenant, client_id op de toepassings-id (client) van de service-principal die u hebt gemaakt in Een service-principal maken en cert_path het bestandspad van het met base64 gecodeerde P12-certificaat op de VIRTUELE machine.
    2. Stel voor de geheime provider met type file_system en naam local_file_systemde volgende velden in.
      • secrets_directory naar het absolute pad naar de map met geheimen op de agent-VM, die is gemaakt in de stap Vm's voorbereiden.

    U kunt meer geheime providers toevoegen (bijvoorbeeld als u wilt uploaden naar meerdere gegevensproducten) of de namen van de standaardgeheimproviders wijzigen.

  6. Configureer de pipelines sectie met behulp van de voorbeeldconfiguratie en de documentatie van uw gegevensproduct. Elk pipeline bevat drie configuratiesecties.

    • id. De id identificeert de pijplijn en mag niet hetzelfde zijn als een andere pijplijn-id voor deze opnameagent. Gereserveerde URL-tekens moeten procent-gecodeerd zijn. Raadpleeg de documentatie van uw gegevensproduct voor aanbevelingen.

    • source. De bronconfiguratie bepaalt welke bestanden worden opgenomen. U kunt meerdere bronnen configureren.

      Verwijder alle pijplijnen in het voorbeeld, behalve het voorbeeld, dat de contoso-logs bronconfiguratie bevat sftp_pull .

      Werk het voorbeeld bij om te voldoen aan uw vereisten. De volgende velden zijn vereist voor elke bron.

      • host: de hostnaam of het IP-adres van de SFTP-server.
      • filtering.base_path: het pad naar een map op de SFTP-server waaruit bestanden worden geüpload naar Azure Operator Insights.
      • known_hosts_file: het pad op de virtuele machine naar het algemene known_hosts-bestand, dat zich bevindt op /etc/ssh/ssh_known_hosts. Dit bestand moet de openbare SSH-sleutels van de SFTP-hostserver bevatten, zoals wordt beschreven in De VM's voorbereiden.
      • user: de naam van de gebruiker op de SFTP-server die de agent moet gebruiken om verbinding te maken.
      • Afhankelijk van de verificatiemethode die u hebt gekozen in De VM's voorbereiden, stelt u een van password beide in of private_key.
        • Voor wachtwoordverificatie stelt u secret_name in op de naam van het bestand met het wachtwoord in de secrets_directory map.
        • Stel voor SSH-sleutelverificatie in key_secret_name op de naam van het bestand met de SSH-sleutel in de secrets_directory map. Als de persoonlijke sleutel is beveiligd met een wachtwoordzin, stelt u deze in passphrase_secret_name op de naam van het bestand met de wachtwoordzin in de secrets_directory map.
        • Alle geheime bestanden moeten machtigingen hebben van 600 (rw-------) en een eigenaar, az-aoi-ingestion zodat alleen de opnameagent en bevoegde gebruikers ze kunnen lezen.
        sudo chmod 600 <secrets_directory>/*
        sudo chown az-aoi-ingestion <secrets_directory>/*
        

      Raadpleeg de documentatie voor uw gegevensproduct voor vereiste of aanbevolen waarden voor andere velden.

      Tip

      De agent ondersteunt aanvullende optionele configuratie voor het volgende:

      • Het opgeven van een patroon van bestanden in de base_path map die wordt geüpload (standaard worden alle bestanden in de map geüpload).
      • Het opgeven van een patroon van bestanden in de base_path map die niet mag worden geüpload.
      • Een tijd en datum voor welke bestanden in de base_path map niet worden geüpload.
      • Hoe vaak de opnameagent bestanden uploadt (de waarde in het voorbeeldconfiguratiebestand komt overeen met elk uur).
      • Een vereffeningstijd, een periode nadat een bestand voor het laatst is gewijzigd, dat de agent wacht voordat deze wordt geüpload (de waarde in het voorbeeldconfiguratiebestand is vijf minuten).

      Zie Configuratiereferentie voor azure Operator Insights-opnameagent voor meer informatie over deze configuratieopties.

    • sink. Sink-configuratiebesturingselementen voor het uploaden van gegevens naar het invoeropslagaccount van het gegevensproduct.

      • Stel in de sas_token sectie de secret_provider juiste key_vault geheime provider in voor het gegevensproduct of gebruik de standaardwaarde data_product_keyvault als u de standaardnaam eerder hebt gebruikt. Laat secret_name ongewijzigd.
      • Raadpleeg de documentatie van uw dataproduct voor informatie over vereiste waarden voor andere parameters.

        Belangrijk

        Het container_name veld moet exact worden ingesteld zoals is opgegeven in de documentatie van uw gegevensproduct.

De agentsoftware starten

  1. Start de agent.
    sudo systemctl start az-aoi-ingestion
    
  2. Controleer of de agent wordt uitgevoerd.
    sudo systemctl status az-aoi-ingestion
    
    1. Als u een andere status ziet dan active (running), bekijkt u de logboeken zoals beschreven in Monitor en lost u problemen op met opnameagents voor Azure Operator Insights om de fout te begrijpen. Het is waarschijnlijk dat een bepaalde configuratie onjuist is.
    2. Nadat u het probleem hebt opgelost, probeert u de agent opnieuw te starten.
    3. Als problemen zich blijven voordoen, dient u een ondersteuningsticket in.
  3. Zodra de agent wordt uitgevoerd, controleert u of deze automatisch wordt gestart nadat de agent opnieuw is opgestart.
    sudo systemctl enable az-aoi-ingestion.service
    

[Optioneel] Logboekverzameling configureren voor toegang via Azure Monitor

Als u de opnameagent uitvoert op een Azure-VM of op een on-premises VM die is verbonden met Azure Arc, kunt u opnameagentlogboeken verzenden naar Azure Monitor met behulp van de Azure Monitor-agent. Het gebruik van Azure Monitor voor toegang tot logboeken is eenvoudiger dan het rechtstreeks openen van logboeken op de VIRTUELE machine.

Als u opnameagentlogboeken wilt verzamelen, volgt u de Documentatie van Azure Monitor om de Azure Monitor-agent te installeren en logboekverzameling te configureren.

  • Deze documenten gebruiken de Az PowerShell-module om een logboektabel te maken. Volg eerst de installatiedocumentatie van de Az PowerShell-module.
    • De YourOptionalColumn sectie van de voorbeeld-JSON $tableParams is niet nodig voor de opnameagent en kan worden verwijderd.
  • Wanneer u een gegevensbron toevoegt aan uw regel voor gegevensverzameling, voegt u een Custom Text Logs brontype toe met een bestandspatroon /var/log/az-aoi-ingestion/stdout.log.
  • We raden u ook aan de documentatie te volgen om een Linux Syslog gegevensbron toe te voegen aan uw regel voor gegevensverzameling, zodat alle processen die op de VIRTUELE machine worden uitgevoerd, kunnen worden gecontroleerd.
  • Nadat u de regel voor gegevensverzameling hebt toegevoegd, kunt u query's uitvoeren op de logboeken van de opnameagent via de Log Analytics-werkruimte. Gebruik de volgende query om ze gemakkelijker te laten werken:
    <CustomTableName>
    | extend RawData = replace_regex(RawData, '\\x1b\\[\\d{1,4}m', '')  // Remove any color tags
    | parse RawData with TimeGenerated: datetime '  ' Level ' ' Message  // Parse the log lines into the TimeGenerated, Level and Message columns for easy filtering
    | order by TimeGenerated desc
    

    Notitie

    Deze query kan niet worden gebruikt als een gegevensbrontransformatie, omdat replace_regex deze niet beschikbaar is in transformaties van gegevensbronnen.

Voorbeeldlogboeken

[2m2024-04-30T17:16:00.000544Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Starting run with 'last checkpoint' timestamp: None
[2m2024-04-30T17:16:00.000689Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Starting Completion Handler task
[2m2024-04-30T17:16:00.073495Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::sftp_file_tree_explorer[0m[2m:[0m Start traversing files with base path "/"
[2m2024-04-30T17:16:00.086427Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::sftp_file_tree_explorer[0m[2m:[0m Finished traversing files
[2m2024-04-30T17:16:00.086698Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m File explorer task is complete, with result Ok(())
[2m2024-04-30T17:16:00.086874Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Send files to sink task is complete
[2m2024-04-30T17:16:00.087041Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Processed all completion notifications for run
[2m2024-04-30T17:16:00.087221Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Run complete with no retryable errors - updating last checkpoint timestamp
[2m2024-04-30T17:16:00.087351Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Run lasted 0 minutes and 0 seconds with result: RunStats { successful_uploads: 0, retryable_errors: 0, non_retryable_errors: 0, blob_already_exists: 0 }
[2m2024-04-30T17:16:00.087421Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::file[0m[2m:[0m Closing 1 active SFTP connections
[2m2024-04-30T17:16:00.087966Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_common::scheduler[0m[2m:[0m Run completed successfully. Update the 'last checkpoint' time to 2024-04-30T17:15:30.000543200Z
[2m2024-04-30T17:16:00.088122Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m [2maz_ingestion_common::scheduler[0m[2m:[0m Schedule next run at 2024-04-30T17:17:00Z

Leer hoe u het volgende doet: