Skapa, Visa och hantera logg aviseringar med Azure MonitorCreate, view, and manage log alerts using Azure Monitor

ÖversiktOverview

Den här artikeln visar hur du konfigurerar logg aviseringar med hjälp av aviserings gränssnittet i Azure Portal.This article shows you how to set up log alerts using the alerts interface inside Azure portal. Definition av en varnings regel finns i tre delar:Definition of an alert rule is in three parts:

  • Mål: En unik Azure-resurs som ska övervakasTarget: Specific Azure resource, which is to be monitored
  • Villkor: Ett särskilt villkor eller en logisk logik som visas i signal, ska utlösa åtgärdCriteria: Specific condition or logic that when seen in Signal, should trigger action
  • Åtgärd: Ett enskilt samtal som skickas till en mottagare av ett meddelande – e-post, SMS, webhook osv.Action: Specific call sent to a receiver of a notification - email, SMS, webhook etc.

Termen logg aviseringar som beskriver aviseringar där signalen är en logg fråga i en Log Analytics arbets yta eller Application Insights.The term Log Alerts to describe alerts where signal is log query in a Log Analytics workspace or Application Insights. Lär dig mer om funktioner, terminologi och typer från logg aviseringar – översikt.Learn more about functionality, terminology, and types from Log alerts - Overview.

Anteckning

Populära loggdata från en Log Analytics-arbetsyta är nu också tillgängligt på mått plattformen i Azure Monitor.Popular log data from a Log Analytics workspace is now also available on the metric platform in Azure Monitor. Mer information finns i Metric-aviseringar för loggarFor details view, Metric Alert for Logs

Hantera logg aviseringar från Azure PortalManaging log alerts from the Azure portal

Detaljerad information finns i steg-för-steg-instruktioner för att använda logg aviseringar med hjälp av Azure Portal-gränssnittet.Detailed next is step-by-step guide to using log alerts using the Azure portal interface.

Skapa en logg varnings regel med Azure PortalCreate a log alert rule with the Azure portal

  1. I portalenväljer du övervaka och under Monitor-avsnittet – väljer du aviseringar.In the portal, select Monitor and under the MONITOR section - choose Alerts.

    Övervakning

  2. Välj knappen ny varnings regel om du vill skapa en ny avisering i Azure.Select the New Alert Rule button to create a new alert in Azure.

    Lägg till avisering

  3. Avsnittet Skapa avisering visas med de tre delarna som består av: Definiera aviserings villkor, definiera aviserings informationoch definiera åtgärds grupp.The Create Alert section is shown with the three parts consisting of: Define alert condition, Define alert details, and Define action group.

    Skapa regel

  4. Definiera aviserings villkoret med hjälp av länken Välj resurs och ange målet genom att välja en resurs.Define the alert condition by using the Select Resource link and specifying the target by selecting a resource. Filtrera genom att välja prenumeration, _resurs typ_och nödvändig resurs.Filter by choosing the Subscription, Resource Type, and required Resource.

    Anteckning

    För att skapa en logg avisering – kontrol lera att logg signalen är tillgänglig för den valda resursen innan du fortsätter.For creating a log alert - verify the log signal is available for the selected resource before you proceed. Välj resursSelect resource

  5. Logg aviseringar: Se till att resurs typen är en analys källa som Log Analytics eller Application Insights och signal typ som loggoch klicka sedan på Slutförnär lämplig resurs har valts.Log Alerts: Ensure Resource Type is an analytics source like Log Analytics or Application Insights and signal type as Log, then once appropriate resource is chosen, click Done. Använd sedan knappen Lägg till kriterier för att visa en lista över signal alternativ som är tillgängliga för resursen och från den anpassade logg Sök funktionen i signal listan för den valda logg övervaknings tjänsten som Log Analytics eller Application Insights.Next use the Add criteria button to view list of signal options available for the resource and from the signal list Custom log search option for chosen log monitor service like Log Analytics or Application Insights.

    Välj en resurs – anpassad loggs ökning

    Anteckning

    Aviserings listor kan importera Analytics-fråga som signal typ – logg (sparad fråga) som visas i bilden ovan.Alerts lists can import analytics query as signal type - Log (Saved Query), as seen in above illustration. Det innebär att användarna kan vara perfekta för din fråga i Analytics och sedan spara dem för framtida användning i aviseringar – mer information om hur du använder Spara fråga som är tillgänglig vid användning av logg frågor i Azure Monitor eller delad fråga i Application Insights Analytics.So users can perfect your query in Analytics and then save them for future use in alerts - more details on using saving query available at using log query in Azure Monitor or shared query in application insights analytics.

  6. Logg aviseringar: När du har valt kan du ange en fråga för aviseringar i fältet Sök fråga . om frågesyntaxen är felaktig visas fel i fältet röd.Log Alerts: Once selected, query for alerting can be stated in Search Query field; if the query syntax is incorrect the field displays error in RED. Om frågesyntaxen är korrekt – för referens historiska data för den angivna frågan visas som en graf med alternativ för att justera tidsfönstret från de senaste sex timmarna till förra veckan.If the query syntax is correct - For reference historic data of the stated query is shown as a graph with option to tweak the time window from last six hours to last week.

    Konfigurera aviserings regel

    Anteckning

    Historisk data visualisering kan bara visas om frågeresultatet har tidsinformation.Historical data visualization can only be shown if the query results have time details. Om frågan resulterar i sammanfattade data eller om vissa kolumn värden är samma, visas ett singulart område.If your query results in summarized data or specific column values - same is shown as a singular plot. För mått Mät typ för logg aviseringar som använder Application Insights eller växlas till ett nytt API, kan du ange vilken variabel som ska användas för att gruppera data med hjälp av alternativet samla in . som illustreras i nedan:For Metric Measurement type of Log Alerts using Application Insights or switched to new API, you can specify which specific variable to group the data by using the Aggregate on option; as illustrated in below:

    sammanställt alternativ

  7. Logg aviseringar: Med visualiseringen på plats kan du välja aviserings logik från visade alternativ för villkor, sammansättning och finally-tröskelvärde.Log Alerts: With the visualization in place, Alert Logic can be selected from shown options of Condition, Aggregation and finally Threshold. Ange slutligen i logiken tiden för att utvärdera för det angivna villkoret med alternativet period .Finally specify in the logic, the time to assess for the specified condition, using Period option. Tillsammans med hur ofta aviseringen ska köras genom att välja frekvens.Along with how often Alert should run by selecting Frequency. Logg aviseringar kan baseras på:Log Alerts can be based on:

    • Antal poster: En avisering skapas om antalet poster som returneras av frågan är antingen större eller mindre än det angivna värdet.Number of Records: An alert is created if the count of records returned by the query is either greater than or less than the value provided.
    • Mått mått: En avisering skapas om varje sammanlagt värde i resultatet överskrider tröskelvärdet som anges och grupperas efter valt värde.Metric Measurement: An alert is created if each aggregate value in the results exceeds the threshold value provided and it is grouped by chosen value. Antalet överträdelser av en avisering är antalet gånger som tröskelvärdet har överskridits under den valda tids perioden.The number of breaches for an alert is the number of times the threshold is exceeded in the chosen time period. Du kan ange de totala överträdelserna för en kombination av överträdelser i resultat uppsättningen eller över flera överträdelser för att kräva att överträdelsen måste inträffa i efterföljande exempel.You can specify Total breaches for any combination of breaches across the results set or Consecutive breaches to require that the breaches must occur in consecutive samples.
  8. Som det andra steget definierar du ett namn för din avisering i fältet namn på aviserings regel tillsammans med en Beskrivning av information om varnings-och allvarlighets värde från de angivna alternativen.As the second step, define a name for your alert in the Alert rule name field along with a Description detailing specifics for the alert and Severity value from the options provided. Dessa uppgifter återanvänds i alla e-postmeddelanden, aviseringar eller push-meddelanden som görs av Azure Monitor.These details are reused in all alert emails, notifications, or push done by Azure Monitor. Dessutom kan användaren välja att omedelbart aktivera varnings regeln vid skapande genom att på lämpligt sätt växla Aktivera regel vid skapande av alternativ.Additionally, user can choose to immediately activate the alert rule on creation by appropriately toggling Enable rule upon creation option.

    För logg aviseringar finns vissa ytterligare funktioner i aviserings information:For Log Alerts only, some additional functionality is available in Alert details:

    • Ignorera aviseringar: När du aktiverar under tryckning för varnings regeln inaktive ras åtgärder för regeln under en angiven tids period efter att en ny avisering har skapats.Suppress Alerts: When you turn on suppression for the alert rule, actions for the rule are disabled for a defined length of time after creating a new alert. Regeln körs fortfarande och skapar aviserings poster förutsatt att villkoren är uppfyllda.The rule is still running and creates alert records provided the criteria is met. Gör det möjligt att åtgärda problemet utan att köra dubbla åtgärder.Allowing you time to correct the problem without running duplicate actions.

      Ignorera aviseringar för logg aviseringar

      Tips

      Ange ett dolt varnings värde som är större än aviserings frekvensen för att säkerställa att meddelanden stoppas utan överlappandeSpecify an suppress alert value greater than frequency of alert to ensure notifications are stopped without overlap

  9. Som det tredje och sista steget anger du om en Åtgärds grupp måste utlösas för varnings regeln när aviserings villkoret är uppfyllt.As the third and final step, specify if any Action Group needs to be triggered for the alert rule when alert condition is met. Du kan välja en befintlig åtgärds grupp med avisering eller skapa en ny åtgärds grupp.You can choose any existing Action Group with alert or create a new Action Group. Enligt vald åtgärds grupp när aviseringen utlöses av Azure kommer att: skicka e-post (e-post), skicka SMS (s), anropa webhook (s), reparera med Azure Runbooks, push to the ITSM Tool osv.According to selected Action Group, when alert is trigger Azure will: send email(s), send SMS(s), call Webhook(s), remediate using Azure Runbooks, push to your ITSM tool, etc. Läs mer om Åtgärds grupper.Learn more about Action Groups.

    Anteckning

    Se begränsningar för Azure-prenumerationen för begränsningar i Runbook-nyttolaster som utlöses för logg aviseringar via Azures åtgärds grupperRefer to the Azure subscription service limits for limits on Runbook payloads triggered for log alerts via Azure action groups

    För logg aviseringar finns det en del ytterligare funktioner som åsidosätter standard åtgärderna:For Log Alerts some additional functionality is available to override the default Actions:

    • E-postmeddelande: Åsidosätter e-postmeddelandets ämne i e-postmeddelandet som skickas via åtgärds gruppen. om det finns en eller flera e-poståtgärder i denna åtgärds grupp.Email Notification: Overrides e-mail subject in the email, sent via Action Group; if one or more email actions exist in the said Action Group. Du kan inte ändra bröd texten i e-postmeddelandet och det här fältet är inte för e-postadress.You cannot modify the body of the mail and this field is not for email address.

    • Ta med anpassad JSON-nyttolast: Åsidosätter webhook-JSON som används av åtgärds grupper. om det finns en eller flera webhook-åtgärder i den nämnda åtgärds gruppen.Include custom Json payload: Overrides the webhook JSON used by Action Groups; if one or more webhook actions exist in the said Action Group. Användaren kan ange formatet för JSON som ska användas för alla Webhooks som kon figurer ATS i tillhör ande åtgärds grupp. Mer information om webhook-format finns i webhook-åtgärd för logg aviseringar.User can specify format of JSON to be used for all webhooks configured in associated Action Group; for more information on webhook formats, see webhook action for Log Alerts. Alternativet Visa webhook har angetts för att kontrol lera formatet med hjälp av JSON-data från exempel.View Webhook option is provided to check format using sample JSON data.

      Åsidosättning av åtgärd för logg aviseringar

  10. Om alla fält är giltiga och med grön Ticket kan du klicka på knappen skapa aviserings regel och en avisering skapas i Azure Monitor-aviseringar.If all fields are valid and with green tick the create alert rule button can be clicked and an alert is created in Azure Monitor - Alerts. Alla aviseringar kan visas från instrument panelen för aviseringar.All alerts can be viewed from the alerts Dashboard.

    Skapa regel

    Inom några minuter är aviseringen aktiv och utlösare enligt beskrivningen ovan.Within a few minutes, the alert is active and triggers as previously described.

Användarna kan också slutföra sin analys fråga i Log Analytics och sedan push-överföra den för att skapa en avisering via knappen "Ange avisering". därefter följer du anvisningarna från steg 6 och senare i självstudierna ovan.Users can also finalized their analytics query in log analytics and then push it to create an alert via 'Set Alert' button - then following instructions from Step 6 onwards in the above tutorial.

Log Analytics-Ställ in avisering

Visa & hantera logg aviseringar i Azure PortalView & manage log alerts in Azure portal

  1. I portalenväljer du övervaka och under Monitor-avsnittet – väljer du aviseringar.In the portal, select Monitor and under the MONITOR section - choose Alerts.

  2. Instrument panelen för aviseringar visas – där alla Azure-aviseringar (inklusive logg aviseringar) visas på en fristående tavla. inklusive varje instans av när logg aviserings regeln har utlösts.The Alerts Dashboard is displayed - wherein all Azure Alerts (including log alerts) are displayed in a singular board; including every instance of when your log alert rule has fired. Läs mer i aviseringshantering.To learn more, see Alert Management.

    Anteckning

    Logg aviserings regler består av anpassad frågebaserade logik från användare och därmed utan löst tillstånd.Log alert rules comprise of custom query-based logic provided by users and hence without a resolved state. På grund av vilken varje gång de villkor som anges i logg aviserings regeln uppfylls, utlöses.Due to which every time the conditions specified in the log alert rule are met, it is fired.

  3. Välj knappen Hantera regler i det översta fältet för att navigera till avsnittet regel hantering – där alla varnings regler har skapats visas. inklusive aviseringar som har inaktiverats.Select the Manage rules button on the top bar, to navigate to the rule management section - where all alert rules created are listed; including alerts that have been disabled. hantera aviserings regler manage alert rules

Hantera logg aviseringar med Azure-resurs mal lenManaging log alerts using Azure Resource Template

Logg aviseringar i Azure Monitor är kopplade till resurs Microsoft.Insights/scheduledQueryRules/typen.Log alerts in Azure Monitor are associated with resource type Microsoft.Insights/scheduledQueryRules/. Mer information om den här resurs typen finns i Azure Monitor API-referens för schemalagda Frågeregler.For more information on this resource type, see Azure Monitor - Scheduled Query Rules API reference. Logg aviseringar för Application Insights eller Log Analytics kan skapas med hjälp av schemalagda FRÅGEREGLER API.Log alerts for Application Insights or Log Analytics, can be created using Scheduled Query Rules API.

Anteckning

Logg aviseringar för Log Analytics kan också hanteras med äldre Log Analytics aviserings-API och tidigare mallar för Log Analytics sparade sökningar och aviseringar .Log alerts for Log Analytics can also be managed using legacy Log Analytics Alert API and legacy templates of Log Analytics saved searches and alerts as well. Mer information om hur du använder det nya ScheduledQueryRules-API: t som är detaljerat här som standard finns i Växla till nytt API för Log Analytics aviseringar.For more information on using the new ScheduledQueryRules API detailed here by default, see Switch to new API for Log Analytics Alerts.

Exempel på hur du skapar en logg avisering med Azure-resurs mal lenSample Log alert creation using Azure Resource Template

Följande är strukturen för den mall som används för att skapa schemalagda Frågeregler med hjälp av standard logg Sök frågan för antal resultat typ logg avisering, med exempel data uppsättning som variabler.The following is the structure for Scheduled Query Rules creation based resource template using standard log search query of number of results type log alert, with sample data set as variables.

{
    "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
    },
    "variables": {
        "alertLocation": "southcentralus",
        "alertName": "samplelogalert",
        "alertDescription": "Sample log search alert",
        "alertStatus": "true",
        "alertSource":{
            "Query":"requests",
            "SourceId": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/myRG/providers/microsoft.insights/components/sampleAIapplication",
            "Type":"ResultCount"
        },
        "alertSchedule":{
            "Frequency": 15,
            "Time": 60
        },
        "alertActions":{
            "SeverityLevel": "4"
        },
        "alertTrigger":{
            "Operator":"GreaterThan",
            "Threshold":"1"
        },
        "actionGrp":{
            "ActionGroup": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/myRG/providers/microsoft.insights/actiongroups/sampleAG",
            "Subject": "Customized Email Header",
            "Webhook": "{ \"alertname\":\"#alertrulename\", \"IncludeSearchResults\":true }"
        }
    },
    "resources":[ {
        "name":"[variables('alertName')]",
        "type":"Microsoft.Insights/scheduledQueryRules",
        "apiVersion": "2018-04-16",
        "location": "[variables('alertLocation')]",
        "properties":{
            "description": "[variables('alertDescription')]",
            "enabled": "[variables('alertStatus')]",
            "source": {
                "query": "[variables('alertSource').Query]",
                "dataSourceId": "[variables('alertSource').SourceId]",
                "queryType":"[variables('alertSource').Type]"
            },
            "schedule":{
                "frequencyInMinutes": "[variables('alertSchedule').Frequency]",
                "timeWindowInMinutes": "[variables('alertSchedule').Time]"
            },
            "action":{
                "odata.type": "Microsoft.WindowsAzure.Management.Monitoring.Alerts.Models.Microsoft.AppInsights.Nexus.DataContracts.Resources.ScheduledQueryRules.AlertingAction",
                "severity":"[variables('alertActions').SeverityLevel]",
                "aznsAction":{
                    "actionGroup":"[array(variables('actionGrp').ActionGroup)]",
                    "emailSubject":"[variables('actionGrp').Subject]",
                    "customWebhookPayload":"[variables('actionGrp').Webhook]"
                },
                "trigger":{
                    "thresholdOperator":"[variables('alertTrigger').Operator]",
                    "threshold":"[variables('alertTrigger').Threshold]"
                }
            }
        }
    } ]
}

Exempel-JSON ovan kan sparas som (t. ex.) sampleScheduledQueryRule. JSON för denna genom gång och kan distribueras med hjälp av Azure Resource Manager i Azure Portal.The sample json above can be saved as (say) sampleScheduledQueryRule.json for the purpose of this walk through and can be deployed using Azure Resource Manager in Azure portal.

Logg avisering med kors resurs fråga med Azure-resurs mal lenLog alert with cross-resource query using Azure Resource Template

Följande är strukturen för den mall som används för att skapa schemalagda Frågeregler med hjälp av loggs öknings frågor över olika resurser av typen logg avisering för mått mått typ, med exempel data uppsättning som variabler.The following is the structure for Scheduled Query Rules creation based resource template using cross-resource log search query of metric measurement type log alert, with sample data set as variables.


{
    "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
    },
    "variables": {
        "alertLocation": "Region Name for your Application Insights App or Log Analytics Workspace",
        "alertName": "sample log alert",
        "alertDescr": "Sample log search alert",
        "alertStatus": "true",
        "alertSource":{
            "Query":"union workspace(\"servicews\").Update, app('serviceapp').requests | summarize AggregatedValue = count() by bin(TimeGenerated,1h), Classification",
            "Resource1": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.OperationalInsights/workspaces/servicews",
            "Resource2": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.insights/components/serviceapp",
            "SourceId": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.OperationalInsights/workspaces/servicews",
            "Type":"ResultCount"
        },
        "alertSchedule":{
            "Frequency": 15,
            "Time": 60
        },
        "alertActions":{
            "SeverityLevel": "4",
            "SuppressTimeinMin": 20
        },
        "alertTrigger":{
            "Operator":"GreaterThan",
            "Threshold":"1"
        },
        "metricMeasurement": {
            "thresholdOperator": "Equal",
            "threshold": "1",
            "metricTriggerType": "Consecutive",
            "metricColumn": "Classification"
        },
        "actionGrp":{
            "ActionGroup": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.insights/actiongroups/sampleAG",
            "Subject": "Customized Email Header",
            "Webhook": "{ \"alertname\":\"#alertrulename\", \"IncludeSearchResults\":true }"
        }
    },
    "resources":[ {
        "name":"[variables('alertName')]",
        "type":"Microsoft.Insights/scheduledQueryRules",
        "apiVersion": "2018-04-16",
        "location": "[variables('alertLocation')]",
        "properties":{
            "description": "[variables('alertDescr')]",
            "enabled": "[variables('alertStatus')]",
            "source": {
                "query": "[variables('alertSource').Query]",
                "authorizedResources": "[concat(array(variables('alertSource').Resource1), array(variables('alertSource').Resource2))]",
                "dataSourceId": "[variables('alertSource').SourceId]",
                "queryType":"[variables('alertSource').Type]"
            },
            "schedule":{
                "frequencyInMinutes": "[variables('alertSchedule').Frequency]",
                "timeWindowInMinutes": "[variables('alertSchedule').Time]"
            },
            "action":{
                "odata.type": "Microsoft.WindowsAzure.Management.Monitoring.Alerts.Models.Microsoft.AppInsights.Nexus.DataContracts.Resources.ScheduledQueryRules.AlertingAction",
                "severity":"[variables('alertActions').SeverityLevel]",
                "throttlingInMin": "[variables('alertActions').SuppressTimeinMin]",
                "aznsAction":{
                    "actionGroup": "[array(variables('actionGrp').ActionGroup)]",
                    "emailSubject":"[variables('actionGrp').Subject]",
                    "customWebhookPayload":"[variables('actionGrp').Webhook]"
                },
                "trigger":{
                    "thresholdOperator":"[variables('alertTrigger').Operator]",
                    "threshold":"[variables('alertTrigger').Threshold]",
                    "metricTrigger":{
                        "thresholdOperator": "[variables('metricMeasurement').thresholdOperator]",
                        "threshold": "[variables('metricMeasurement').threshold]",
                        "metricColumn": "[variables('metricMeasurement').metricColumn]",
                        "metricTriggerType": "[variables('metricMeasurement').metricTriggerType]"
                    }
                }
            }
        }
    } ]
}

Viktigt

När du använder frågan över resurser i logg aviseringen är användningen av authorizedResources obligatorisk och användaren måste ha åtkomst till listan över resurser som angesWhen using cross-resource query in log alert, the usage of authorizedResources is mandatory and user must have access to the list of resources stated

Exempel-JSON ovan kan sparas som (t. ex.) sampleScheduledQueryRule. JSON för denna genom gång och kan distribueras med hjälp av Azure Resource Manager i Azure Portal.The sample json above can be saved as (say) sampleScheduledQueryRule.json for the purpose of this walk through and can be deployed using Azure Resource Manager in Azure portal.

Hantera logg aviseringar med PowerShellManaging log alerts using PowerShell

Anteckning

Den här artikeln har uppdaterats till att använda den nya Azure PowerShell Az-modulen.This article has been updated to use the new Azure PowerShell Az module. Du kan fortfarande använda modulen AzureRM som kommer att fortsätta att ta emot felkorrigeringar fram till december 2020 eller längre.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Mer information om den nya Az-modulen och AzureRM-kompatibilitet finns i Introduktion till den nya Azure PowerShell Az-modulen.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Instruktioner för installation av Az-modulen finns i Installera Azure PowerShell.For Az module installation instructions, see Install Azure PowerShell.

API för Azure Monitor schemalagda Frågeregler är en REST API som är helt kompatibel med Azure Resource Manager REST API.Azure Monitor - Scheduled Query Rules API is a REST API and fully compatible with Azure Resource Manager REST API. Och PowerShell-cmdletarna som anges nedan är tillgängliga för att utnyttja API: et för schemalagda Frågeregler.And PowerShell cmdlets listed below are available to leverage the Scheduled Query Rules API.

  1. New-AzScheduledQueryRule : PowerShell-cmdlet för att skapa en ny logg aviserings regel.New-AzScheduledQueryRule : Powershell cmdlet to create a new log alert rule.
  2. Set-AzScheduledQueryRule : PowerShell-cmdlet för att uppdatera en befintlig logg aviserings regel.Set-AzScheduledQueryRule : Powershell cmdlet to update an existing log alert rule.
  3. New-AzScheduledQueryRuleSource : PowerShell-cmdlet för att skapa eller uppdatera objekt som anger käll parametrar för en logg avisering.New-AzScheduledQueryRuleSource : Powershell cmdlet to create or update object specifying source parameters for a log alert. Används som inmatad av cmdleten New-AzScheduledQueryRule och set-AzScheduledQueryRule .Used as input by New-AzScheduledQueryRule and Set-AzScheduledQueryRule cmdlet.
  4. New-AzScheduledQueryRuleSchedule: PowerShell-cmdlet för att skapa eller uppdatera objekt som anger schema parametrar för en logg avisering.New-AzScheduledQueryRuleSchedule: Powershell cmdlet to create or update object specifying schedule parameters for a log alert. Används som inmatad av cmdleten New-AzScheduledQueryRule och set-AzScheduledQueryRule .Used as input by New-AzScheduledQueryRule and Set-AzScheduledQueryRule cmdlet.
  5. New-AzScheduledQueryRuleAlertingAction : PowerShell-cmdlet för att skapa eller uppdatera objekt som anger åtgärds parametrar för en logg avisering.New-AzScheduledQueryRuleAlertingAction : Powershell cmdlet to create or update object specifying action parameters for a log alert. Används som inmatad av cmdleten New-AzScheduledQueryRule och set-AzScheduledQueryRule .Used as input by New-AzScheduledQueryRule and Set-AzScheduledQueryRule cmdlet.
  6. New-AzScheduledQueryRuleAznsActionGroup : PowerShell-cmdlet för att skapa eller uppdatera objekt som anger parametrar för åtgärds grupper för en logg avisering.New-AzScheduledQueryRuleAznsActionGroup : Powershell cmdlet to create or update object specifying action groups parameters for a log alert. Används som inmatad av New-AzScheduledQueryRuleAlertingAction- cmdleten.Used as input by New-AzScheduledQueryRuleAlertingAction cmdlet.
  7. New-AzScheduledQueryRuleTriggerCondition : PowerShell-cmdlet för att skapa eller uppdatera objekt som anger Utlös ande villkors parametrar för logg avisering.New-AzScheduledQueryRuleTriggerCondition : Powershell cmdlet to create or update object specifying trigger condition parameters for log alert. Används som inmatad av New-AzScheduledQueryRuleAlertingAction- cmdleten.Used as input by New-AzScheduledQueryRuleAlertingAction cmdlet.
  8. New-AzScheduledQueryRuleLogMetricTrigger : PowerShell-cmdlet för att skapa eller uppdatera ett objekt som anger mått för mått utlösare för måttet för mått mått typ logg avisering.New-AzScheduledQueryRuleLogMetricTrigger : Powershell cmdlet to create or update object specifying metric trigger condition parameters for metric measurement type log alert. Används som inmatad av New-AzScheduledQueryRuleTriggerCondition- cmdleten.Used as input by New-AzScheduledQueryRuleTriggerCondition cmdlet.
  9. Get-AzScheduledQueryRule : PowerShell-cmdlet för att visa en lista över befintliga logg aviserings regler eller en speciell logg aviserings regelGet-AzScheduledQueryRule : Powershell cmdlet to list existing log alert rules or a specific log alert rule
  10. Uppdatera AzScheduledQueryRule : PowerShell-cmdlet för att aktivera eller inaktivera logg aviserings regelUpdate-AzScheduledQueryRule : Powershell cmdlet to enable or disable log alert rule
  11. Remove-AzScheduledQueryRule: PowerShell-cmdlet för att ta bort en befintlig logg aviserings regelRemove-AzScheduledQueryRule: Powershell cmdlet to delete an existing log alert rule

Anteckning

ScheduledQueryRules PowerShell-cmdletar kan bara hantera regler som skapats av en cmdlet eller med hjälp av Azure Monitor- schemalagda Frågeregler.ScheduledQueryRules PowerShell cmdlets can only manage rules created cmdlet itself or using Azure Monitor - Scheduled Query Rules API. Logg varnings regler som skapats med äldre Log Analytics aviserings-API och äldre mallar av Log Analytics sparade sökningar och aviseringar kan hanteras med hjälp av ScheduledQueryRules PowerShell-cmdletar när användaren växlar API-inställningar för logg Analys aviseringar.Log alert rules created using legacy Log Analytics Alert API and legacy templates of Log Analytics saved searches and alerts can be managed using ScheduledQueryRules PowerShell cmdlets only after user switches API preference for Log Analytics Alerts.

Illustrera härnäst är stegen för att skapa en exempel logg aviserings regel med hjälp av scheduledQueryRules PowerShell-cmdletar.Illustrated next are the steps for creation of a sample log alert rule using the scheduledQueryRules PowerShell cmdlets.

$source = New-AzScheduledQueryRuleSource -Query 'Heartbeat | summarize AggregatedValue = count() by bin(TimeGenerated, 5m), _ResourceId' -DataSourceId "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.OperationalInsights/workspaces/servicews"

$schedule = New-AzScheduledQueryRuleSchedule -FrequencyInMinutes 15 -TimeWindowInMinutes 30

$metricTrigger = New-AzScheduledQueryRuleLogMetricTrigger -ThresholdOperator "GreaterThan" -Threshold 2 -MetricTriggerType "Consecutive" -MetricColumn "_ResourceId"

$triggerCondition = New-AzScheduledQueryRuleTriggerCondition -ThresholdOperator "LessThan" -Threshold 5 -MetricTrigger $metricTrigger

$aznsActionGroup = New-AzScheduledQueryRuleAznsActionGroup -ActionGroup "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.insights/actiongroups/sampleAG" -EmailSubject "Custom email subject" -CustomWebhookPayload "{ \"alert\":\"#alertrulename\", \"IncludeSearchResults\":true }"

$alertingAction = New-AzScheduledQueryRuleAlertingAction -AznsAction $aznsActionGroup -Severity "3" -Trigger $triggerCondition

New-AzScheduledQueryRule -ResourceGroupName "contosoRG" -Location "Region Name for your Application Insights App or Log Analytics Workspace" -Action $alertingAction -Enabled $true -Description "Alert description" -Schedule $schedule -Source $source -Name "Alert Name"

Hantera logg aviseringar med CLI eller APIManaging log alerts using CLI or API

API för Azure Monitor schemalagda Frågeregler är en REST API som är helt kompatibel med Azure Resource Manager REST API.Azure Monitor - Scheduled Query Rules API is a REST API and fully compatible with Azure Resource Manager REST API. Därför kan den användas via PowerShell med Resource Manager-kommandon för Azure CLI.Hence it can be used via Powershell using Resource Manager commands for Azure CLI.

Anteckning

Logg aviseringar för Log Analytics kan också hanteras med äldre Log Analytics aviserings-API och tidigare mallar för Log Analytics sparade sökningar och aviseringar .Log alerts for Log Analytics can also be managed using legacy Log Analytics Alert API and legacy templates of Log Analytics saved searches and alerts as well. Mer information om hur du använder det nya ScheduledQueryRules-API: t som är detaljerat här som standard finns i Växla till nytt API för Log Analytics aviseringar.For more information on using the new ScheduledQueryRules API detailed here by default, see Switch to new API for Log Analytics Alerts.

Det finns för närvarande inga dedikerade CLI-kommandon för logg aviseringar. men som illustreras nedan kan användas via kommandot Azure Resource Manager CLI för exempel resurs mal len som visas tidigare (sampleScheduledQueryRule. JSON) i avsnittet resurs mal len:Log alerts currently do not have dedicated CLI commands currently; but as illustrated below can be used via Azure Resource Manager CLI command for sample Resource Template shown earlier (sampleScheduledQueryRule.json) in the Resource Template section:

az group deployment create --resource-group contosoRG --template-file sampleScheduledQueryRule.json

Vid lyckad åtgärd kommer 201 att returneras till tillstånd nya aviserings regel skapande eller 200 kommer att returneras om en befintlig varnings regel har ändrats.On successful operation, 201 will be returned to state new alert rule creation or 200 will be returned if an existing alert rule was modified.

Nästa stegNext steps