Platform günlüklerini ve ölçümlerini farklı hedeflere göndermek için tanılama ayarlarını oluşturma

Azure Etkinlik günlüğü ve kaynak günlükleri de dahil olmak üzere Azure'daki platform günlükleri, Azure kaynakları ve bağlı olduğu Azure platformu için ayrıntılı tanılama ve denetim bilgileri sağlar. Platform ölçümleri varsayılan olarak toplanır ve genellikle Azure İzleyici veritabanında depolanır. Bu makalede, platform ölçümlerini ve platform günlüklerini farklı hedeflere göndermek için tanılama ayarlarını oluşturma ve yapılandırma hakkında ayrıntılar ve bilgiler yer almaktadır.

Önemli

Etkinlik günlüğü için bir tanılama ayarı oluşturmadan önce eski yapılandırmaları devre dışı bırakmanız gerekir. Ayrıntılar için bkz. Eski koleksiyon yöntemleri.

Her Azure kaynağının aşağıdaki ölçütleri tanımlayan kendi tanılama ayarı gerekir:

  • Ayarda tanımlanan hedeflere gönderilen günlük ve ölçüm verileri kategorileri. Kullanılabilir kategoriler farklı kaynak türlerine göre değişiklik gösterir.
  • Günlükleri göndermek için bir veya daha fazla hedef. Geçerli hedefler Arasında Log Analytics çalışma alanı, Event Hubs ve Azure Depolama.

Tek bir tanılama ayarı, hedeflerin her birini birden fazla tanımlayarak tanımlamaz. Belirli bir hedef türünden (örneğin, iki farklı Log Analytics çalışma alanına) birden fazla veri göndermek için birden çok ayar oluşturun. Her kaynağın en fazla 5 tanılama ayarı olabilir.

Aşağıdaki video, tanılama ayarlarıyla platform günlüklerini yönlendirme işleminin adımlarında size yol gösterir.

Not

Platform ölçümleri otomatik olarak Azure İzleyici gönderilir. Tanılama ayarları, belirli sınırlamalarla günlük sorgularını kullanarak diğer izleme verileriyle analiz Azure İzleyici için belirli Azure hizmetlerinin ölçümlerini Azure İzleyici Günlüklerine göndermek için kullanılabilir.

Çok boyutlu ölçümlerin tanılama ayarları aracılığıyla gönderilmesi şu anda desteklenmemektedir. Boyutlu ölçümler, boyut değerlerinin toplamı alınarak düzleştirilmiş tek yönlü ölçümler olarak dışarı aktarılır. Örneğin: Blok zincirinde 'IOReadBytes' ölçümü, düğüm düzeyinde incelerek grafik ekleyebilirsiniz. Ancak, tanılama ayarları aracılığıyla dışarı aktarıldıklarda, dışarı aktarılan ölçüm tüm düğümler için tüm okuma baytları olarak temsil eder. Buna ek olarak, iç sınırlamalar nedeniyle tüm ölçümler Günlüklere /Log Analytics'Azure İzleyici aktarılamaz. Daha fazla bilgi için dışarı aktarılabilir ölçümlerin listesine bakın.

Belirli ölçümlere yönelik bu sınırlamaları aşarak, Ölçümler REST API kullanarak bunları el ile ayıklamanızı ve Azure İzleyici Veri toplayıcı API'sini kullanarak Azure İzleyici günlüklerine aktarmanızı öneririz.

Hedefler

Platform günlükleri ve ölçümleri aşağıdaki tabloda yer alan hedeflere gönderebilirsiniz.

Hedef Açıklama
Log Analytics çalışma alanı Günlükleri ve ölçümleri bir Log Analytics çalışma alanına göndermek, güçlü günlük sorguları kullanarak Azure İzleyici tarafından toplanan diğer izleme verileriyle analiz etmenize ve uyarılar ve görselleştirmeler gibi diğer Azure İzleyici özelliklerinden faydalanmanızı sağlar.
Olay hub’ları Günlük ve ölçümleri Event Hubs, üçüncü taraf SIEM'ler ve diğer log analytics çözümleri gibi dış sistemlere veri akışına olanak sağlar.
Azure depolama hesabı Günlükleri ve ölçümleri bir Azure depolama hesabına arşivlemek denetim, statik analiz veya yedekleme için yararlıdır. Günlükler Azure İzleyici Log Analytics çalışma alanıyla karşılaştırıldığında, Azure depolama alanı daha az maliyetlidir ve günlükler orada süresiz olarak tutulabilirsiniz.

Hedef gereksinimleri

Tanılama ayarları oluşturulmadan önce tanılama ayarı için herhangi bir hedef oluşturul gerekir. Ayarı yapılandıran kullanıcının her iki aboneliğe de uygun Azure RBAC erişimi olduğu sürece, hedefin günlükleri gönderen kaynakla aynı abonelikte olması gerekli değildir. Bu Azure Lighthouse, tanılama ayarlarının başka bir kiracıda yer alan çalışma alanına Azure Active Directory mümkündür. Aşağıdaki tablo, bölgesel kısıtlamalar dahil olmak üzere her hedef için benzersiz gereksinimler sağlar.

Hedef Gereksinimler
Log Analytics çalışma alanı Çalışma alanının izlenen kaynakla aynı bölgede olması gerek değildir.
Event Hubs Ad alanı için paylaşılan erişim ilkesi, akış mekanizmasının sahip olduğu izinleri tanımlar. Event Hubs'a akış için Yönet, Gönder ve Dinleme izinleri gerekir. Tanılama ayarını akış içerecek şekilde güncelleştirmek için bu kimlik doğrulama kuralında ListKey iznine Event Hubs gerekir.

Olay hub'ı ad alanının, kaynağın bölgesel olması durumunda izlenen kaynakla aynı bölgede olması gerekir.
Azure depolama hesabı Verilere erişimi daha iyi kontrol etmek için içinde başka, izleme olmayan verilerin depolandığı mevcut bir depolama hesabını kullanmamanız gerekir. Ancak Etkinlik günlüğünü ve kaynak günlüklerini birlikte arşivlerken, tüm izleme verilerini merkezi bir konumda tutmak için aynı depolama hesabını kullanmayı seçebilirsiniz.

Verileri sabit depolamaya göndermek için, Blob depolama için sabit ilkeleri ayarlama ve yönetme konusunda açıklandığı gibi depolama hesabı için sabit ilkeyi ayarlayın. Korumalı ekleme blobları yazmalarını etkinleştirme de dahil olmak üzere bu makaledeki tüm adımları izleyebilirsiniz.

Depolama hesabının, kaynak bölgesel ise izlenen kaynakla aynı bölgede olması gerekir.

Not

Azure portalında geçerli seçeneklerden biri olarak listeleniyor olsa bile, Azure Data Lake Storage 2. Nesil hesapları şu anda tanılama ayarlarının hedefi olarak desteklenmemektedir.

Not

Azure İzleyici (Tanılama Ayarlar), sanal ağlar Event Hubs kaynaklara erişe değildir. Azure İzleyici (Tanılama Ayarlar) hizmetinin Event Hubs kaynaklarınıza erişmesini sağlamak için, Güvenilen Microsoft hizmetleri'ın Event Hub'da bu güvenlik duvarı ayarını atlasına izin ver ayarını Event Hubs gerekir.

Azure portalda oluşturma

Tanılama ayarlarını Azure portal menüsünden Azure İzleyici kaynağın menüsünden yapılandırabilirsiniz.

  1. Tanılama ayarlarını yapılandırmanız Azure portal kaynağa bağlıdır.

    • Tek bir kaynak için kaynağın menüsündeki İzleyici'nin altında Tanılama ayarları'a tıklayın.

      Tanılama ayarları vurgulanmış şekilde bir kaynak menüsünün Azure portal bölümünün ekran görüntüsü.

    • Bir veya daha fazla kaynak için, kaynak menüsündeki Ayarlar Tanılama ayarları'Azure İzleyici sonra kaynağa tıklayın.

      Tanılama ayarlarının Ayarlar menü Azure İzleyici ekran görüntüsü.

    • Etkinlik günlüğü için, etkinlik menüsünde Etkinlik günlüğü'ne Azure İzleyici ve ardından Tanılama ayarları'ne tıklayın. Etkinlik günlüğü için eski yapılandırmaları devre dışı bıraktığınızı emin olun. Ayrıntılar için bkz. Mevcut ayarları devre dışı bırakma.

      Etkinlik günlüğü Azure İzleyici ve Tanılama ayarlarının günlük menü çubuğunda vurgulanmış olduğu Monitor-Activity ekran görüntüsü.

  2. Seçtiğiniz kaynakta herhangi bir ayar yoksa, bir ayar oluşturmanız istenir. Tanılama ayarı ekle'ye tıklayın.

    Tanılama ayarı ekleme - mevcut ayar yok

    Kaynakta mevcut ayarlar varsa, zaten yapılandırılmış bir ayar listesi görüntülenir. Yeni ayar eklemek için Tanılama ayarı ekle'ye veya mevcut ayarı düzenlemek için Ayarı düzenle'ye tıklayın. Her ayarın hedef türlerden en fazla biri olabilir.

    Tanılama ayarı ekleme - mevcut ayarlar

  3. Ayarda zaten yoksa bir ad girin.

    Tanılama ayarı ekleme

  4. Kategori ayrıntıları (yönlendirilecek yol) - Daha sonra belirtilen hedeflere göndermek istediğiniz her veri kategorisi için kutuyu işaretleyin. Kategori listesi her Azure hizmeti için değişiklik gösterir.

    • AllMetrics, bir kaynağın platform ölçümlerini Günlükler deposuna ancak günlük formuna yönlendirmektedir. Bu ölçümler genellikle yalnızca Azure İzleyici zaman serisi veritabanına gönderilir. Bunları Günlükler Azure İzleyici (Log Analytics aracılığıyla aranabilir) göndermek, bunları diğer günlüklerde arama yapılan sorgular ile tümleştirebilirsiniz. Bu seçenek tüm kaynak türleri için kullanılamıyor olabilir. Desteklenin, desteklenen Azure İzleyici hangi ölçümlerin hangi kaynak türleri için toplanacaklarını listeler.

      Not

      Bu makalenin başlarında ölçümleri günlüklere Azure İzleyici sınırlamaya bakın.

    • Günlükler, kaynak türüne bağlı olarak kullanılabilen farklı kategorileri listeler. Bir hedefe yönlendirmek istediğiniz kategorileri kontrol edin.

  5. Hedef ayrıntıları - Her hedef için kutuyu işaretleyin. Her kutuyu işaretlenin, ek bilgi eklemenize olanak sağlayan seçenekler görüntülenir.

    Log Analytics'e veya Event Hubs

    1. Log Analytics - Aboneliği ve çalışma alanını girin. Çalışma alanı yoksa devam etmeden önce bir çalışma alanı oluşturmanız gerekir.

    2. Olay hub'ları - Aşağıdaki ölçütleri belirtin:

      • Olay hub'larının parçası olduğu abonelik
      • Olay hub'ı ad alanı - Henüz bir ad alanınız yoksa bir ad alanı oluşturmanız gerekir
      • Tüm verileri göndermek için bir Olay hub'ı adı (isteğe bağlı). Bir ad belirtmezseniz, her günlük kategorisi için bir olay hub'ı oluşturulur. Birden çok kategori gönderiyorsanız, oluşturulan olay hub'larının sayısını sınırlamak için bir ad belirtmeniz iyi olabilir. Ayrıntılar Azure Event Hubs kotalar ve limitler hakkında bilgi için bkz.
      • Olay Hub'ı ilkesi (isteğe bağlı) Bir ilke, akış mekanizmasının sahip olduğu izinleri tanımlar. Daha fazla bilgi için bkz. Event-hubs-features.
    3. Depolama - Abonelik, depolama hesabı ve saklama ilkesi seçin.

      Depolama'a gönder

      İpucu

      Gelecekte olası karışıklığı önlemek için saklama ilkesi ayarını 0 olarak ayarlayın ve zamanlanmış bir iş kullanarak verilerinizi depolamadan el ile silmeyi göz önünde bulundurabilirsiniz.

      İlk olarak, arşivleme için depolama alanı kullanıyorsanız, verilerinizin genellikle 365 gün boyunca çevrelenmesi gerekir. İkincisi, 0'dan büyük bir saklama ilkesi seçerseniz, sona erme tarihi depolama zamanında günlüklere iliştirilmiş olur. Bu günlükler depolandığı zaman bu günlüklerin tarihini değiştiremezsiniz.

      Örneğin, WorkflowRuntime için bekletme ilkesi 180 gün olarak ve 24 saat sonra 365 gün olarak ayarlanırsa, bu ilk 24 saatte depolanan günlükler 180 gün sonra otomatik olarak silinirken, bu türe izleyen tüm günlükler 365 gün sonra otomatik olarak silinir. Saklama ilkesi daha sonra değiştirerek ilk 24 saatlik günlükler 365 gün boyunca kalır.

  6. Kaydet’e tıklayın.

Birkaç dakika sonra, yeni ayar bu kaynağın ayarlar listesinde görünür ve yeni olay verileri oluşturulurken günlükler belirtilen hedeflere akışla akar. Bir olayın ne zaman yaydığı ve Log Analytics çalışma alanında göründüğü zaman arasında 15 dakika kadar sürebilir.

PowerShell kullanarak oluşturma

Set-AzDiagnosticSetting cmdlet'ini kullanarak ile bir tanılama ayarı Azure PowerShell. Parametrelerinin açıklamaları için bu cmdlet'in belgelerine bakın.

Önemli

Azure Etkinlik günlüğü için bu yöntemi kullanılamaz. Bunun yerine, bir Azure İzleyici Resource Manager şablonu kullanarak bir Resource Manager ayarını oluşturun ve PowerShell ile dağıtın.

Aşağıda, üç hedef de kullanılarak bir tanılama ayarı oluşturmak için örnek bir PowerShell cmdlet'i ve ardından ve ardından ve ve ardından bir powershell cmdlet'i ve bir tanılama ayarı oluşturulmektedir.

Set-AzDiagnosticSetting -Name KeyVault-Diagnostics -ResourceId /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.KeyVault/vaults/mykeyvault -Category AuditEvent -MetricCategory AllMetrics -Enabled $true -StorageAccountId /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.Storage/storageAccounts/mystorageaccount -WorkspaceId /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourcegroups/oi-default-east-us/providers/microsoft.operationalinsights/workspaces/myworkspace  -EventHubAuthorizationRuleId /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.EventHub/namespaces/myeventhub/authorizationrules/RootManageSharedAccessKey

Azure CLI kullanarak oluşturma

Azure CLI ile bir tanılama ayarı oluşturmak için az monitor diagnostic-settings create komutunu kullanın. Parametrelerinin açıklamaları için bu komutun belgelerine bakın.

Önemli

Azure Etkinlik günlüğü için bu yöntemi kullanılamaz. Bunun yerine, bir Resource Manager şablonu Azure İzleyici cli ile dağıtmak için Resource Manager'da tanılama ayarı oluştur'ı kullanın.

Üç hedef de kullanılarak bir tanılama ayarı oluşturmak için örnek bir CLI komutu aşağıdadır. Söz dizimi, istemcinize bağlı olarak biraz farklılık gösterir.

az monitor diagnostic-settings create  ^
--name KeyVault-Diagnostics ^
--resource /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.KeyVault/vaults/mykeyvault ^
--logs    "[{""category"": ""AuditEvent"",""enabled"": true}]" ^
--metrics "[{""category"": ""AllMetrics"",""enabled"": true}]" ^
--storage-account /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.Storage/storageAccounts/mystorageaccount ^
--workspace /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourcegroups/myresourcegroup/providers/microsoft.operationalinsights/workspaces/myworkspace ^
--event-hub-rule /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.EventHub/namespaces/myeventhub/authorizationrules/RootManageSharedAccessKey

Şablon kullanarak Resource Manager oluşturma

Tanılama Resource Manager oluşturmak veya güncelleştirmek için bkz. Azure İzleyici tanılama ayarları için şablon Resource Manager.

REST API kullanarak oluşturma

tanılama ayarlarını Ayarlar veya güncelleştirmek için bkz. Tanılama Azure İzleyici REST API.

Azure İlkesi kullanarak büyük ölçekte oluşturma

Her Azure kaynağı için bir tanılama ayarı Azure İlkesi, her kaynak oluşturulurken otomatik olarak bir tanılama ayarı oluşturmak için kullanılabilir. Her Azure kaynak türünün, tanılama ayarında listelenmiş olması gereken benzersiz bir kategori kümesi vardır. Bu nedenle, her kaynak türü ayrı bir ilke tanımı gerektirir. Bazı kaynak türlerinde değişiklik yapmadan ataydığınız yerleşik ilke tanımları vardır. Diğer kaynak türleri için özel bir tanım oluşturmanız gerekir.

Azure İzleyici için yerleşik ilke tanımları

Her kaynak türü için iki yerleşik ilke tanımı vardır: biri Log Analytics çalışma alanına, diğeri de olay hub' a göndermek için. Yalnızca bir konuma ihtiyacınız varsa, bu ilkeyi kaynak türü için attayabilirsiniz. Her iki ilke tanımına da ihtiyacınız varsa, kaynak için her iki ilke tanımını da attayin.

Örneğin, aşağıdaki görüntüde, aşağıdaki görüntüde, Azure Data Lake Analytics.

Azure İlkesi için iki yerleşik tanılama ayarı ilke tanımını gösteren Data Lake Analytics.

Özel ilke tanımları

Yerleşik ilkesi olmayan kaynak türleri için özel bir ilke tanımı oluşturmanız gerekir. Bunu, mevcut bir yerleşik Azure portal kopyalayıp kaynak türünüz için değiştirerek uygulamanın içinde el ile yapabilirsiniz. Ancak, ilkeyi program aracılığıyla, ilkenin içinde bir betik kullanarak oluşturmak daha PowerShell Galerisi.

Create-AzDiagPolicy betiği, PowerShell veya Azure CLI kullanarak yük devredebilirsiniz belirli bir kaynak türü için ilke dosyaları oluşturur. Tanılama ayarları için özel bir ilke tanımı oluşturmak üzere aşağıdaki yordamı kullanın:

  1. Uygulamanın yüklü olduğundan Azure PowerShell emin olmak.

  2. Aşağıdaki komutu kullanarak betiği yükleyin:

    Install-Script -Name Create-AzDiagPolicy
    
  3. Betiği çalıştırmak için parametreleri kullanarak günlükleri nereye gönderebilirsiniz? Bir abonelik ve kaynak türü belirtmeniz istenir.

    Örneğin, günlükleri Log Analytics çalışma alanına ve olay hub'a gönderen bir ilke tanımı oluşturmak için aşağıdaki komutu kullanın:

    Create-AzDiagPolicy.ps1 -ExportLA -ExportEH -ExportDir ".\PolicyFiles"  
    

    Alternatif olarak, komutunda bir abonelik ve kaynak türü belirtebilirsiniz. Örneğin, günlükleri log Analytics çalışma alanına ve günlük veritabanları için bir olay hub' SQL Server bir ilke tanımı oluşturmak için aşağıdaki komutu kullanın:

    Create-AzDiagPolicy.ps1 -SubscriptionID xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx -ResourceType Microsoft.Sql/servers/databases  -ExportLA -ExportEH -ExportDir ".\PolicyFiles"  
    
  4. Betik, her ilke tanımı için ayrı klasörler oluşturur. Her klasör azurepolicy.json, azurepolicy.rules.json ve azurepolicy.parameters.json adlı üç dosya içerir. İlkeyi Azure portal içinde el ile oluşturmak için azurepolicy.json içeriğini kopyalayıp yapıştırabilirsiniz çünkü ilke tanımının tamamını içerir. İlke tanımını bir komut satırdan oluşturmak için PowerShell veya Azure CLI ile diğer iki dosya kullanın.

    Aşağıdaki örneklerde, hem PowerShell'den hem de Azure CLI'dan ilke tanımının nasıl yüklln olduğu gösterir. Her örnek, yeni ilke tanımını yerleşik ilke tanımları ile gruplandıracak bir İzleme kategorisi belirtmek için meta veriler içerir.

    New-AzPolicyDefinition -name "Deploy Diagnostic Settings for SQL Server database to Log Analytics workspace" -policy .\Apply-Diag-Settings-LA-Microsoft.Sql-servers-databases\azurepolicy.rules.json -parameter .\Apply-Diag-Settings-LA-Microsoft.Sql-servers-databases\azurepolicy.parameters.json -mode All -Metadata '{"category":"Monitoring"}'
    
    az policy definition create --name 'deploy-diag-setting-sql-database--workspace' --display-name 'Deploy Diagnostic Settings for SQL Server database to Log Analytics workspace'  --rules 'Apply-Diag-Settings-LA-Microsoft.Sql-servers-databases\azurepolicy.rules.json' --params 'Apply-Diag-Settings-LA-Microsoft.Sql-servers-databases\azurepolicy.parameters.json' --subscription 'AzureMonitor_Docs' --mode All
    

Girişimi

Her ilke tanımı için bir atama oluşturmak yerine, ortak bir strateji her Azure hizmeti için tanılama ayarları oluşturmak amacıyla ilke tanımlarını içeren bir girişim oluşturmaktır. Ortamınızı nasıl yönetmenize bağlı olarak girişim ve yönetim grubu, abonelik veya kaynak grubu arasında bir atama oluşturun. Bu strateji aşağıdaki avantajları sunar:

  • Her kaynak türü için birden çok atama yerine girişim için tek bir atama oluşturun. Birden çok izleme grubu, abonelik veya kaynak grubu için aynı girişimi kullanın.
  • Yeni bir kaynak türü veya hedef eklemeniz gerekirken girişimi değiştirme. Örneğin, ilk gereksinimleriniz yalnızca bir Log Analytics çalışma alanına veri göndermek olabilir, ancak daha sonra bir olay hub'ı eklemek istemeniz gerekir. Yeni atamalar oluşturmak yerine girişimi değiştirme.

Girişim oluşturma hakkında ayrıntılı bilgi için bkz. Girişim tanımı oluşturma ve atama. Aşağıdaki önerileri göz önünde bulundurarak:

  • kategorisini, ilgili yerleşik ve özel ilke tanımları ile gruplandıracak şekilde İzleme olarak ayarlayın.
  • Girişime dahil edilen ilke tanımları için Log Analytics çalışma alanının ve olay hub'larının ayrıntılarını belirtmek yerine ortak bir girişim parametresi kullanın. Bu parametre, tüm ilke tanımları için kolayca ortak bir değer belirtmenize ve gerekirse bu değeri değiştirmenizi sağlar.

Girişim tanımı ayarlarını gösteren ekran görüntüsü.

Atama

İzlemek istediğiniz kaynak kapsamına bağlı olarak girişimi bir Azure yönetim grubuna, aboneliğe veya kaynak grubuna attayın. Bir yönetim grubu, özellikle de kurumda birden çok abonelik varsa, ilkenin de zaman içinde de aynı şekilde tanınması için yararlıdır.

Giriş bölümündeki Log Analytics çalışma alanına Tanılama ayarlarını atama bölümündeki Temel bilgiler sekmesinin ayarlarının ekran Azure portal.

Girişim parametrelerini kullanarak, girişimde tüm ilke tanımları için çalışma alanını veya diğer ayrıntıları bir kez belirtebilirsiniz.

Parametreler sekmesinde girişim parametrelerini gösteren ekran görüntüsü.

Düzeltme

Girişim, oluşturulan her sanal makine için geçerli olacaktır. Düzeltme görevi, girişimde ilke tanımlarını mevcut kaynaklara dağıtır, böylece önceden oluşturulmuş tüm kaynaklar için tanılama ayarları oluşturabilirsiniz.

Atamayı oluşturmak için Azure portal, aynı anda bir düzeltme görevi oluşturma seçeneğiniz vardır. Düzeltmenin ayrıntıları için bkz. Azure İlkesi uyumlu olmayan kaynakları düzeltme.

Log Analytics çalışma alanı için girişim düzeltmeyi gösteren ekran görüntüsü.

Sorun giderme

Ölçüm kategorisi desteklenmiyor

Tanılama ayarını dağıtırken , 'xxxx' Ölçüm kategorisine benzer bir hata iletisi alırsınız. Daha önce dağıtımınız başarılı olsa bile bu hatayı alabilirsiniz.

Sorun bir Resource Manager şablonu, REST API, Azure CLI veya Azure PowerShell. Yalnızca desteklenen kategori adları Azure portal tarafından oluşturulan tanılama ayarları etkilenmez.

Sorun, temel API'de yapılan son değişiklik nedeniyle ortaya çıkan bir sorundur. ' Allölçümler ' dışındaki ölçüm kategorileri desteklenmez ve çok sayıda özel Azure hizmeti hariç değildir. Geçmişte, bir tanılama ayarı dağıtıldığında diğer kategori adları yoksayıldı. Azure Izleyici arka ucu bu kategorileri yalnızca ' Allölçümler ' öğesine yeniden yönlendirmelidir. Şubat 2021 itibariyle arka uç, belirtilen ölçüm kategorisini kesin olarak onaylamak üzere güncelleştirildi. Bu değişiklik bazı dağıtımların başarısız olmasına neden oldu.

Bu hatayı alırsanız, bu sorunu giderecek tüm ölçüm kategorisi adlarını ' Allölçümler ' ile değiştirmek için dağıtımlarınızı güncelleştirin. Dağıtım daha önce birden çok kategori ekliyor ise, yalnızca ' Allölçümler ' başvurusuna sahip bir tane tutulmalıdır. Sorunu yaşamaya devam ederseniz, lütfen Azure portal aracılığıyla Azure desteği 'ne başvurun.

RESOURCEID içinde ASCII olmayan karakterler nedeniyle ayar kayboluyor

Tanılama ayarları ASCII olmayan karakterler (örneğin, Preproducción) ile RESOURCEID 'Leri desteklemez. Azure 'daki kaynakları yeniden adlandırabileceğinizden, tek seçeneğiniz ASCII olmayan karakterler olmadan yeni bir kaynak oluşturmaktır. Karakterler bir kaynak grubundayken, içindeki kaynakları yeni bir gruba taşıyabilirsiniz. Aksi takdirde, kaynağı yeniden oluşturmanız gerekecektir.

Sonraki adımlar