LogicMonitor + Catchpoint: 自律型ITの新時代へ

さらに詳しく

LogicMonitor は、Azure ログ監視に必要な Azure リソースの構成を自動化する Azure Resource Manager (ARM) テンプレートを提供します。Azure 関数がイベント ハブからのログをリッスンするには、テンプレートを使用して Azure 関数とイベント ハブを構成し、デプロイする必要があります。

LogicMonitor が提供する Azure テンプレートを使用して、次のことを行うことができます。

  • アクティビティ ログを転送するために必要な Azure リソースを構成してデプロイする
    アクティビティログの詳細については、以下を参照してください。 Azure Monitor のアクティビティ ログ マイクロソフトから。
  • Azure リソース ログにアクセスするためのマネージド ID を作成する
    リソースログの詳細については、以下を参照してください。 Azure Monitor のリソース ログ マイクロソフトから。
  • ログをLM Logs APIに転送する

このガイドでは、Microsoft Azure から LM Logs にログを送信するように構成し、アクティビティログや診断ログなどのサブスクリプションレベルのログの取り込みを可能にする方法について説明します。この統合により、LogicMonitor 内に Azure 用の一元化されたクラウド ログ パイプラインが確立され、他の Azure リソース タイプが LM Logs にログを転送できるようになります。 

Azure テンプレートは、という名前のリソース グループをデプロイします。 lm-logs-{LM_Company_name}-{resource_group_region}-groupグループには次のリソースがあります。

  • イベントハブ(ログデータを受信)
  • Azure Function (ログ データを処理して LogicMonitor に転送)
  • ストレージ アカウント (関数アプリのデータを格納)
  • App Service プラン (Azure 関数をホスト)

推奨事項: LM ログにログを転送するために使用する Azure リソースも、次の理由により LogicMonitor リソースとして監視する必要があります。

  • ログはコンテキストに関連するデバイスにマッピングされます
  • アラート、異常、ログは緊密に統合されています
  • トラブルシューティングとRCAワークフローは実用的かつ効率的です
  • デバイスレスログは防止されます

ログ取り込み用に Azure リソースを構成するには、次の操作を行う必要があります。

  1. イベントハブを作成する
  2. Azure Functions をデプロイする
  3. マネージドIDを作成する
  4. 診断設定を更新する

あるいは、仮想マシン (VM) などの特定の Azure リソースからログを転送することもできます。この場合、追加のプロセスが必要となり、Azure ポータル内でログを統合のイベント ハブに転送するように構成する必要があります。VM の場合、診断設定は前述のテンプレートのデプロイでは更新されないため、LM に追加の構成が必要です。VM からシステム ログとアプリケーション ログを転送するには、VM に診断拡張機能をインストールして構成する必要があります。詳細については、X を参照してください。

Azure ログのメタデータ

次の表は、Azure Logs と LM Logs の統合におけるメタデータフィールドの一覧です。統合により、ログレコードからこれらのフィールドが抽出され、生のメッセージ文字列とともにログに追加されます。 

プロパティ 詳細説明 LMマッピングデフォルト
timeイベントのタイムスタンプ (UTC)。timestampあり
levelイベントの重大度レベル。 「情報」、「警告」、「エラー」、または「重大」のいずれかである必要があります。severityあり
operationNameこのイベントが表す操作の名前。activity_typeあり
resourceIdイベントを発行したリソースのリソース ID。 テナント サービスの場合、これは /tenants/tenant-id/providers/provider-name の形式になります。
テンプレートを使用して Azure 統合をデプロイする場合、ログ レコード内で検索するメタデータ キー パラメーターとしてこのフィールドを追加できます。
azure_resource_idいいえ
categoryイベントのログ カテゴリ。 一般的なログ カテゴリは、「監査」、「運用」、「実行」、および「リクエスト」です。categoryあり
ResourceTypeAzure ログの送信元を示します。また、サービスがデプロイされている場所も示します。ResourceTypeあり

ログ取り込みのための Azure リソースの構成要件

ログ取り込み用に Azure リソースを構成するには、次のものが必要です。

  • リソースの検出とログのマッピングを有効にするために、Azure 環境が LM にクラウド アカウントとして登録されている
    詳細については、を参照してください。 Microsoft Azure クラウド監視の追加.
  • ログ取り込み API へのすべてのリクエストを認証するための LogicMonitor API トークン
    詳細については、を参照してください。 API トークンの追加.
  • ログを転送するマシンにインストールされたAzure CLIツール
    詳細については、を参照してください。 Azure CLI のインストール方法 マイクロソフトから。
  • Azure リソース ログにアクセスするマネージド ID を作成するための Azure のユーザー管理者ロール
    詳細については、を参照してください。 Azure リソースのマネージド ID とは何ですか? マイクロソフトから。

注意: ログを収集するリージョンごとに個別の Azure 関数をデプロイします。Azure リソースは、同じ Azure リージョンにあるイベント ハブにのみログを送信できます。

ログ取り込みのための Azure リソースの構成

適切な展開を確実に行うには、以下のリソースを使用して手順を順番に実行してください。

  1. イベントハブを作成する
  2. Azure Functions をデプロイする
  3. マネージドIDを作成する
  4. 診断設定を更新する

イベントハブを作成する

Azureからログを取り込むには、まずログデータを受信するためのイベントハブを作成する必要があります。イベントハブを作成する前に、Azureポータルにアクセスし、リソースグループとイベントハブ名前空間の両方を作成する必要があります。詳細については、以下をご覧ください。 クイックスタート: Azure Portal を使用してイベント ハブを作成する Azure から。 

イベント ハブを作成したら、次の手順は Azure 関数をデプロイすることです。

Azure Functions をデプロイする

Azure 関数をデプロイする前に、テンプレートで次のパラメーターを指定できることを確認してください。

詳細説明 必須
Regionデプロイメントメタデータを保存する場所。Azureでは事前定義されていますが、値を変更できます。表示名によるAzureリージョンの一覧については、以下を参照してください。 Azure の地域 マイクロソフトから。あり
resource_group_regionリソース グループを作成し、Event Hub、Function Appなどのリソースをデプロイするリージョンを入力します。

Azure リージョンの一覧をプレーン テキストで表示するには、Azure CLI ツールがインストールされている PowerShell から次のコマンドを実行します。
az account list-locations -o table
あり
LM_Company_nameターゲットURLにLogicMonitorの会社名またはアカウント名を入力してください。これは  値であり、完全修飾ドメイン名 (FQDN) ではありません。
例:  https://<account>.logicmonitor.com
あり
LM_Domain_NameLM ポータルのドメイン。
デフォルトでは、 "logicmonitor.com"この変数でサポートされているドメインは次のとおりです。
lmgov.us
qa-lmgov.us
logicmonitor.com
あり
LM_Access_IdLM APIトークンのアクセスID。この統合にはAPI専用ユーザーを使用する必要があります。あり
LM_Access_KeyLM API トークンのアクセス キー。あり
Azure_Client_IdLogicMonitor ポータルで Azure クラウド アカウントを作成するときに使用するアプリケーション (クライアント) ID。

注意: この ID は、Azure クラウド アカウントに接続したときに作成されているはずです。 ID は、アプリの登録の下の Azure Active Directory にあります。

あり
Enable Activity LogsAzure Functionsで作成されたイベントハブにアクティビティログを送信するかどうかを指定します。「はい」(デフォルト)または「いいえ」を選択できます。いいえ
Azure_Account_Nameこのフィールドを使用して、Azureアカウントログとクラウドアカウントリソース間のマッピングを確立します。Azureアカウント名は、 system.displayname 内のフィールド クラウドアカウント情報 タブには何も表示されないことに注意してください。
いいえ
LM_Bearer_TokenLM APIベアラートークン。両方使用できます。 access_id の三脚と access_key、または単に bearer_token
すべてのパラメータが指定された場合、LMv1トークン(access_id の三脚と access_key) は LogicMonitor での認証に使用されます。
いいえ
Include_Metadata_keyslm-logイベントにイベントメタデータとして追加するコンマ区切りのキー。ネストされたJSONの場合は「.」を指定します(例: properties.functionName,properties.messageいいえ
LM Tenant IdLogicMonitor テナント識別子は、イベント メタデータとして LogicMonitor に送信されます。いいえ
TLSVersionStorageAccount (TLS バージョン ストレージ アカウント)ストレージ アカウントの TLS バージョンを x_x の形式で指定します。例 1.2 は 1_2 として提供されます。デフォルトは 1_2 です。 あり
TLSVersionFunctionApp (TLSバージョン機能アプリ)関数アプリの TLS バージョンを XX の形式で指定します。デフォルトは 1.3 です。あり
  1. に移動します LogicMonitor Azure 関数のデプロイ テンプレート Azure テンプレートを開き、パラメーターを入力して、デプロイを実行します。
  2. デプロイメントが成功したことを確認します。ログは LMログ ページの場合 有効なアクティビティログ に設定されています あり.
    If アクティビティ ログを有効にする に設定されています いいえ、イベント ハブへのログ転送を手動で構成する必要があります。

これらのログは、LogicMonitor ポータルで作成された Azure クラウド アカウントにマップされます。 ログが転送されていない場合は、を参照してください。 デバッグ ログの有効化.

Azure 関数をデプロイしたら、次の手順はマネージド ID を作成することです。

マネージドIDを作成する

マネージド ID を作成する前に、テンプレートで次のパラメーターを指定できることを確認してください。

詳細説明 必須
resource_group_regionリソース グループを作成し、Event Hub、Function Appなどのリソースをデプロイしたリージョン。 
Azure リージョンの一覧をプレーン テキストで表示するには、Azure CLI ツールがインストールされている PowerShell から次のコマンドを実行します。
az account list-locations -o table

注意: リソース グループとその中のリソースは、Azure 関数をデプロイしたときに作成されたイベント ハブと同じリージョンに存在する必要があります。

あり
LM_Company_nameターゲットURLにLogicMonitorの会社名またはアカウント名を入力してください。これは  値であり、完全修飾ドメイン名 (FQDN) ではありません。
例:  https://<account>.logicmonitor.com
あり

診断設定を更新する

診断設定を更新する前に、テンプレートで次のパラメータを指定できることを確認してください。

詳細説明 必須
Resource Groupイベントハブにログを転送するリソースグループ。Azureリージョンの表示名の一覧については、以下を参照してください。 Azure の地域 マイクロソフトから。あり
Subscription IDすべてのリソース グループで構成されるサブスクリプションの ID。あり
LM_Company_nameターゲットURLにLogicMonitorの会社名またはアカウント名を入力してください。これは  値であり、完全修飾ドメイン名 (FQDN) ではありません。
例:  https://<account>.logicmonitor.com
あり
Force Update Tagテンプレートのデプロイメント間でこの値を変更すると、デプロイメント スクリプトが強制的に再実行されます。いいえ
Deployment Locationこのデプロイメントが構成されているリージョンを選択します。はい\

に移動します LogicMonitor 診断設定 Azure テンプレート イベントハブへのリソースレベルのログ転送を構成します。このテンプレートは、リソースグループ内の選択されたリソースの診断設定を更新します。

注意: このデプロイの実行中に、リソース グループで作成されたスクリプトでデプロイ ログを確認できます。 例: 「lm-logs-{LM_Company_name}-{resource_group_region}-group_script」。

Azure VMからシステムログとアプリケーションログを転送する場合は、追加のプロセスを実行する必要があります。詳細については、後述の「ログ取り込みのためのAzure仮想マシンの構成」をご覧ください。

ログ取り込みのための Azure 仮想マシンの構成

仮想マシン(VM)の場合、上記のテンプレートのデプロイでは診断設定は更新されません。VMからシステムログとアプリケーションログを転送するには、VMに診断拡張機能をインストールして構成する必要があります。以下では、LinuxおよびWindows VMのログ転送を設定する方法について説明します。

Linux VM ログの送信

  1. VM に Linux の診断拡張機能をインストールします。
    詳細については、を参照してください。 Linux診断拡張機能4.0を使用してメトリックとログを監視する マイクロソフトから。
  2. Azure CLI をインストールします。
    詳細については、を参照してください。 Azure CLI のインストール方法 マイクロソフトから。
  3. Azure CLI を使用して Azure にサインインします。
  4. 次のコマンドを使用して構成スクリプトをダウンロードします。
    wget https://raw.githubusercontent.com/logicmonitor/lm-logs-azure/master/vm-config/configure-lad.sh
  5. 次の構成を実行して、診断拡張機能に必要なストレージ アカウントと構成ファイルを作成します。
    ./configure-lad.sh <LM company name>
  6. 更新 lad_public_settings.json システムログのタイプとそのレベルを構成するには(syslogEvents)およびアプリケーションログ(filelogs) 集める。
  7. 拡張機能を構成するには、次のコマンドを実行します。
    az vm extension set --publisher Microsoft.Azure.Diagnostics --name LinuxDiagnostic --version 3.0 --resource-group <your VM's Resource Group name> --vm-name <your VM name> --protected-settings lad_protected_settings.json --settings lad_public_settings.json

注意: 正確なコマンドは、configure-lad.sh スクリプトによって出力されます。

Windows VM ログの送信

  1. VM に Windows の診断拡張機能をインストールします。
    詳細については、を参照してください。 Windows 用 Azure Diagnostics 拡張機能 (WAD) をインストールして構成する Windows から。
  2. PowerShell を使用して次の Azure CLI をインストールします。 
    Invoke-WebRequest -Uri https://aka.ms/installazurecliwindows -OutFile .\AzureCLI.msi; Start-Process msiexec.exe -Wait -ArgumentList '/I AzureCLI.msi /quiet'; rm .\AzureCLI.msi
  3. Azure CLI を使用して Azure にサインインします。 az login
  4. 次のコマンドを使用して構成スクリプトをダウンロードします。
    Invoke-WebRequest -Uri https://raw.githubusercontent.com/logicmonitor/lm-logs-azure/master/vm-config/configure-wad.ps1 -OutFile .\configure-wad.ps1
  5. 構成を実行して、診断拡張機能に必要なストレージ アカウントと構成ファイルを作成します。
    .\configure-wad.ps1 -lm_company_name <LM company name>
  6. 更新 wad_public_settings.json 収集するイベント ログの種類 (アプリケーション、システム、セットアップ、セキュリティなど) とレベル (情報、警告、重大) を構成します。
    詳細については、を参照してください。 WindowsEventLog要素 マイクロソフトから。
  7. 拡張機能を構成するには、次のコマンドを実行します。
    az vm extension set --publisher Microsoft.Azure.Diagnostics --name IaaSDiagnostics --version 1.18 --resource-group <your VM's Resource Group name> --vm-name <your VM name> --protected-settings wad_protected_settings.json --settings wad_public_settings.json

注意: 正確なコマンドは、configure-wad.ps1 スクリプトによって出力されます。

14日間フルアクセス LogicMonitor プラットフォーム