Kubernetes イベント ログの LogSource 構成
最終更新日 - 29年2025月XNUMX日
LogSource は、LM ログを有効にし、ログ データの収集と転送を構成するのに役立つテンプレートを提供する LogicModule です。 LogSource には、どのログを取得するか、どこで取得するか、およびどのフィールドを解析対象として考慮する必要があるかに関する詳細が含まれています。 LogSource は、ログ データの一般的なソースに使用できます。
LogicMonitorを使用すると、システムがイベントをフィルターに基づいて取り込む方法のフィルターロジックを構成できます。 AND or OR オペレータ。
Kubernetes イベント ロギング LogSource を構成するための要件
Kubernetes イベント ロギング LogSource を構成するには、次のものが必要です。
- Kubernetes Event Logging LogSource タイプは、 LMコレクター。 LogSource で LM Collector を使用する場合、インフラストラクチャにインストールされている LM Collector のバージョンは EA 31.200 以降である必要があります。 コレクターをアップグレードする方法については、を参照してください。 コレクターの管理.
- 使用するには
ORフィルター演算子を使用する場合は、EA Collector 38.500以降をマシンにインストールしてください。詳細については、 コレクターの追加.
設定オプション
以下に、 Kubernetes イベント ロギング ログソースのタイプ。 LogSource を追加する方法の一般的な情報については、を参照してください。 LogSource の構成.
フィルタを含める
切り替えることができます ANDの代わりにORを使用する スイッチを使用してフィルターを評価する AND or OR 演算子。デフォルトでは、 ANDの代わりにORを使用する スイッチは無効です。以下の演算子を使用してフィルターを評価できます。
AND演算子—フィルターはAND演算子。指定されたすべてのフィルターに一致するイベントがシステムによって取り込まれます。OR演算子— ANDの代わりにORを使用する スイッチを使用してフィルターを評価するOR演算子。システムは、少なくとも 1 つのフィルターに一致するイベントを取り込みます。
フィルタを追加して、アプリケーションなどの特定のタイプのリソースを含めることができます。 フィルター条件に一致する出力は、ログ取り込みプロセスに転送されます。
利用可能なパラメータ
| Attributes | 比較演算子 | 値の例 | 詳細説明 |
| お問い合わせ内容 | Equal、NotEqual、Contain、NotContain、RegexMatch、RegexNotMatch。 | ||
| 理由 | Equal、NotEqual、Contain、NotContain、RegexMatch、RegexNotMatch。 | リストが長すぎるため、自由にテキストを入力できます。 Kubernetes のドキュメントを参照してください。 イベント理由の例. | |
| タイプ | 等しい、等しくない。 | 正常、警告。 | 選択肢は「通常」と「警告」です。 Kubernetes のドキュメントを参照してください。 有効なイベントの種類. 「タイプ」フィルターがないということは、「通常」と「警告」の両方のタイプが含まれていることを意味します。 |
ログフィールド
ログフィールド (タグ) を構成して、ログとともに追加のメタデータを送信できます。
利用可能なパラメータ
| 方法 | 主な例 | 値の例 | 詳細説明 |
| 静的 | "お客様" | 「顧客_XYZ」 | |
| ダイナミック(REGEX) | "ホスト" | 「ホスト=*」 | クエリはメッセージ フィールドで実行されます。 |
| LM プロパティ(トークン) | "端末" | 「##system.deviceId##」 | |
| Kubernetes 属性 | タイプ、理由。 | ||
| 動的グループ正規表現 | 「スキーム、ログイン」 | 「(https*):\/\/([]az]+)」 | クエリはメッセージ フィールドに対して実行され、正規表現から最初のグループ値を取得します。動的グループ正規表現のキーはカンマ区切りのリストとして追加でき、値は同じ数のグループから読み取られます。 この表に示されているキーと値の例では、正規表現はキーと値のメタデータ、つまりスキームとログインを生成します。たとえば、 URL: https://admin:[メール保護]/lm/apps/agent/mfsagent:e1?ステータス=アップ スキーム: https ログイン: (メッセージから抽出されたユーザー名) お願い: ログ フィールドの動的グループ正規表現メソッドは、EA Collector 36.100 以降のバージョンで使用できます。 |
例:
LogSource の Kubernetes イベント ログ タイプの構成例。
基本情報
- 名前: Kubernetes_イベント
- 詳細説明 : 監視対象の Kubernetes クラスターからのイベント ログのデータ収集。
- に適用されます (カスタムクエリ): system.devicetype == “8”
- タイプ: LM ログ: Kubernetes イベント ロギング
- グループ: Kubernetes
ログフィールド
| 方法 | キー | 値 |
| 属性 | Kubernetes_理由 | 理由 |
| 属性 | イベントタイプ | タイプ |