Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Az Application Insights mostantól támogatja a Microsoft Entra-hitelesítést. A Microsoft Entra ID használatával meggyőződhet arról, hogy csak a hitelesített telemetriai adatok kerülnek be az Application Insights-erőforrásokba.
A különböző hitelesítési rendszerek használata nehézkes és kockázatos lehet, mert a hitelesítő adatok nagy léptékben nehezen kezelhetők. Mostantól kikapcsolhatja a helyi hitelesítést, hogy csak felügyelt identitásokkalhitelesített telemetriai adatok legyenek hitelesítve, és a Microsoft Entra-azonosító be legyen osztva az erőforrásba. Ez a funkció a kritikus fontosságú üzemeltetési (riasztási és automatikus skálázási) és üzleti döntések meghozatalához használt telemetriai adatok biztonságának és megbízhatóságának fokozására szolgál.
Előfeltételek
A Microsoft Entra által hitelesített betöltés engedélyezéséhez az alábbi előzetes lépések szükségesek. A következőkre van szüksége:
- Legyen a nyilvános felhőben.
- Ismerkedjen meg a következőkkel:
- Felügyelt identitás.
- Szolgáltatásnév.
- Azure-szerepkörök hozzárendelése.
- A Azure-beli beépített szerepkörökkel való hozzáférés biztosításához rendelkeznie kell egy Tulajdonosi szereppel az erőforráscsoporthoz.
- Ismerje meg a nem támogatott forgatókönyveket.
Nem támogatott forgatókönyvek
Az alábbi szoftverfejlesztői készletek (SDK-k) és funkciók nem támogatottak a Microsoft Entra által hitelesített betöltéssel való használathoz:
-
Application Insights Java 2.x SDK.
A Microsoft Entra-hitelesítés csak a 3.2.0-s vagy annál nagyobb Application Insights Java-ügynökhöz érhető el. - ApplicationInsights JavaScript SDK.
- Az Application Insights OpenCensus Python SDK (kivezetve), Python 3.4 és 3.5 verzióval.
- Automatikus instrumentáció Pythonhoz az Azure App Service-en
- Application Insights Profiler for .NET.
A Microsoft Entra ID-alapú hitelesítés konfigurálása és engedélyezése
Ha még nem rendelkezik ilyen azonosítóval, hozzon létre egy identitást felügyelt identitással vagy szolgáltatásnévvel.
Felügyelt identitás használatát javasoljuk:
Felügyelt identitás beállítása az Azure-szolgáltatáshoz (Virtuális gépek vagy App Service).
Nem javasoljuk a szolgáltatási főszemély használatát:
Az erőforrásokhoz hozzáférő Microsoft Entra-alkalmazás és szolgáltatásnév létrehozásáról további információt a Szolgáltatásnév létrehozása című témakörben talál.
Rendelje hozzá a szükséges szerepköralapú hozzáférés-vezérlési (RBAC) szerepkört az Azure-identitáshoz, szolgáltatásnévhez vagy Azure-felhasználói fiókhoz.
Az Azure-szerepkörök hozzárendelésének lépéseit követve adja hozzá a Monitorozási metrikák közzétevői szerepkört a várt identitáshoz, szolgáltatásnévhez vagy Azure-felhasználói fiókhoz a cél Application Insights-erőforrás szerepkör-hatókörként való beállításával.
Feljegyzés
Bár a Monitorozási metrikák közzétevője szerepkör "metrikák" szöveget tartalmaz, minden telemetriát közzétesz az Application Insights-erőforrásban.
Kövesse a konfigurációs útmutatót az alábbi nyelvnek megfelelően.
Feljegyzés
- Helyi fejlesztéshez ajánljuk
DefaultAzureCredential. - Hitelesítse magát a Visual Studióban a várt Azure-felhasználói fiókkal. További információ: Hitelesítés a Visual Studióban.
- Rendszer által hozzárendelt és felhasználó által hozzárendelt felügyelt identitásokhoz javasoljuk
ManagedIdentityCredential.- A rendszer által hozzárendelt alapértelmezett konstruktort használja paraméterek nélkül.
- A felhasználó által hozzárendelt esetben a konstruktornak adja meg az ügyfélazonosítót.
Telepítse a legújabb Azure.Identity-csomagot :
dotnet add package Azure.IdentityAdja meg a kívánt hitelesítőadat-osztályt:
// Create a new ASP.NET Core web application builder. var builder = WebApplication.CreateBuilder(args); // Add the OpenTelemetry telemetry service to the application. // This service will collect and send telemetry data to Azure Monitor. builder.Services.AddOpenTelemetry().UseAzureMonitor(options => { // Set the Azure Monitor credential to the DefaultAzureCredential. // This credential will use the Azure identity of the current user or // the service principal that the application is running as to authenticate // to Azure Monitor. options.Credential = new DefaultAzureCredential(); }); // Build the ASP.NET Core web application. var app = builder.Build(); // Start the ASP.NET Core web application. app.Run();
Környezeti változó konfigurációja
Használja a APPLICATIONINSIGHTS_AUTHENTICATION_STRING környezeti változót, hogy az Application Insights hitelesítse magát a Microsoft Entra ID-n és küldje a telemetriát az Azure App Services automatikus instrumentáció használata során.
- Rendszer által hozzárendelt identitás esetén:
| Alkalmazásbeállítás | Érték |
|---|---|
| APPLICATIONINSIGHTS_HITLESÍTÉSI_SZÖVEG | Authorization=AAD |
- Felhasználó által hozzárendelt identitás esetén:
| Alkalmazásbeállítás | Érték |
|---|---|
| APPLICATIONINSIGHTS_HITLESÍTÉSI_SZÖVEG | Authorization=AAD;ClientId={Client id of the User-Assigned Identity} |
Klasszikus API
Az alábbi példa bemutatja, hogyan konfigurálható TelemetryConfiguration a .NET Core használatával:
services.Configure<TelemetryConfiguration>(config =>
{
var credential = new DefaultAzureCredential();
config.SetAzureTokenCredential(credential);
});
services.AddApplicationInsightsTelemetry(new ApplicationInsightsServiceOptions
{
ConnectionString = "InstrumentationKey=00000000-0000-0000-0000-000000000000;IngestionEndpoint=https://xxxx.applicationinsights.azure.com/"
});
Application Insights lekérdezése Microsoft Entra-hitelesítéssel
Lekérdezési kérelmet az Azure Monitor Application Insights végpont https://api.applicationinsights.iohasználatával küldhet el. A végpont eléréséhez a Microsoft Entra-azonosítón keresztül kell hitelesítenie magát.
Hitelesítés beállítása
Az API eléréséhez regisztrálnia kell egy ügyfélalkalmazást a Microsoft Entra ID-vel, és tokent kell kérnie.
Az alkalmazás áttekintő lapján válassza ki az API-engedélyeket.
Válassza az Engedély hozzáadása lehetőséget.
A szervezetem által használt API-kban keresse meg az Application Insightst, és válassza az Application Insights API-t a listából.
Válassza a Delegált engedélyek lehetőséget.
Jelölje be a Data.Read jelölőnégyzetet.
Jelölje be az Engedélyek hozzáadása lehetőséget.
Most, hogy az alkalmazás regisztrálva lett, és rendelkezik az API használatára vonatkozó engedélyekkel, hozzáférést kell adnia az alkalmazásnak az Application Insights-erőforráshoz.
Az Application Insights-erőforrás áttekintési lapján válassza a Hozzáférés-vezérlés (IAM) lehetőséget.
Válassza a Szerepkör-hozzárendelés hozzáadása lehetőséget.
Válassza ki az Olvasó szerepkört, majd válassza a Tagok lehetőséget.
A Tagok lapon válassza a Tagok kijelölése lehetőséget.
Írja be az alkalmazás nevét a Kiválasztás mezőbe.
Válassza ki az alkalmazást, és válassza a Kiválasztás lehetőséget.
Válassza az Áttekintés + hozzárendelés lehetőséget.
Miután befejezte az Active Directory beállítását és engedélyeit, kérjen egy engedélyezési jogkivonatot.
Feljegyzés
Ebben a példában az Olvasó szerepkört alkalmaztuk. Ez a szerepkör egyike a számos beépített szerepkörnek, és a szükségesnél több engedélyt is tartalmazhat. Részletesebb szerepkörök és engedélyek hozhatók létre.
Engedélyezési jogkivonat kérése
Mielőtt hozzákezdene, győződjön meg arról, hogy rendelkezik a kérés sikeres végrehajtásához szükséges összes értékkel. Minden kéréshez a következőre van szükség:
- A Microsoft Entra-bérlő azonosítója.
- Az App Insights alkalmazásazonosítója – Ha jelenleg API-kulcsokat használ, az ugyanaz az alkalmazásazonosító.
- Az alkalmazás Microsoft Entra-ügyfélazonosítója.
- Az alkalmazás Microsoft Entra-ügyfélkódja.
Az Application Insights API három különböző Microsoft Entra ID OAuth2-folyamattal támogatja a Microsoft Entra-hitelesítést:
- Ügyfél-hitelesítő adatok
- Engedélyezési kód
- Magától értetődő
Ügyfél hitelesítő adatainak folyamata
Az ügyfél hitelesítő adatainak folyamatában a jogkivonatot az Application Insights végpontja használja. Az alkalmazás Microsoft Entra-azonosítóban való regisztrálásakor az előző lépésben megadott hitelesítő adatokkal egyetlen kérés érkezik a jogkivonat fogadásához.
Használja a végpontot https://api.applicationinsights.io .
Ügyfél hitelesítő adatainak token URL-címe (POST-kérés)
POST /<your-tenant-id>/oauth2/token
Host: https://login.microsoftonline.com
Content-Type: application/x-www-form-urlencoded
grant_type=client_credentials
&client_id=<app-client-id>
&resource=https://api.applicationinsights.io
&client_secret=<app-client-secret>
A sikeres kérés hozzáférési jogkivonatot kap a válaszban:
{
token_type": "Bearer",
"expires_in": "86399",
"ext_expires_in": "86399",
"access_token": "eyJ0eXAiOiJKV1QiLCJ.....Ax"
}
Használja a tokent az Application Insights-végpontra irányuló kérelmekben.
POST /v1/apps/yous_app_id/query?timespan=P1D
Host: https://api.applicationinsights.io
Content-Type: application/json
Authorization: Bearer <your access token>
Body:
{
"query": "requests | take 10"
}
Példaválasz:
"tables": [
{
"name": "PrimaryResult",
"columns": [
{
"name": "timestamp",
"type": "datetime"
},
{
"name": "id",
"type": "string"
},
{
"name": "source",
"type": "string"
},
{
"name": "name",
"type": "string"
},
{
"name": "url",
"type": "string"
},
{
"name": "success",
"type": "string"
},
{
"name": "resultCode",
"type": "string"
},
{
"name": "duration",
"type": "real"
},
{
"name": "performanceBucket",
"type": "string"
},
{
"name": "customDimensions",
"type": "dynamic"
},
{
"name": "customMeasurements",
"type": "dynamic"
},
{
"name": "operation_Name",
"type": "string"
},
{
"name": "operation_Id",
"type": "string"
},
{
"name": "operation_ParentId",
"type": "string"
},
{
"name": "operation_SyntheticSource",
"type": "string"
},
{
"name": "session_Id",
"type": "string"
},
{
"name": "user_Id",
"type": "string"
},
{
"name": "user_AuthenticatedId",
"type": "string"
},
{
"name": "user_AccountId",
"type": "string"
},
{
"name": "application_Version",
"type": "string"
},
{
"name": "client_Type",
"type": "string"
},
{
"name": "client_Model",
"type": "string"
},
{
"name": "client_OS",
"type": "string"
},
{
"name": "client_IP",
"type": "string"
},
{
"name": "client_City",
"type": "string"
},
{
"name": "client_StateOrProvince",
"type": "string"
},
{
"name": "client_CountryOrRegion",
"type": "string"
},
{
"name": "client_Browser",
"type": "string"
},
{
"name": "cloud_RoleName",
"type": "string"
},
{
"name": "cloud_RoleInstance",
"type": "string"
},
{
"name": "appId",
"type": "string"
},
{
"name": "appName",
"type": "string"
},
{
"name": "iKey",
"type": "string"
},
{
"name": "sdkVersion",
"type": "string"
},
{
"name": "itemId",
"type": "string"
},
{
"name": "itemType",
"type": "string"
},
{
"name": "itemCount",
"type": "int"
}
],
"rows": [
[
"2018-02-01T17:33:09.788Z",
"|0qRud6jz3k0=.c32c2659_",
null,
"GET Reports/Index",
"http://fabrikamfiberapp.azurewebsites.net/Reports",
"True",
"200",
"3.3833",
"<250ms",
"{\"_MS.ProcessedByMetricExtractors\":\"(Name:'Requests', Ver:'1.0')\"}",
null,
"GET Reports/Index",
"0qRud6jz3k0=",
"0qRud6jz3k0=",
"Application Insights Availability Monitoring",
"9fc6738d-7e26-44f0-b88e-6fae8ccb6b26",
"us-va-ash-azr_9fc6738d-7e26-44f0-b88e-6fae8ccb6b26",
null,
null,
"AutoGen_49c3aea0-4641-4675-93b5-55f7a62d22d3",
"PC",
null,
null,
"52.168.8.0",
"Boydton",
"Virginia",
"United States",
null,
"fabrikamfiberapp",
"RD00155D5053D1",
"cf58dcfd-0683-487c-bc84-048789bca8e5",
"fabrikamprod",
"5a2e4e0c-e136-4a15-9824-90ba859b0a89",
"web:2.5.0-33031",
"051ad4ef-0776-11e8-ac6e-e30599af6943",
"request",
"1"
],
[
"2018-02-01T17:33:15.786Z",
"|x/Ysh+M1TfU=.c32c265a_",
null,
"GET Home/Index",
"http://fabrikamfiberapp.azurewebsites.net/",
"True",
"200",
"716.2912",
"500ms-1sec",
"{\"_MS.ProcessedByMetricExtractors\":\"(Name:'Requests', Ver:'1.0')\"}",
null,
"GET Home/Index",
"x/Ysh+M1TfU=",
"x/Ysh+M1TfU=",
"Application Insights Availability Monitoring",
"58b15be6-d1e6-4d89-9919-52f63b840913",
"emea-se-sto-edge_58b15be6-d1e6-4d89-9919-52f63b840913",
null,
null,
"AutoGen_49c3aea0-4641-4675-93b5-55f7a62d22d3",
"PC",
null,
null,
"51.141.32.0",
"Cardiff",
"Cardiff",
"United Kingdom",
null,
"fabrikamfiberapp",
"RD00155D5053D1",
"cf58dcfd-0683-487c-bc84-048789bca8e5",
"fabrikamprod",
"5a2e4e0c-e136-4a15-9824-90ba859b0a89",
"web:2.5.0-33031",
"051ad4f0-0776-11e8-ac6e-e30599af6943",
"request",
"1"
]
]
}
]
}
Engedélyezési kódfolyamat
A fő támogatott OAuth2-folyamat engedélyezési kódokon keresztül történik. Ehhez a metódushoz két HTTP-kérés szükséges egy jogkivonat beszerzéséhez, amellyel meghívható az Azure Monitor Application Insights API. Két URL-cím érhető el, kérésenként egy végponttal. Formátumukat a következő szakaszok ismertetik.
Engedélyezési kód URL-címe (GET-kérelem)
GET https://login.microsoftonline.com/YOUR_Azure AD_TENANT/oauth2/authorize?
client_id=<app-client-id>
&response_type=code
&redirect_uri=<app-redirect-uri>
&resource=https://api.applicationinsights.io
Amikor egy kérelem az engedélyezett URL-címre történik, az client\_id az alkalmazás azonosítója a Microsoft Entra alkalmazásból, amelyet az alkalmazás tulajdonságainak menüjéből másolnak. A redirect\_uri ugyanabból a Microsoft Entra-alkalmazásból származó homepage/login URL-cím. Ha egy kérés sikeres, ez a végpont átirányítja a regisztrációkor megadott bejelentkezési oldalra az URL-címhez fűzött engedélyezési kóddal. Lásd a következő példát:
http://<app-client-id>/?code=AUTHORIZATION_CODE&session_state=STATE_GUID
Ezen a ponton beszerez egy engedélyezési kódot, amellyel most hozzáférési jogkivonatot kérhet le.
Az engedélyezési kód token URL-címe (POST kérés)
POST /YOUR_Azure AD_TENANT/oauth2/token HTTP/1.1
Host: https://login.microsoftonline.com
Content-Type: application/x-www-form-urlencoded
grant_type=authorization_code
&client_id=<app client id>
&code=<auth code fom GET request>
&redirect_uri=<app-client-id>
&resource=https://api.applicationinsights.io
&client_secret=<app-client-secret>
Minden érték megegyezik a korábbi értékekkel, néhány kiegészítéssel. Az engedélyezési kód ugyanaz a kód, amelyet az előző kérelemben kapott egy sikeres átirányítás után. A kód a Microsoft Entra alkalmazásból beszerzett kulccsal van kombinálva. Ha nem mentette a kulcsot, törölheti, és létrehozhat egy újat a Microsoft Entra alkalmazás menüjének Kulcsok lapján. A válasz egy JSON-sztring, amely egy tokent tartalmaz a következő sémával. A tokenértékek esetében típusok jelennek meg.
Példa a válaszra:
{
"access_token": "eyJ0eXAiOiJKV1QiLCJ.....Ax",
"expires_in": "3600",
"ext_expires_in": "1503641912",
"id_token": "not_needed_for_app_insights",
"not_before": "1503638012",
"refresh_token": "eyJ0esdfiJKV1ljhgYF.....Az",
"resource": "https://api.applicationinsights.io",
"scope": "Data.Read",
"token_type": "bearer"
}
Ennek a válasznak a hozzáférési jogkivonata az, amit a fejlécben az Application Insights API-nak Authorization: Bearer mutat be. A jövőben is használhatja a frissítési jogkivonatot egy új access_token és refresh_token beszerzéséhez, ha az ön jelenlegi példányai elavulnak. Ebben a kérésben a formátum és a végpont a következő:
POST /YOUR_AAD_TENANT/oauth2/token HTTP/1.1
Host: https://login.microsoftonline.com
Content-Type: application/x-www-form-urlencoded
client_id=<app-client-id>
&refresh_token=<refresh-token>
&grant_type=refresh_token
&resource=https://api.applicationinsights.io
&client_secret=<app-client-secret>
Példa a válaszra:
{
"token_type": "Bearer",
"expires_in": "3600",
"expires_on": "1460404526",
"resource": "https://api.applicationinsights.io",
"access_token": "eyJ0eXAiOiJKV1QiLCJ.....Ax",
"refresh_token": "eyJ0esdfiJKV1ljhgYF.....Az"
}
Implicit kódfolyamat
Az Application Insights API támogatja az OAuth2 implicit folyamatot. Ehhez a folyamathoz csak egyetlen kérésre van szükség, de nem szerezhető be frissítési jogkivonat.
Implicit kód engedélyezési URL-címe
GET https://login.microsoftonline.com/YOUR_AAD_TENANT/oauth2/authorize?
client_id=<app-client-id>
&response_type=token
&redirect_uri=<app-redirect-uri>
&resource=https://api.applicationinsights.io
Egy sikeres kérés átirányítja Önt az átirányítási URI-ra, az URL-ben található tokennel együtt.
http://YOUR_REDIRECT_URI/#access_token=YOUR_ACCESS_TOKEN&token_type=Bearer&expires_in=3600&session_state=STATE_GUID
Ez a access_token szolgál fejlécértékként Authorization: Bearer , amikor átadja az Application Insights API-nak a kérések engedélyezéséhez.
Helyi hitelesítés letiltása
A Microsoft Entra-hitelesítés engedélyezése után letilthatja a helyi hitelesítést. Ez a konfiguráció lehetővé teszi a kizárólag a Microsoft Entra ID által hitelesített telemetriai adatok betöltését, és hatással van az adathozzáférésre (például API-kulcsokon keresztül).
Letilthatja a helyi hitelesítést az Azure Portal vagy az Azure Policy használatával, vagy programozott módon.
Azure Portal
Az Application Insights-erőforrásban válassza a Tulajdonságok lehetőségeta bal oldali menü Konfigurálás területén. Ha a helyi hitelesítés engedélyezve van, válassza az Engedélyezve (kattintson ide a módosításhoz) lehetőséget.
Válassza a Letiltva lehetőséget, és alkalmazza a módosításokat.
Miután letiltotta a helyi hitelesítést az erőforráson, a megfelelő információk megjelennek az Áttekintés panelen.
Azure Policy
Az Azure Policy megakadályozza DisableLocalAuth, hogy a felhasználók új Application Insights-erőforrást hozzanak létre, amíg ez a tulajdonság nincs true beállítva. A szabályzat neve Application Insights components should block non-Azure Active Directory based ingestion.
Ha ezt a szabályzatdefiníciót az előfizetésére szeretné alkalmazni, hozzon létre egy új szabályzat-hozzárendelést, és rendelje hozzá a szabályzatot.
Az alábbi példa a szabályzatsablon definícióját mutatja be:
{
"properties": {
"displayName": "Application Insights components should block non-Azure Active Directory based ingestion",
"policyType": "BuiltIn",
"mode": "Indexed",
"description": "Improve Application Insights security by disabling log ingestion that are not AAD-based.",
"metadata": {
"version": "1.0.0",
"category": "Monitoring"
},
"parameters": {
"effect": {
"type": "String",
"metadata": {
"displayName": "Effect",
"description": "The effect determines what happens when the policy rule is evaluated to match"
},
"allowedValues": [
"audit",
"deny",
"disabled"
],
"defaultValue": "audit"
}
},
"policyRule": {
"if": {
"allOf": [
{
"field": "type",
"equals": "Microsoft.Insights/components"
},
{
"field": "Microsoft.Insights/components/DisableLocalAuth",
"notEquals": "true"
}
]
},
"then": {
"effect": "[parameters('effect')]"
}
}
}
}
Programozott engedélyezés
A tulajdonság DisableLocalAuth az Application Insights-erőforráson található helyi hitelesítés letiltására szolgál. Ha ez a tulajdonság be van állítva true, kényszeríti, hogy a Microsoft Entra-hitelesítést minden hozzáféréshez használni kell.
Az alábbi példa azt az Azure Resource Manager-sablont mutatja be, amellyel munkaterület-alapú Application Insights-erőforrást LocalAuth hozhat létre letiltva.
{
"$schema": "http://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"name": {
"type": "string"
},
"type": {
"type": "string"
},
"regionId": {
"type": "string"
},
"tagsArray": {
"type": "object"
},
"requestSource": {
"type": "string"
},
"workspaceResourceId": {
"type": "string"
},
"disableLocalAuth": {
"type": "bool"
}
},
"resources": [
{
"name": "[parameters('name')]",
"type": "microsoft.insights/components",
"location": "[parameters('regionId')]",
"tags": "[parameters('tagsArray')]",
"apiVersion": "2020-02-02-preview",
"dependsOn": [],
"properties": {
"Application_Type": "[parameters('type')]",
"Flow_Type": "Redfield",
"Request_Source": "[parameters('requestSource')]",
"WorkspaceResourceId": "[parameters('workspaceResourceId')]",
"DisableLocalAuth": "[parameters('disableLocalAuth')]"
}
}
]
}
Mintaközönség
Amikor egyéni ügyfelet fejleszt, hogy hozzáférési jogkivonatot szerezzen be a Microsoft Entra ID-ból a telemetriai adatok Application Insightsba való elküldéséhez, tekintse meg az alábbi táblázatot, amely meghatározza az adott gazdagépkörnyezethez tartozó célközönség-sztringet.
| Azure-felhőverzió | Token közönség értéke |
|---|---|
| Nyilvános Azure-felhő | https://monitor.azure.com |
| A 21Vianet-felhő által üzemeltetett Microsoft Azure | https://monitor.azure.cn |
| Az Azure amerikai kormányfelhő | https://monitor.azure.us |
Ha szuverén felhőket használ, a kapcsolati láncban a célközönség adatait is megtalálhatja. A kapcsolati karakterlánc a következő struktúrát követi:
InstrumentationKey={profile.InstrumentationKey}; IngestionEndpoint={ingestionEndpoint}; LiveEndpoint={liveDiagnosticsEndpoint}; AADAudience={aadAudience}
Az AADAudience célközönségparamétere az adott környezettől függően változhat.
Hibaelhárítás
A hibaelhárítási útmutatót a Microsoft Entra hitelesítési problémáinak elhárítása című témakörben találja.