Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Azure Istanza gestita per Apache Cassandra fornisce metriche e registrazione diagnostica tramite Monitoraggio di Azure.
Metriche di Azure Istanza gestita per Apache Cassandra
È possibile visualizzare le metriche per Azure Istanza gestita per Apache Cassandra nel portale di Azure passando alla risorsa cluster e selezionando Metriche. È quindi possibile scegliere tra le metriche e le aggregazioni disponibili.
Impostazioni di diagnostica in Azure
Monitoraggio di Azure usa le impostazioni di diagnostica per raccogliere i log delle risorse, detti anche log del piano dati. Una risorsa di Azure genera log delle risorse per fornire dati completi e frequenti sulle operazioni. Monitoraggio di Azure acquisisce questi log per ogni richiesta. Esempi di operazioni del piano dati includono eliminazione, inserimento e readFeed. Il contenuto di questi log varia in base al tipo di risorsa.
Le metriche della piattaforma e i log attività vengono raccolti automaticamente. È necessario creare un'impostazione di diagnostica per raccogliere i log delle risorse o inoltrarli al di fuori di Monitoraggio di Azure. È possibile attivare le impostazioni di diagnostica per azure Istanza gestita per le risorse del cluster Apache Cassandra e inviare i log delle risorse alle origini seguenti:
- Area di lavoro Log Analytics. I dati inviati alle aree di lavoro Log Analytics vengono scritti in tabelle Diagnostica di Azure (legacy) o specifiche delle risorse (anteprima).
- Hub eventi.
- Account di archiviazione.
Nota
È consigliabile creare l'impostazione di diagnostica in modalità specifica della risorsa.
Creare impostazioni di diagnostica usando il portale di Azure
Accedere al portale di Azure.
Passare alla risorsa del cluster Azure Istanza gestita for Apache Cassandra.
Selezionare Impostazioni di diagnostica nella sezione Monitoraggio e quindi selezionare Aggiungi impostazione di diagnostica.
Nel riquadro Impostazioni di diagnostica scegliere un nome per l'impostazione.
In Dettagli categoria selezionare le categorie. La categoria CassandraLogs registra le operazioni del server Cassandra. La categoria CassandraAudit registra le operazioni di controllo e CQL (Cassandra Query Language).
In Dettagli destinazione scegliere la destinazione preferita per i log. Per inviare i log a un'area di lavoro Log Analytics, assicurarsi di selezionare Risorsa specifica come tabella di destinazione.
Nota
Se si inviano log a un'area di lavoro Log Analytics, possono essere necessari fino a 20 minuti. Fino ad allora, le tabelle specifiche delle risorse, visualizzate in Istanza gestita di Azure per Apache Cassandra, non sono visibili.
Dopo aver configurato la registrazione diagnostica e i dati vengono trasmessi, è possibile selezionare Log ed eseguire query sui log di diagnostica disponibili usando Azure Esplora dati. Per altre informazioni su Monitoraggio di Azure e Linguaggio di query Kusto, vedere Query di log in Monitoraggio di Azure.
Creare un'impostazione di diagnostica usando l'interfaccia della riga di comando di Azure
Per creare un'impostazione di diagnostica usando l'interfaccia della riga di comando di Azure, usare il comando az monitor diagnostic-settings create :
logs='[{"category":"CassandraAudit","enabled":true,"retentionPolicy":{"enabled":true,"days":3}},{"category":"CassandraLogs","enabled":true,"retentionPolicy":{"enabled":true,"days":3}}]'
resourceId='/subscriptions/{SUBSCRIPTION_ID}/resourceGroups/{RESOURCE_GROUP}/providers/Microsoft.DocumentDB/cassandraClusters/{CLUSTER_NAME}'
workspace='/subscriptions/{SUBSCRIPTION_ID}/resourcegroups/{RESOURCE_GROUP}/providers/microsoft.operationalinsights/workspaces/{WORKSPACE_NAME}'
az monitor diagnostic-settings create --name tvk-diagnostic-logs-cassandra --resource $resourceId --logs $logs --workspace $workspace --export-to-resource-specific true
Creare un'impostazione di diagnostica usando l'API REST
Usare l'API REST di Monitoraggio di Azure per creare un'impostazione di diagnostica usando la console interattiva. Per altre informazioni, vedere Impostazioni di diagnostica.
Nota
È consigliabile impostare la logAnalyticsDestinationType
proprietà su Dedicated
per abilitare tabelle specifiche delle risorse.
Richiedi
PUT
https://management.azure.com/{resource-id}/providers/microsoft.insights/diagnosticSettings/service?api-version={api-version}
Intestazioni
Parametri/Intestazioni | Valore/Descrizione |
---|---|
name |
Nome dell'impostazione di diagnostica |
resourceUri |
subscriptions/{SUBSCRIPTION_ID}/resourceGroups/{RESOURCE_GROUP}/providers/Microsoft.DocumentDb/databaseAccounts/{ACCOUNT_NAME}/providers/microsoft.insights/diagnosticSettings/{DIAGNOSTIC_SETTING_NAME} |
api-version |
2017-05-01-preview |
Content-Type |
application/json |
Testo
{
"id": "/subscriptions/{SUBSCRIPTION_ID}/resourceGroups/{RESOURCE_GROUP}/providers/Microsoft.DocumentDb/databaseAccounts/{ACCOUNT_NAME}/providers/microsoft.insights/diagnosticSettings/{DIAGNOSTIC_SETTING_NAME}",
"type": "Microsoft.Insights/diagnosticSettings",
"name": "name",
"location": null,
"kind": null,
"tags": null,
"properties": {
"storageAccountId": null,
"serviceBusRuleId": null,
"workspaceId": "/subscriptions/{SUBSCRIPTION_ID}/resourcegroups/{RESOURCE_GROUP}/providers/microsoft.operationalinsights/workspaces/{WORKSPACE_NAME}",
"eventHubAuthorizationRuleId": null,
"eventHubName": null,
"logs": [
{
"category": "CassandraAudit",
"categoryGroup": null,
"enabled": true,
"retentionPolicy": {
"enabled": false,
"days": 0
}
},
{
"category": "CassandraLogs",
"categoryGroup": null,
"enabled": true,
"retentionPolicy": {
"enabled": false,
"days": 0
}
}
],
"logAnalyticsDestinationType": "Dedicated"
},
"identity": null
}
Controlla l'elenco elementi consentiti
Nota
Questo articolo contiene riferimenti al termine whitelist, che Microsoft non usa più. Quando il termine verrà rimosso dal software, verrà rimosso anche dall'articolo.
Per impostazione predefinita, la registrazione di controllo crea un record per ogni tentativo di accesso (sign-in) e query CQL. Il risultato può essere sovraccarico e aumentare il sovraccarico. Per gestire questa situazione, è possibile usare un elenco elementi consentiti per includere o escludere in modo selettivo record di controllo specifici.
Cassandra 3.11
In Cassandra 3.11 è possibile usare la funzionalità audit whitelist per impostare le operazioni che non creano un record di controllo. La funzionalità audit whitelist è abilitata per impostazione predefinita in Cassandra 3.11. Per informazioni su come configurare l'elenco elementi consentiti, vedere Gestione dell'elenco elementi consentiti in base al ruolo.
Esempi:
Per eliminare tutte le operazioni di
SELECT
eMODIFY
per l'utentebob
dal log di controllo, eseguire le istruzioni seguenti:cassandra@cqlsh> ALTER ROLE bob WITH OPTIONS = { 'GRANT AUDIT WHITELIST FOR SELECT' : 'data' }; cassandra@cqlsh> ALTER ROLE bob WITH OPTIONS = { 'GRANT AUDIT WHITELIST FOR MODIFY' : 'data' };
Per filtrare tutte le
SELECT
operazioni sulla tabelladecisions
nello spazio delle chiavidesign
per l'utentejim
dal log di controllo, eseguire l'istruzione seguente:cassandra@cqlsh> ALTER ROLE jim WITH OPTIONS = { 'GRANT AUDIT WHITELIST FOR SELECT' : 'data/design/decisions' };
Per revocare la lista bianca per l'utente
bob
in tutte le operazioni dell'utenteSELECT
, eseguire la seguente istruzione:cassandra@cqlsh> ALTER ROLE bob WITH OPTIONS = { 'REVOKE AUDIT WHITELIST FOR SELECT' : 'data' };
Per visualizzare le liste bianche correnti, eseguite l'istruzione seguente:
cassandra@cqlsh> LIST ROLES;
Cassandra 4 e versioni successive
In Cassandra 4 e versioni successive è possibile configurare l'elenco elementi consentiti nella configurazione di Cassandra. Per altre informazioni, vedere Aggiornare la configurazione di Cassandra. Le opzioni disponibili sono le seguenti (riferimento: documentazione di Cassandra per la registrazione di controllo):
audit_logging_options:
included_keyspaces: <Comma separated list of keyspaces to be included in audit log, default - includes all keyspaces>
excluded_keyspaces: <Comma separated list of keyspaces to be excluded from audit log, default - excludes no keyspace except system, system_schema and system_virtual_schema>
included_categories: <Comma separated list of Audit Log Categories to be included in audit log, default - includes all categories>
excluded_categories: <Comma separated list of Audit Log Categories to be excluded from audit log, default - excludes no category>
included_users: <Comma separated list of users to be included in audit log, default - includes all users>
excluded_users: <Comma separated list of users to be excluded from audit log, default - excludes no user>
Le categorie disponibili sono: QUERY
, DML
, DDL
DCL
, OTHER
, AUTH
, , ERROR
, . PREPARE
Ecco una configurazione di esempio:
audit_logging_options:
included_keyspaces: keyspace1,keyspace2
included_categories: AUTH,ERROR,DCL,DDL
Per impostazione predefinita, la configurazione imposta included_categories
su AUTH,ERROR,DCL,DDL
.
Passo successivo
- Per informazioni dettagliate su come creare un'impostazione di diagnostica usando il portale di Azure, l'interfaccia della riga di comando di Azure o PowerShell, vedere Impostazioni di diagnostica in Monitoraggio di Azure.