Delen via


Azure Spring Apps-toepassingsconsolelogboeken in realtime streamen

Note

De Basic, Standarden Enterprise--plannen zijn op 17 maart 2025 buiten gebruik gesteld. Zie de aankondiging over buitengebruikstelling van Azure Spring Apps voor meer informatie.

Dit artikel is van toepassing op:✅ Java ✅ C#

Dit artikel is van toepassing op:✅ Basic/Standard ✅ Enterprise

In dit artikel wordt beschreven hoe u logboekstreaming in de Azure CLI inschakelt om realtime toepassingsconsolelogboeken op te halen voor probleemoplossing. U kunt ook diagnostische instellingen gebruiken om diagnostische gegevens te analyseren in Azure Spring Apps. Zie Logboeken en metrische gegevens analyseren met diagnostische instellingen voor meer informatie. Voor meer informatie over streaming logboeken, zie Azure Spring Apps-taaklogboeken streamen in realtime en Azure Spring Apps-beheerde onderdeellogboeken streamen in realtime.

Prerequisites

Logbestanden streamen

Gebruik de volgende stappen om logboeken te streamen in Azure Portal:

  1. Ga naar de overzichtspagina voor uw Azure Spring Apps-service-exemplaar en selecteer vervolgens Apps in het navigatiedeelvenster.

  2. Zoek uw doel-app en selecteer het contextmenu.

  3. Selecteer in het contextmenu Logboekstream weergeven.

    Schermopname van Azure Portal met de pagina Apps met het contextmenu-item Logboekstream weergeven gemarkeerd.

Logboeken starten standaard met streamen voor een willekeurig geselecteerde app-instantie. U kunt de uwe achteraf selecteren.

Schermopname van de Azure portal met de Logstream-pagina.

Voor het gemak zijn er veel toegangspunten om logboeken te streamen. U vindt deze in de volgende deelvensters:

  • Het deelvenster App-lijst
  • Het deelvenster Implementatielijst
  • Het deelvenster Lijst met app-exemplaren

Een Azure Spring Apps-app-logboek streamen in een exemplaar van een virtuele netwerkinjectie

Voor een Azure Spring Apps-exemplaar dat is geïmplementeerd in een aangepast virtueel netwerk, hebt u standaard toegang tot logboekstreaming vanuit een particulier netwerk. Zie Azure Spring Apps implementeren in een virtueel netwerk voor meer informatie

Met Azure Spring Apps hebt u ook toegang tot realtime-app-logboeken vanuit een openbaar netwerk met behulp van Azure Portal of de Azure CLI.

Note

Als u het eindpunt voor logboekstreaming op het openbare netwerk inschakelt, wordt een openbaar binnenkomend IP-adres aan uw virtuele netwerk toegevoegd. Wees voorzichtig als dit een probleem voor u is.

Gebruik de volgende stappen om een eindpunt voor logboekstreaming in te schakelen op het openbare netwerk:

  1. Selecteer het Azure Spring Apps-service-exemplaar dat is geïmplementeerd in uw virtuele netwerk en selecteer vervolgens Netwerken in het navigatiemenu.

  2. Selecteer het tabblad Vnet-injectie .

  3. Wijzig de status van Dataplane-resources op het openbare netwerk naar inschakelen om een streaming-eindpunt voor logboeken op het openbare netwerk in te schakelen. Dit proces duurt een paar minuten.

    Schermopname van Azure Portal met de pagina Netwerken met het tabblad Vnet-injectie geselecteerd en de sectie Probleemoplossing gemarkeerd.

Nadat u het openbare eindpunt van de logboekstream hebt ingeschakeld, hebt u toegang tot het app-logboek vanuit een openbaar netwerk, net zoals u een normaal exemplaar zou openen.

Verkeer naar het openbare eindpunt voor logboekstreaming beveiligen

Logboekstreaming maakt gebruik van dezelfde sleutel als het testeindpunt dat wordt beschreven in Een faseringsomgeving instellen in Azure Spring Apps om de verbindingen met uw implementaties te verifiëren. Hierdoor hebben alleen gebruikers die leestoegang tot de testsleutels hebben toegang tot logboekstreaming.

Beveilig het eindpunt door netwerkverkeer naar uw service te filteren met een netwerkbeveiligingsgroep om de beveiliging van uw toepassingen te waarborgen wanneer u een openbaar eindpunt voor hen beschikbaar maakt. Zie Zelfstudie: Netwerkverkeer filteren met een netwerkbeveiligingsgroep met behulp van Azure Portal voor meer informatie. Een netwerkbeveiligingsgroep bevat beveiligingsregels waarmee binnenkomend netwerkverkeer naar, of uitgaand netwerkverkeer van, diverse typen Azure-resources kan worden toegestaan of geweigerd. Voor elke regel kunt u de bron en het doel, de poort en het protocol opgeven.

Note

Als u geen internettoegang hebt tot app-logboeken in de instance van virtuele netwerkinjectie nadat u een openbaar eindpunt voor de logstream hebt ingeschakeld, controleert u uw netwerkbeveiligingsgroep om te zien of u dergelijk binnenkomend verkeer hebt toegestaan.

In de volgende tabel ziet u een voorbeeld van een basisregel die we aanbevelen. U kunt opdrachten zoals nslookup met het eindpunt <service-name>.private.azuremicroservices.io gebruiken om het doel-IP-adres van een service op te halen.

Priority Name Port Protocol Source Destination Action
100 Naam van de regel 80 TCP Internet IP-adres van service Allow
110 Naam van de regel 443 TCP Internet IP-adres van service Allow

Volgende stappen