Diagnostische logboeken van Azure Stack Hub verzenden met behulp van het bevoegde eindpunt (PEP)
Als u Get-AzureStackLog wilt uitvoeren op een geïntegreerd systeem, moet u toegang hebben tot het bevoegde eindpunt (PEP). Hier volgt een voorbeeldscript dat u kunt uitvoeren met behulp van het PEP om logboeken te verzamelen. Als u een actieve logboekverzameling annuleert om een nieuwe te starten, wacht u 5 minuten voordat u een nieuwe logboekverzameling start en voert u in Remove-PSSession -Session $session
.
$ipAddress = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$password = ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object -TypeName System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $password)
$shareCred = Get-Credential
$session = New-PSSession -ComputerName $ipAddress -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
$fromDate = (Get-Date).AddHours(-8)
$toDate = (Get-Date).AddHours(-2) # Provide the time that includes the period for your issue
Invoke-Command -Session $session { Get-AzureStackLog -OutputSharePath "<EXTERNAL SHARE ADDRESS>" -OutputShareCredential $using:shareCred -FilterByRole Storage -FromDate $using:fromDate -ToDate $using:toDate}
if ($session) {
Remove-PSSession -Session $session
}
Voorbeelden
Verzamel alle logboeken voor alle rollen:
Get-AzureStackLog -OutputSharePath "<path>" -OutputShareCredential $cred
Logboeken verzamelen van VirtualMachines- en BareMetal-rollen:
Get-AzureStackLog -OutputSharePath "<path>" -OutputShareCredential $cred -FilterByRole VirtualMachines,BareMetal
Verzamel logboeken van VirtualMachines- en BareMetal-rollen, met datumfiltering voor logboekbestanden voor de afgelopen 8 uur:
Get-AzureStackLog -OutputSharePath "<path>" -OutputShareCredential $cred -FilterByRole VirtualMachines,BareMetal -FromDate (Get-Date).AddHours(-8)
Verzamel logboeken van VirtualMachines- en BareMetal-rollen, met datumfiltering voor logboekbestanden voor de periode tussen 8 uur geleden en 2 uur geleden:
Get-AzureStackLog -OutputSharePath "<path>" -OutputShareCredential $cred -FilterByRole VirtualMachines,BareMetal -FromDate (Get-Date).AddHours(-8) -ToDate (Get-Date).AddHours(-2)
Verzamel logboeken van tenantimplementaties met zelfbeheerde Kubernetes-clusters (AKS-engine) op Azure Stack. Kubernetes-logboeken moeten worden opgeslagen in een tenantopslagaccount in een indeling waarmee het tijdsbereik van de verzameling ook op deze accounts kan worden toegepast.
Get-AzureStackLog -OutputPath <Path> -InputSasUri "<Blob Service Sas URI>" -FromDate "<Beginning of the time range>" -ToDate "<End of the time range>"
Bijvoorbeeld:
Get-AzureStackLog -OutputPath C:\KubernetesLogs -InputSasUri "https://<storageAccountName>.blob.core.windows.net/<ContainerName><SAS token>" -FromDate (Get-Date).AddHours(-8) -ToDate (Get-Date).AddHours(-2)
Verzamel logboeken voor de RPs met toegevoegde waarde. De algemene syntaxis is:
Get-AzureStackLog -FilterByResourceProvider <<value-add RP name>>
Logboeken verzamelen voor SQL RP:
Get-AzureStackLog -FilterByResourceProvider SQLAdapter
Logboeken verzamelen voor MySQL RP:
Get-AzureStackLog -FilterByResourceProvider MySQLAdapter
Logboeken verzamelen voor Event Hubs:
Get-AzureStackLog -FilterByResourceProvider eventhub
Logboeken verzamelen voor Azure Stack Edge:
Get-AzureStackLog -FilterByResourceProvide databoxedge
Verzamel logboeken en sla deze op in de opgegeven Azure Storage-blobcontainer. De algemene syntaxis voor deze bewerking is als volgt:
Get-AzureStackLog -OutputSasUri "<Blob service SAS Uri>"
Bijvoorbeeld:
Get-AzureStackLog -OutputSasUri "https://<storageAccountName>.blob.core.windows.net/<ContainerName><SAS token>"
Notitie
Deze procedure is handig voor het uploaden van logboeken. Zelfs als u geen toegankelijke SMB-share of internettoegang hebt, kunt u een blob-opslagaccount maken in uw Azure Stack Hub om de logboeken over te dragen en vervolgens uw client gebruiken om deze logboeken op te halen.
Voor het genereren van het SAS-token voor het opslagaccount zijn de volgende machtigingen vereist:
- Toegang tot de Blob Storage-service.
- Toegang tot het type containerresource.
Voer de volgende stappen uit om een SAS-URI-waarde te genereren die moet worden gebruikt voor de
-OutputSasUri
parameter:- Maak een opslagaccount volgens de stappen in dit artikel.
- Open een exemplaar van de Azure Storage Explorer.
- Maak verbinding met het opslagaccount dat u in stap 1 hebt gemaakt.
- Navigeer naar BlobContainers in Storage Services.
- Selecteer Een nieuwe container maken.
- Klik met de rechtermuisknop op de nieuwe container en klik vervolgens op Shared Access Signature ophalen.
- Selecteer een geldige begintijd en eindtijd, afhankelijk van uw vereisten.
- Selecteer Lezen, Schrijven en Lijst voor de vereiste machtigingen.
- Selecteer Maken.
- U krijgt een Shared Access Signature. Kopieer het URL-gedeelte en geef deze op aan de
-OutputSasUri
parameter .
Overwegingen voor parameters
De parameters OutputSharePath en OutputShareCredential worden gebruikt om logboeken op te slaan op een door de gebruiker opgegeven locatie.
De parameters FromDate en ToDate kunnen worden gebruikt om logboeken voor een bepaalde periode te verzamelen. Als deze parameters niet zijn opgegeven, worden standaard logboeken verzameld voor de afgelopen vier uur.
Gebruik de parameter FilterByNode om logboeken te filteren op computernaam. Bijvoorbeeld:
Get-AzureStackLog -OutputSharePath "<path>" -OutputShareCredential $cred -FilterByNode azs-xrp01
Gebruik de parameter FilterByLogType om logboeken te filteren op type. U kunt filteren op Bestand, Delen of WindowsEvent. Bijvoorbeeld:
Get-AzureStackLog -OutputSharePath "<path>" -OutputShareCredential $cred -FilterByLogType File
U kunt de parameter TimeOutInMinutes gebruiken om de time-out voor logboekverzameling in te stellen. Deze is standaard ingesteld op 150 (2,5 uur).
Dumpbestandslogboekverzameling is standaard uitgeschakeld. Gebruik de switchparameter IncludeDumpFile om dit in te schakelen.
Op dit moment kunt u de parameter FilterByRole gebruiken om de logboekverzameling te filteren op de volgende rollen:
ACS
ACSBlob
ACSDownloadService
ACSFabric
ACSFrontEnd
ACSMetrics
ACSMigrationService
ACSMonitoringService
ACSSettingsService
ACSTableMaster
ACSTableServer
ACSWac
ADFS
ApplicationController
ASAppGateway
AzureBridge
AzureMonitor
BareMetal
BRP
CA (consistentie en beschikbaarheid)
CacheService
Compute
CPI
CRP
DeploymentMachine
DiskRP
Domain
ECE
EventAdminRP
EventRP
ExternalDNS
FabricRing
FabricRingServices
FirstTierAggregationService
FRP
Gateway
HealthMonitoring
HintingServiceV2
HRP
IBC
InfraServiceController
KeyVaultAdminResourceProvider
KeyVaultControlPlane
KeyVaultDataPlane
KeyVaultInternalControlPlane
KeyVaultInternalDataPlane
KeyVaultNamingService
MDM
MetricsAdminRP
Metrische gegevensRP
MetricsServer
MetricsStoreService
MonAdminRP
MonRP
NC
NonPrivilegedAppGateway
NRP
OboService
OEM
OnboardRP
PXE
QueryServiceCoordinator
QueryServiceWorker
SeedRing
SeedRingServices
SLB
SQL
SRP
Storage
StorageController
URP
SupportBridgeController
SupportRing
SupportRingServices
SupportBridgeRP
UsageBridge
VirtualMachines
WAS
WASPUBLIC
Aanvullende overwegingen voor diagnostische logboeken
Het duurt even voordat de opdracht is uitgevoerd op basis van welke rol(s) de logboeken worden verzameld. Bijdragende factoren zijn ook de tijdsduur die is opgegeven voor het verzamelen van logboeken en het aantal knooppunten in de Azure Stack Hub-omgeving.
Terwijl de logboekverzameling wordt uitgevoerd, controleert u de nieuwe map die is gemaakt in de parameter OutputSharePath die is opgegeven in de opdracht.
Elke rol heeft de logboeken in afzonderlijke zip-bestanden. Afhankelijk van de grootte van de verzamelde logboeken, kunnen de logboeken van een rol worden gesplitst in meerdere zip-bestanden. Als u voor een dergelijke rol alle logboekbestanden in één map wilt uitpakken, gebruikt u een hulpprogramma dat bulksgewijs kan worden uitgepakt. Selecteer alle gezipte bestanden voor de rol en selecteer hier uitpakken. Alle logboekbestanden voor die rol worden uitgepakt in één samengevoegde map.
Er wordt ook een bestand met de naam Get-AzureStackLog_Output.log gemaakt in de map met de gezipte logboekbestanden. Dit bestand is een logboek van de uitvoer van de opdracht, die kan worden gebruikt voor het oplossen van problemen tijdens het verzamelen van logboeken. Soms bevat
PS>TerminatingError
het logboekbestand vermeldingen die veilig kunnen worden genegeerd, tenzij er verwachte logboekbestanden ontbreken nadat de logboekverzameling is uitgevoerd.Als u een specifieke fout wilt onderzoeken, zijn er mogelijk logboeken nodig van meer dan één onderdeel.
- Systeem- en gebeurtenislogboeken voor alle infrastructuur-VM's worden verzameld in de rol VirtualMachines .
- Systeem- en gebeurtenislogboeken voor alle hosts worden verzameld in de BareMetal-rol .
- Failovercluster en Hyper-V-gebeurtenislogboeken worden verzameld in de rol Opslag .
- ACS-logboeken worden verzameld in de rollen Opslag en ACS .
Notitie
Grootte- en leeftijdslimieten worden afgedwongen voor de logboeken die worden verzameld, omdat het essentieel is om ervoor te zorgen dat uw opslagruimte efficiënt wordt gebruikt en om te voorkomen dat u overspoeld wordt met logboeken. Wanneer u echter een probleem diagnosticeert, hebt u soms logboeken nodig die niet meer bestaan vanwege deze limieten. Het wordt daarom ten zeerste aanbevolen om uw logboeken elke 8 tot 12 uur te offloaden naar een externe opslagruimte (een opslagaccount in Azure, een extra on-premises opslagapparaat, enzovoort) en ze daar gedurende 1 tot 3 maanden te bewaren, afhankelijk van uw vereisten. U moet er ook voor zorgen dat deze opslaglocatie is versleuteld.
Invoke-AzureStackOnDemandLog
U kunt de cmdlet Invoke-AzureStackOnDemandLog gebruiken om logboeken op aanvraag te genereren voor bepaalde rollen (zie de lijst aan het einde van deze sectie). De logboeken die door deze cmdlet worden gegenereerd, zijn niet standaard aanwezig in de logboekbundel die u ontvangt wanneer u de cmdlet Get-AzureStackLog uitvoert. Het is ook raadzaam dat u deze logboeken alleen verzamelt wanneer dit wordt gevraagd door het ondersteuningsteam van Microsoft.
Op dit moment kunt u de -FilterByRole
parameter gebruiken om logboekverzameling te filteren op de volgende rollen:
- OEM
- NC
- SLB
- Gateway
Voorbeeld van het verzamelen van diagnostische logboeken op aanvraag
$ipAddress = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$password = ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object -TypeName System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $password)
$shareCred = Get-Credential
$session = New-PSSession -ComputerName $ipAddress -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
$fromDate = (Get-Date).AddHours(-8)
$toDate = (Get-Date).AddHours(-2) # Provide the time that includes the period for your issue
Invoke-Command -Session $session {
Invoke-AzureStackOnDemandLog -Generate -FilterByRole "<on-demand role name>" # Provide the supported on-demand role name e.g. OEM, NC, SLB, Gateway
Get-AzureStackLog -OutputSharePath "<external share address>" -OutputShareCredential $using:shareCred -FilterByRole Storage -FromDate $using:fromDate -ToDate $using:toDate
}
if ($session) {
Remove-PSSession -Session $session
}
Hoe het verzamelen van diagnostische logboeken met behulp van het PEP werkt
Diagnostische hulpprogramma's van Azure Stack Hub helpen het verzamelen van logboeken eenvoudig en efficiënt te maken. In het volgende diagram ziet u hoe de diagnostische hulpprogramma's werken:
Traceringsverzamelaar
Trace collector is standaard ingeschakeld en wordt continu op de achtergrond uitgevoerd om alle ETW-logboeken (Event Tracing for Windows) van Azure Stack Hub-onderdeelservices te verzamelen. ETW-logboeken worden opgeslagen in een gemeenschappelijke lokale share met een leeftijdslimiet van vijf dagen. Zodra deze limiet is bereikt, worden de oudste bestanden verwijderd wanneer er nieuwe worden gemaakt. De standaard maximumgrootte die is toegestaan voor elk bestand is 200 MB. Er wordt elke 2 minuten een groottecontrole uitgevoerd. Als het huidige bestand = 200 MB is >, wordt het opgeslagen en wordt er een nieuw bestand gegenereerd. Er geldt ook een limiet van 8 GB voor de totale bestandsgrootte die per gebeurtenissessie wordt gegenereerd.
Get-AzureStackLog
De PowerShell-cmdlet Get-AzureStackLog kan worden gebruikt voor het verzamelen van logboeken van alle onderdelen in een Azure Stack Hub-omgeving. Ze worden opgeslagen in zip-bestanden op een door de gebruiker gedefinieerde locatie. Als het technische ondersteuningsteam van Azure Stack Hub uw logboeken nodig heeft om een probleem op te lossen, wordt u mogelijk gevraagd Get-AzureStackLog uit te voeren.
Waarschuwing
Deze logboekbestanden kunnen persoonlijk identificeerbare informatie (PII) bevatten. Neem hier rekening mee voordat u logboekbestanden openbaar plaatst.
Hier volgen enkele voorbeelden van logboektypen die worden verzameld:
- Azure Stack Hub-implementatielogboeken
- Windows-gebeurtenislogboeken
- Panther-logboeken
- Clusterlogboeken
- Diagnostische logboeken voor opslag
- ETW-logboeken
Deze bestanden worden verzameld en opgeslagen in een share door Trace Collector. Get-AzureStackLog kan vervolgens worden gebruikt om ze te verzamelen wanneer dat nodig is.