Azure Key Vault'un izlenmesi

Azure kaynaklarına dayanan kritik uygulamalarınız ve iş süreçleriniz olduğunda bu kaynakları kullanılabilirlik, performans ve çalışma açısından izlemek istersiniz. Azure Key Vault için, ölçeklendirilmeye başladığınızda hizmetinizin izlenmesi önemlidir çünkü anahtar kasanıza gönderilen istek sayısı artar. Bu, isteklerinizin gecikme süresini artırma potansiyeline sahiptir ve aşırı durumlarda isteklerinizin kısıtlanması durumunda hizmetinizin performansını etkiler.

Bu makalede Key Vault tarafından oluşturulan izleme verileri açıklanmaktadır. Key Vault, Azure İzleyici'leri kullanır. Azure İzleyici'nin onu kullanan tüm Azure hizmetlerinde ortak olan özelliklerini bilmiyorsanız Bkz . Azure İzleyici ile Azure kaynaklarını izleme.

Azure portalında izlemeye genel bakış sayfası

Her anahtar kasası için Azure portalındaki Genel Bakış sayfası,"İzleme" sekmesinde aşağıdaki ölçümleri içerir:

  • Toplam istek sayısı
  • Ortalama Gecikme Süresi
  • Başarı oranı

Bu ölçümleri görüntülemek için "ek ölçümler"i (veya sol taraftaki kenar çubuğundaki "Ölçümler" sekmesini "İzleme" altında) seçebilirsiniz:

  • Genel hizmet API'sinde gecikme süresi
  • Genel kasa kullanılabilirliği
  • Genel kasa doygunluğu
  • Toplam hizmet API'sinde isabet sayısı
  • Toplam hizmet API'si sonuçları

Key Vault içgörüleri

Azure'daki bazı hizmetler, Azure portalında hizmetinizi izlemek için bir başlangıç noktası sağlayan, önceden oluşturulmuş özel bir izleme panosuna sahiptir. Bu özel panolara "içgörüler" adı verilir.

Key Vault içgörüleri, Key Vault isteklerinizin, performansınızın, hatalarınızın ve gecikme sürenizin birleşik bir görünümünü sunarak anahtar kasalarınızın kapsamlı bir şekilde izlenmesini sağlar. Tüm ayrıntılar için bkz . Key Vault içgörüleriyle anahtar kasası hizmetinizi izleme.

Verileri izleme

Key Vault, Azure kaynaklarından verileri izleme bölümünde açıklanan diğer Azure kaynaklarıyla aynı izleme verilerini toplar.

Key Vault tarafından oluşturulan ölçümler ve günlük ölçümleri hakkında ayrıntılı bilgi için bkz. Key Vault veri başvurularını izleme.

Toplama ve yönlendirme

Platform ölçümleri ve etkinlik günlüğü otomatik olarak toplanır ve depolanır, ancak bunlar bir tanılama ayarı kullanılarak diğer konumlara yönlendirilebilir.

Tanılama ayarı oluşturmadığınız ve günlükleri bir veya daha fazla konuma yönlendirmediğiniz sürece Kaynak Günlükleri toplanmaz ve depolanmaz.

Azure portal, CLI veya PowerShell kullanarak tanılama ayarı oluşturma işleminin ayrıntılı süreci için bkz. Azure'da platform günlüklerini ve ölçümlerini toplamak için tanılama ayarı oluşturma. Tanılama ayarı oluşturduğunuzda, hangi günlük kategorilerinin topleneceğini belirtirsiniz. Key Vault kategorileri Key Vault izleme veri başvurusunda listelenir.

Anahtar kasanız için bir tanılama ayarı oluşturmak için bkz . Key Vault günlüğünü etkinleştirme. Toplayabileceğiniz ölçümler ve günlükler aşağıdaki bölümlerde açıklanmıştır.

Ölçümleri analiz etme

Azure İzleyici menüsünden Ölçümler'i açarak ölçüm gezginini kullanarak diğer Azure hizmetlerinden alınan ölçümlerle Key Vault ölçümlerinianaliz edebilirsiniz. Bu aracı kullanma hakkında ayrıntılı bilgi için bkz . Azure İzleyici ölçüm gezginiyle ölçümleri analiz etme.

Key Vault için toplanan platform ölçümlerinin listesi için bkz . Key Vault veri başvuru ölçümlerini izleme

Günlükleri çözümleme

Azure İzleyici Günlüklerindeki veriler, her tablonun kendi benzersiz özellikler kümesine sahip olduğu tablolarda depolanır.

Azure İzleyici'deki tüm kaynak günlükleri aynı alanlara ve ardından hizmete özgü alanlara sahiptir. Ortak şema, Azure İzleyici kaynak günlüğü şemasında özetlenmiştir

Etkinlik günlüğü, Azure'da abonelik düzeyi olaylar hakkında içgörü sağlayan bir platform günlüğü türüdür. Bunu bağımsız olarak görüntüleyebileceğiniz gibi Azure İzleyici Günlüklerine de yönlendirebilirsiniz ve orada Log Analytics'i kullanarak çok daha karmaşık sorgular yapabilirsiniz.

Key Vault için toplanan kaynak günlüğü türlerinin listesi için bkz . Key Vault veri başvurularını izleme

Azure İzleyici Günlükleri tarafından kullanılan ve Log Analytics tarafından sorgulanabilen tabloların listesi için bkz . Key Vault veri başvurusunu izleme

Örnek Kusto sorguları

Önemli

Key Vault menüsünden Günlükler'i seçtiğinizde Sorgu kapsamı geçerli anahtar kasasına ayarlanmış olarak Log Analytics açılır. Bu, günlük sorgularının yalnızca bu kaynaktan verileri içereceği anlamına gelir. Diğer anahtar kasalarından veya diğer Azure hizmetlerinden verileri içeren bir sorgu çalıştırmak istiyorsanız Azure İzleyici menüsünden Günlükler'i seçin. Ayrıntılar için bkz . Azure İzleyici Log Analytics'te günlük sorgusu kapsamı ve zaman aralığı.

Key Vault kaynaklarınızı izlemenize yardımcı olması için Günlük arama çubuğuna girebileceğiniz bazı sorgular aşağıdadır. Bu sorgular yeni dille çalışır.

  • Eski TLS sürümünü (<1.2) kullanan istemci var mı?

    AzureDiagnostics
    | where TimeGenerated > ago(90d) 
    | where ResourceProvider =="MICROSOFT.KEYVAULT" 
    | where isnotempty(tlsVersion_s) and strcmp(tlsVersion_s,"TLS1_2") <0
    | project TimeGenerated,Resource, OperationName, requestUri_s, CallerIPAddress, OperationVersion,clientInfo_s,tlsVersion_s,todouble(tlsVersion_s)
    | sort by TimeGenerated desc
    
  • Yavaş istekler var mı?

    // List of KeyVault requests that took longer than 1sec. 
    // To create an alert for this query, click '+ New alert rule'
    let threshold=1000; // let operator defines a constant that can be further used in the query
    
    AzureDiagnostics
    | where ResourceProvider =="MICROSOFT.KEYVAULT" 
    | where DurationMs > threshold
    | summarize count() by OperationName, _ResourceId
    
  • Herhangi bir hata var mı?

    // Count of failed KeyVault requests by status code. 
    // To create an alert for this query, click '+ New alert rule'
    
    AzureDiagnostics
    | where ResourceProvider =="MICROSOFT.KEYVAULT" 
    | where httpStatusCode_d >= 300 and not(OperationName == "Authentication" and httpStatusCode_d == 401)
    | summarize count() by requestUri_s, ResultSignature, _ResourceId
    // ResultSignature contains HTTP status, e.g. "OK" or "Forbidden"
    // httpStatusCode_d contains HTTP status code returned
    
  • Giriş seri durumdan çıkarma hataları

    // Shows errors caused due to malformed events that could not be deserialized by the job. 
    // To create an alert for this query, click '+ New alert rule'
    
    AzureDiagnostics
    | where ResourceProvider == "MICROSOFT.KEYVAULT" and parse_json(properties_s).DataErrorType in ("InputDeserializerError.InvalidData", "InputDeserializerError.TypeConversionError", "InputDeserializerError.MissingColumns", "InputDeserializerError.InvalidHeader", "InputDeserializerError.InvalidCompressionType")
    | project TimeGenerated, Resource, Region_s, OperationName, properties_s, Level, _ResourceId
    
  • Bu KeyVault ne kadar etkin?

    // Line chart showing trend of KeyVault requests volume, per operation over time. 
    // KeyVault diagnostic currently stores logs in AzureDiagnostics table which stores logs for multiple services. 
    // Filter on ResourceProvider for logs specific to a service.
    
    AzureDiagnostics
    | where ResourceProvider =="MICROSOFT.KEYVAULT" 
    | summarize count() by bin(TimeGenerated, 1h), OperationName // Aggregate by hour
    | render timechart
    
    
  • Bu KeyVault'a kim sesleniyor?

    // List of callers identified by their IP address with their request count.  
    // KeyVault diagnostic currently stores logs in AzureDiagnostics table which stores logs for multiple services. 
    // Filter on ResourceProvider for logs specific to a service.
    
    AzureDiagnostics
    | where ResourceProvider =="MICROSOFT.KEYVAULT"
    | summarize count() by CallerIPAddress
    
  • Bu KeyVault isteklerine ne kadar hızlı hizmet ediyor?

    // Line chart showing trend of request duration over time using different aggregations. 
    
    AzureDiagnostics
    | where ResourceProvider =="MICROSOFT.KEYVAULT" 
    | summarize avg(DurationMs) by requestUri_s, bin(TimeGenerated, 1h) // requestUri_s contains the URI of the request
    | render timechart
    
  • Geçen ay hangi değişiklikler oldu?

    // Lists all update and patch requests from the last 30 days. 
    // KeyVault diagnostic currently stores logs in AzureDiagnostics table which stores logs for multiple services. 
    // Filter on ResourceProvider for logs specific to a service.
    
    AzureDiagnostics
    | where TimeGenerated > ago(30d) // Time range specified in the query. Overrides time picker in portal.
    | where ResourceProvider =="MICROSOFT.KEYVAULT" 
    | where OperationName == "VaultPut" or OperationName == "VaultPatch"
    | sort by TimeGenerated desc
    

Uyarılar

İzleme verilerinizde önemli koşullar belirlendiğinde Azure İzleyici uyarıları size durumu önceden bildirir. Bunlar sisteminizdeki sorunları önceden belirlemenize ve çözmenize olanak sağlar. Ölçümler, günlükler ve etkinlik günlüğüyle ilgili uyarılar ayarlayabilirsiniz.

Azure Key Vault üzerinde çalışan bir uygulama oluşturuyor veya çalıştırıyorsanız, Azure İzleyici Uygulaması Analizler ek uyarı türleri sunabilir.

Azure Key Vault için bazı yaygın ve önerilen uyarı kuralları şunlardır:

  • Key Vault Kullanılabilirliği %100'in altına düşüyor (Statik Eşik)
  • Key Vault Gecikme Süresi 1000 m'den uzun (Statik Eşik)
  • Genel Kasa Doygunluğu %75'ten büyük (Statik Eşik)
  • Genel Kasa Doygunluğu ortalamayı aşıyor (Dinamik Eşik)
  • Ortalamadan yüksek Toplam Hata Kodları (Dinamik Eşik)

Daha fazla ayrıntı için bkz . Azure Key Vault için uyarı.

Sonraki adımlar