ログイベントには、異なる形式で様々な項目が記載されています。Site24x7アプリケーションログの項目抽出を使用して、ログ項目にカスタムな解析ルールを作成し、必要な情報の抽出を行えます。例えば、様々なメッセージが記載されているログで、メッセージ項目からいくつかの情報をプルしたい場合、正規表現ルールを追加して、抽出項目の作成を行えます。これにより必要な情報を抽出できます。
ログの種類の追加方法の詳細はこちら
次のサンプルログで、最初のログにドメイン名とSSLハンドシェイク時間が含まれています。
[Thu Aug 12 14:52:23 IST 2022|DEBUG|39]:SSL Handshake Time https://zylker.com :42
[Thu May 12 14:37:51 IST 2022|DEBUG|30]: Object.wait break after up notification received...
[Thu May 12 14:37:51 IST 2022|DEBUG|42]: Up Notification received... breaking the waiting thread....
上記サンプルログに一致するログパターンは次のとおりです。
項目抽出を使用して、カスタムな解析ルールを作成し、ログデータのメッセージ項目からドメイン名とSSLハンドシェイク時間を抽出できます。
次のサンプルログには様々な長さのZIPファイルの抽出についてのメッセージが記載されています。
[Thu Aug 12 14:52:23 IST 2022|DEBUG|39]: HttpConnection : After successful gzip extraction downloaded response(22015) was extracted to 80132 of content-length -1
上記サンプルログに一致するログパターンは次のとおりです。
上記の手順を行って項目抽出を作成し、次の正規表現を使用して、圧縮と実際の長さの項目を取得します。
HttpConnection.response\((?<Compressed>.*)\)\swas\sextracted\sto\s(?<ActualLength>\d+).
カスタム項目名 (CompressedならびにActualLength)が、自動で画面に追加されて、表示されます。
次のサンプルログには、ユーザーのメールアドレスとIPアドレスが含まれています。
Jun 7 09:22:38 10.8.0.36 : %ASA-4-722051: Group <GroupPolicyVPNCert> User <demo123@gmail.com> IP <127.0.0.1> IPv4 Address <127.0.0.1> IPv6 address <::> assigned to session
上記サンプルログに一致するログパターンは次のとおりです。
上記の手順で項目抽出を作成し、次の正規表現を用いて、メールアドレスとIPアドレスの項目を取得します。
User\s<(?<User>.*)>\sIP\s<(?<IP>.*?)>
カスタム項目名(UserならびにIP)が自動で画面に追加されて、表示されます。
同じ項目に対して複数のルールを追加できます。例えば、同じメッセージ項目に上記全てのルールを組み合わせることができます。
次のダッシュボードで、抽出項目(ssltimeならびにcompressed)を抽出し、必要なの情報(Maximum SSL Time、Average Download Size、Average SSL Time、Maximum Compressed)を取得しています。
次のクエリを使用して、100を超過しているSSL時間のログを取得できます。
logtype="EumDemo" and message_ssltime>100
抽出項目のクエリ中に、fieldname_derivedfieldname形式を使用して、データのクエリを行う必要があります。例えば、message_ssltimeが、上記クエリで、メッセージ項目名とSSL時間の抽出項目を表現しています。
抽出項目で抽出した項目ごとにグループ分けしたい場合は、次のサンプルクエリを使用してください。
logtype="EumDemo" groupby message_domain