Log doorsturen log-forwarding
Klanten met een licentie bij een logboekleverancier of die een logproduct hosten, kunnen AEM logboeken (inclusief Apache/Dispatcher) en CDN-logboeken hebben die naar de gekoppelde logbestemming worden doorgestuurd. AEM as a Cloud Service ondersteunt de volgende logbestemmingen:
- Azure Blob Storage
- Datahond
- Elasticsearch of OpenSearch
- HTTPS
- Splunk
Het door:sturen van het logboek wordt gevormd op een zelfbediening manier door een configuratie in Git te verklaren, en het op te stellen via de Pijpleiding van Cloud Manager Config aan RDE, dev, stadium, en de types van productiemilieu in productie (niet-zandbak) programma's.
Er is een optie voor de logboeken van de AEM en van Apache/Dispatcher om door AEM geavanceerde voorzien van een netwerkinfrastructuur, zoals specifieke uitgang IP worden verpletterd.
Merk op dat de netwerkbandbreedte verbonden aan logboeken die naar de logboekbestemming worden verzonden als deel van het I/O gebruik van het Netwerk van uw organisatie worden beschouwd.
Hoe dit artikel is georganiseerd how-organized
Dit artikel is als volgt geordend:
- Opstelling - gemeenschappelijk voor alle registrerenbestemmingen
- Logboekdoelconfiguraties - elke bestemming heeft een lichtjes verschillende indeling
- Indelingen voor logberichten - informatie over de indelingen van logberichten
- Geavanceerde netwerken - het verzenden van AEM en Apache/Dispatcher logboeken door een specifiek uitgang of door VPN
- Het migreren van erfenislogboek door:sturen - hoe te zich van logboek door:sturen eerder opstelling door Adobe aan de zelf-serverbenadering te bewegen
Instellen setup
-
Maak een bestand met de naam
logForwarding.yaml
. Het zou meta-gegevens moeten bevatten, zoals die in het worden beschreven config pijpleidingsartikel(soort zou aanLogForwarding
moeten worden geplaatst en versie die aan "1"wordt geplaatst), met een configuratie gelijkend op het volgende (wij gebruiken Splunk als voorbeeld).code language-none kind: "LogForwarding" version: "1" metadata: envTypes: ["dev"] data: splunk: default: enabled: true host: "splunk-host.example.com" token: "${{SPLUNK_TOKEN}}" index: "AEMaaCS"
-
Plaats het dossier ergens onder een top niveauomslag genoemd config of gelijkaardig, zoals die in wordt beschreven Gebruikend Pijpleidingen Config.
-
Voor milieutypes buiten RDE (die het hulpmiddel van de bevellijn gebruikt), creeer een gerichte plaatsing config pijpleiding in Cloud Manager, zoals die door wordt van verwijzingen voorzien deze sectie; merk op dat de Volledige pijpleidingen van de Stapel en de pijpleidingen van de Rij van het Web niet het configuratiedossier opstellen.
-
Implementeer de configuratie.
Tokens in de configuratie (zoals ${{SPLUNK_TOKEN}}
) vertegenwoordigen geheimen, die niet in Git moeten worden opgeslagen. In plaats daarvan, verklaar hen als de Variabelen van het Milieu van Cloud Manager Geheime. Zorg ervoor om allen als dropdown waarde voor de Dienst Toegepaste gebied te selecteren, zodat kunnen de logboeken aan auteur door:sturen, publiceren, en voorproefrijen.
Het is mogelijk om verschillende waarden tussen CDN- logboeken en AEM (met inbegrip van Apache/Dispatcher) te plaatsen, door extra cdn en/of a blok na het gebrek blok te omvatten, waar de eigenschappen die in het standaard blok worden bepaald kunnen met voeten treden; slechts wordt het toegelaten bezit vereist. Een mogelijk gebruiksgeval zou kunnen zijn om een verschillende index van de Splunk voor CDN- logboeken te gebruiken, zoals het hieronder voorbeeld illustreert.
kind: "LogForwarding"
version: "1"
metadata:
envTypes: ["dev"]
data:
splunk:
default:
enabled: true
host: "splunk-host.example.com"
token: "${{SPLUNK_TOKEN}}"
index: "AEMaaCS"
cdn:
enabled: true
token: "${{SPLUNK_TOKEN_CDN}}"
index: "AEMaaCS_CDN"
Een ander scenario moet of het door:sturen van de logboeken onbruikbaar maken CDN of AEM (met inbegrip van Apache/Dispatcher). Als u bijvoorbeeld alleen de CDN-logboeken wilt doorsturen, kunt u het volgende configureren:
kind: "LogForwarding"
version: "1"
metadata:
envTypes: ["dev"]
data:
splunk:
default:
enabled: true
host: "splunk-host.example.com"
token: "${{SPLUNK_TOKEN}}"
index: "AEMaaCS"
aem:
enabled: false
Logboekdoelconfiguratie logging-destinations
De configuraties voor de gesteunde registrerenbestemmingen worden hieronder vermeld, samen met om het even welke specifieke overwegingen.
Azure Blob Storage azureblob
kind: "LogForwarding"
version: "1"
metadata:
envTypes: ["dev"]
data:
azureBlob:
default:
enabled: true
storageAccountName: "example_acc"
container: "aem_logs"
sasToken: "${{AZURE_BLOB_SAS_TOKEN}}
Een SAS-token moet worden gebruikt voor verificatie. Het zou van de Gedeelde pagina van de toegangshandtekening, eerder dan op de Gedeelde pagina van het toegangstoken moeten worden gecreeerd, en zou met deze montages moeten worden gevormd:
- Toegestane services: klob moet zijn geselecteerd.
- Toegestane bronnen: Object moet zijn geselecteerd.
- Machtigingen toegestaan: Schrijven, Toevoegen, Maken moet zijn geselecteerd.
- Een geldige begin- en vervaldatum/-tijd.
Hier is een schermafbeelding van een voorbeeld van een SAS-tokenconfiguratie:
Als de logboeken na eerder correct functionerende niet meer worden geleverd, controleert u of het door u gevormde SAS-token nog geldig is, aangezien het mogelijk verlopen is.
Azure Blob Storage CDN-logs azureblob-cdn
Elke globaal gedistribueerde logbestandsserver produceert elke paar seconden een nieuw bestand onder de map aemcdn
. Nadat het bestand is gemaakt, wordt het niet meer toegevoegd aan het bestand. Het filename formaat is JJJ-MM-DDThh ss.sss-uniqueid.log. Bijvoorbeeld, 2024-03-04T10 :00: 00.000-WnFWYN9BpOUs2aOVn4ee.log.
Zo kunt u op een bepaald tijdstip bijvoorbeeld:
aemcdn/
2024-03-04T10:00:00.000-abc.log
2024-03-04T10:00:00.000-def.log
En dan 30 seconden later:
aemcdn/
2024-03-04T10:00:00.000-abc.log
2024-03-04T10:00:00.000-def.log
2024-03-04T10:00:30.000-ghi.log
2024-03-04T10:00:30.000-jkl.log
2024-03-04T10:00:30.000-mno.log
Elk bestand bevat meerdere logitems van de zoon, elk op een aparte regel. De formaten van de logboekingang worden beschreven onder het Registreren voor AEM as a Cloud Service, en elke logboekingang omvat ook de extra eigenschappen die in de hieronder sectie van de Formaten van de Ingang van het Logboekworden vermeld.
Azure Blob Storage AEM logs azureblob-aem
AEM logbestanden (inclusief Apache/Dispatcher) worden weergegeven onder een map met de volgende naamgevingsconventie:
- amusement
- aemfout
- aemverzoek
- amemdispatcher
- aemhttpdaccess
- aemhttpderror
Onder elke map wordt één bestand gemaakt en toegevoegd. Klanten zijn verantwoordelijk voor de verwerking en het beheer van dit bestand, zodat het niet te groot wordt.
Zie de formaten van de logboekingang onder het Registreren voor AEM as a Cloud Service. De logboekingangen zullen ook de extra eigenschappen omvatten die in de hieronder sectie van de Formaten van het Ingang van het Logboekworden vermeld.
Datahond datadog
kind: "LogForwarding"
version: "1"
metadata:
envTypes: ["dev"]
data:
datadog:
default:
enabled: true
host: "http-intake.logs.datadoghq.eu"
token: "${{DATADOG_API_KEY}}"
tags:
tag1: value1
tag2: value2
Overwegingen:
- Maak een API-sleutel zonder integratie met een specifieke cloud provider.
- De eigenschap tags is optioneel
- Voor AEM logs wordt de gegevenshondenbrontag ingesteld op
aemaccess
,aemerror
,aemrequest
,aemdispatcher
,aemhttpdaccess
ofaemhttpderror
- Voor CDN-logs wordt de gegevenshondenbrontag ingesteld op
aemcdn
- De servicetag DataHond is ingesteld op
adobeaemcloud
, maar u kunt deze overschrijven in de sectie Tags - Als uw innamepijpleiding de markeringen van Datadog gebruikt om de aangewezen index voor het door:sturen van logboeken te bepalen, verifieer dat deze markeringen correct in het Logboek door:sturen YAML- dossier worden gevormd. Het ontbreken van markeringen kan succesvolle logboekopname verhinderen als de pijpleiding van hen afhangt.
Elasticsearch en OpenSearch elastic
kind: "LogForwarding"
version: "1"
metadata:
envTypes: ["dev"]
data:
elasticsearch:
default:
enabled: true
host: "example.com"
user: "${{ELASTICSEARCH_USER}}"
password: "${{ELASTICSEARCH_PASSWORD}}"
pipeline: "ingest pipeline name"
Overwegingen:
- standaard is de poort 443 . Optioneel kan deze worden overschreven met de naam
port
- Voor geloofsbrieven, zorg ervoor om plaatsingsgeloofsbrieven te gebruiken, eerder dan rekeningsgeloofsbrieven. Dit zijn de referenties die worden gegenereerd in een scherm dat op deze afbeelding lijkt:
- Voor AEM logs wordt
index
ingesteld op een vanaemaccess
,aemerror
,aemrequest
,aemdispatcher
,aemhttpdaccess
ofaemhttpderror
- Het facultatieve pijpleidingsbezit zou aan de naam van de Elasticsearch of OpenSearch moeten worden geplaatst ingest pijpleiding, die kan worden gevormd om de logboekingang aan de aangewezen index te leiden. Het type van Bewerker van de pijpleiding moet aan manuscript worden geplaatst en de manuscripttaal zou aan pijnloos moeten worden geplaatst. Hier is een fragment van het steekproefmanuscript om logboekingangen in een index zoals aemaccess_dev_26_06_2024 te leiden:
def envType = ctx.aem_env_type != null ? ctx.aem_env_type : 'unknown';
def sourceType = ctx._index;
def date = new SimpleDateFormat('dd_MM_yyyy').format(new Date());
ctx._index = sourceType + "_" + envType + "_" + date;
HTTPS https
kind: "LogForwarding"
version: "1"
metadata:
envTypes: ["dev"]
data:
https:
default:
enabled: true
url: "https://example.com/aem_logs/aem"
authHeaderName: "X-AEMaaCS-Log-Forwarding-Token"
authHeaderValue: "${{HTTPS_LOG_FORWARDING_TOKEN}}"
Overwegingen:
- Het url koord moet https:// omvatten of de bevestiging zal ontbreken.
- De URL kan een poort bevatten. Bijvoorbeeld
https://example.com:8443/aem_logs/aem
. Als er geen poort is opgenomen in de URL-tekenreeks, wordt poort 443 (de standaard-HTTPS-poort) gebruikt.
HTTPS CDN-logbestanden https-cdn
De verzoeken van het Web (POSTs) zullen onophoudelijk, met een json nuttige lading worden verzonden die een serie van logboekingangen is, met het formaat van de logboekingang dat onder het Registreren voor AEM as a Cloud Servicewordt beschreven. De extra eigenschappen worden vermeld in de 🔗 hieronder sectie van de Formaten van de Ingang van het Logboek van 0}.
Er is ook een eigenschap met de naam sourcetype
die is ingesteld op de waarde aemcdn
.
/.well-known/fastly/logging/challenge
wordt verzonden, moet reageren met een asterisk *
in de hoofdtekst en de statuscode van 200.HTTPS-AEM https-aem
Voor AEM logboeken (met inbegrip van apache/dispacher), zullen de Webverzoeken (POSTs) onophoudelijk, met een json nuttige lading worden verzonden die een serie van logboekingangen is, met de diverse formaten van de logboekingang zoals die onder het Registreren voor AEM as a Cloud Serviceworden beschreven. De extra eigenschappen worden vermeld in de 🔗 hieronder sectie van de Formaten van de Ingang van het Logboek van 0}.
Er is ook een eigenschap met de naam Source-Type
die op een van de volgende waarden is ingesteld:
- amusement
- aemfout
- aemverzoek
- amemdispatcher
- aemhttpdaccess
- aemhttpderror
Splunk splunk
kind: "LogForwarding"
version: "1"
metadata:
envTypes: ["dev"]
data:
splunk:
default:
enabled: true
host: "splunk-host.example.com"
token: "${{SPLUNK_TOKEN}}"
index: "aemaacs"
Overwegingen:
- Standaard is de poort 443. Optioneel kan deze worden overschreven door een eigenschap met de naam
port
. - Het sourcetype gebied zal één van de volgende waarden, afhankelijk van het specifieke logboek hebben: aemaccess, aemerror,
verzoek, aemdispatcher, aemhttpdaccess, aemhttpderror, aemcdn - Als vereiste IPs is gevoegd op lijst van gewenste personen en de logboeken nog niet worden geleverd, verifieer dat er geen firewallregels die de symbolische bevestiging van de Splunk afdwingen zijn. Voert snel een eerste validatiestap uit waarbij een ongeldig token voor segmentering opzettelijk wordt verzonden. Als uw firewall wordt geplaatst om verbindingen met ongeldige tokens van de Splunk te eindigen, zal het bevestigingsproces ontbreken, verhinderend snel logboeken aan uw instantie van de Splunk te leveren.
sourcetype
waarden van het gebied die naar uw Splunk index worden verzonden veranderd zijn, zo dienovereenkomstig aangepast.Indelingen voor logbestandvermelding log-formats
Zie het Registreren voor AEM as a Cloud Servicevoor het formaat van elk respectieve logboektype (CDN logboeken, en AEM logboeken met inbegrip van Apache/Dispatcher).
Aangezien de logboeken van veelvoudige programma's en milieu's aan de zelfde registrerenbestemming kunnen door:sturen, naast de output die in het registrerenartikel wordt beschreven, zullen de volgende eigenschappen in elke logboekingang worden omvat:
- aem_env_id
- aem_env_type
- aem_program_id
- aem_tier
De eigenschappen kunnen bijvoorbeeld de volgende waarden hebben:
aem_env_id: 1242
aem_env_type: dev
aem_program_id: 12314
aem_tier: author
Geavanceerde netwerken advanced-networking
Sommige organisaties verkiezen om te beperken welk verkeer door de registrerenbestemmingen kan worden ontvangen.
Voor het logboek CDN, kunt u toestaan-lijst van de IP adressen, zoals die in wordt beschreven dure documentatie - Openbare IP Lijst. Als die lijst van gedeelde IP adressen te groot is, denk na verzendend verkeer naar een https server of (niet-Adobe) Azure Blob Store waar de logica kan worden geschreven om de logboeken van bekende IP naar hun uiteindelijke bestemming te verzenden.
Voor AEM logboeken (met inbegrip van Apache/Dispatcher), als u geavanceerd voorzien van een netwerkhebt gevormd, kunt u het eigenschap advancedNetworking gebruiken om hen van een specifiek uitgangIP adres of over VPN door:sturen.
kind: "LogForwarding"
version: "1"
metadata:
envTypes: ["dev"]
data:
splunk:
default:
enabled: true
host: "splunk-host.example.com"
port: 443
token: "${{SPLUNK_TOKEN}}"
index: "aemaacs"
aem:
advancedNetworking: true
Migreren van verouderde logbestanden legacy-migration
Voordat de configuratie Log Forwarding via een zelfservermodel werd bereikt, werd klanten gevraagd om supporttickets te openen, waar Adobe de integratie zou starten.
Klanten die op die manier door Adobe waren opgezet, zijn welkom om zich aan het model van het zelfdienen op hun gemak aan te passen. Er zijn verschillende redenen om deze overgang te maken:
- Er is een nieuwe omgeving (bijvoorbeeld een nieuwe dev-server of RDE) ingericht.
- Veranderingen in uw bestaand eindpunt of geloofsbrieven van de Splunk.
- De Adobe had opstelling uw logboek door:sturen alvorens de logboeken CDN beschikbaar waren en u zou CDN logboeken willen ontvangen.
- Een bewust besluit om zich proactief aan het zelf-servermodel aan te passen zodat heeft uw organisatie de kennis zelfs alvorens een tijdgevoelige verandering noodzakelijk is.
Wanneer klaar om te migreren, vorm eenvoudig het dossier YAML zoals die in de voorafgaande secties wordt beschreven. Gebruik de Cloud Manager config pijpleiding om aan elk van de milieu's op te stellen waar de configuratie zou moeten worden toegepast.
Het wordt geadviseerd, maar niet vereist, dat een configuratie aan alle milieu's wordt opgesteld zodat zij allen onder zelf-servercontrole zijn. Als niet, kunt u vergeten welke milieu's door Adobe tegenover die gevormd op een zelf-servermanier zijn gevormd.
sourcetype
die naar uw verzonken index zijn verzonden, zijn mogelijk gewijzigd, dus pas de waarden dienovereenkomstig aan.