Log doorsturen log-forwarding

NOTE
Logboek doorsturen is nu geconfigureerd op zelfstandige wijze, anders dan de oudere methode, waarvoor een Adobe-ondersteuningsticket moest worden ingediend. Zie het Migrerensectie als uw logboek het door:sturen opstelling door Adobe was.

Klanten met een licentie bij een logboekleverancier of die een logproduct hosten, kunnen AEM-logboeken (inclusief Apache/Dispatcher) en CDN-logbestanden doorsturen naar de bijbehorende logbestemming. AEM as a Cloud Service ondersteunt de volgende logbestemmingen:

  • Amazon S3 (private bèta, zie onderstaande opmerking)
  • Azure Blob Storage
  • Datahond
  • Elasticsearch of OpenSearch
  • HTTPS
  • Splunk
  • Sumo Logic (persoonlijke bèta, zie onderstaande opmerking)

Het door:sturen van het logboek wordt gevormd op een zelfbediening manier door een configuratie in Git te verklaren, en kan via Cloud Manager config pijpleidingen worden opgesteld om, stadium, en de types van productiemilieu te ontwikkelen. Het configuratiedossier kan aan de Milieu's van de Snelle Ontwikkeling (RDEs) worden opgesteld gebruikend bevellijn tooling.

De AEM- en Apache-/Dispatcher-logboeken kunnen worden gerouteerd via de AEM-infrastructuur voor geavanceerde netwerken, zoals speciale IP-adressen.

Merk op dat de netwerkbandbreedte verbonden aan logboeken die naar de logboekbestemming worden verzonden als deel van het I/O gebruik van het Netwerk van uw organisatie worden beschouwd.

NOTE
Amazon S3 en Sumo Logic bevinden zich in Private Beta en ondersteunen alleen AEM logs (inclusief Apache/Dispatcher). New Relic via HTTPS wordt ook in persoonlijke bèta uitgevoerd. E-mail aemcs-logforwarding-beta@adobe.comom toegang te verzoeken.

Hoe dit artikel is georganiseerd how-organized

Dit artikel is als volgt geordend:

  • Opstelling - gemeenschappelijk voor alle registrerenbestemmingen
  • Vervoer & Geavanceerde Voorzien van een netwerk - de overweging zou aan netwerkopstelling moeten worden gegeven alvorens registrerenconfiguratie te creëren
  • Logboekdoelconfiguraties - elke bestemming heeft een lichtjes verschillende indeling
  • Indelingen voor logberichten - informatie over de indelingen van logberichten
  • Het migreren van erfenislogboek door:sturen - hoe te zich van logboek door:sturen eerder opstelling door Adobe aan de zelfserverbenadering

Instellen setup

  1. Maak een bestand met de naam logForwarding.yaml . Het zou meta-gegevens moeten bevatten, zoals die in het worden beschreven config pijpleidingsartikel(soort zou aan LogForwarding moeten worden geplaatst en versie die aan "1"wordt geplaatst), met een configuratie gelijkend op het volgende (wij gebruiken Splunk als voorbeeld).

    code language-yaml
    kind: "LogForwarding"
    version: "1"
    metadata:
      envTypes: ["dev"]
    data:
      splunk:
        default:
          enabled: true
          host: "splunk-host.example.com"
          token: "${{SPLUNK_TOKEN}}"
          index: "AEMaaCS"
    
  2. Plaats het dossier ergens onder een top niveauomslag genoemd config of gelijkaardig, zoals die in wordt beschreven Gebruikend Pijpleidingen Config.

  3. Voor milieutypes buiten RDE (die het hulpmiddel van de bevellijn gebruikt), creeer een gerichte plaatsing config pijpleiding in Cloud Manager, zoals die door wordt van verwijzingen voorzien deze sectie; merk op dat de Volledige pijpleidingen van de Stapel en de pijpleidingen van de Rij van het Web niet het configuratiedossier opstellen.

  4. Implementeer de configuratie.

Tokens in de configuratie (zoals ${{SPLUNK_TOKEN}} ) vertegenwoordigen geheimen, die niet in Git moeten worden opgeslagen. In plaats daarvan, verklaar hen als de Variabelen van het Milieu van Cloud Manager Geheime. Zorg ervoor om allen als dropdown waarde voor de Dienst Toegepaste gebied te selecteren, zodat kunnen de logboeken aan auteur door:sturen, publiceren, en voorproefrijen.

Het is mogelijk om verschillende waarden tussen de logboeken van CDN en van AEM (met inbegrip van Apache/Dispatcher) te plaatsen, door extra cdn en/of a blok na het gebrek blok te omvatten, waar de eigenschappen die in het standaard blok worden bepaald kunnen met voeten treden; slechts wordt het toegelaten bezit vereist. Een mogelijk gebruiksgeval zou kunnen zijn om een verschillende index van de Splunk voor CDN- logboeken te gebruiken, zoals het hieronder voorbeeld illustreert.

   kind: "LogForwarding"
   version: "1"
   metadata:
     envTypes: ["dev"]
   data:
     splunk:
       default:
         enabled: true
         host: "splunk-host.example.com"
         token: "${{SPLUNK_TOKEN}}"
         index: "AEMaaCS"
       cdn:
         enabled: true
         token: "${{SPLUNK_TOKEN_CDN}}"
         index: "AEMaaCS_CDN"

Een ander scenario is of het door:sturen van de logboeken CDN of AEM (met inbegrip van Apache/Dispatcher) onbruikbaar te maken. Als u bijvoorbeeld alleen de CDN-logboeken wilt doorsturen, kunt u het volgende configureren:

   kind: "LogForwarding"
   version: "1"
   metadata:
     envTypes: ["dev"]
   data:
     splunk:
       default:
         enabled: true
         host: "splunk-host.example.com"
         token: "${{SPLUNK_TOKEN}}"
         index: "AEMaaCS"
       aem:
         enabled: false

Vervoer en geavanceerde netwerken transport-advancednetworking

Sommige organisaties kiezen om te beperken welk verkeer door de registrerenbestemmingen kan worden ontvangen, anderen kunnen vereisen om havens buiten HTTPS (443) te gebruiken. Als zo het Geavanceerde Voorzien van een netwerkzal moeten worden gevormd alvorens logboek het door:sturen configuratie op te stellen.

Gebruik de lijst hieronder om te zien wat de vereisten voor Geavanceerde die Voorzien van een netwerk en Logging configuratie zijn op of u haven 443 of niet gebruikt, en of u uw logboeken om van een vast IP adres nodig hebt te verschijnen.
<html>
<style>
table, th, td {
border: 1px solid black;
border-collapse: collapse;
text-align: center;
}
</style>

Doelpoort
Verplichting voor Logs om van Vaste IP te verschijnen?
Geavanceerde netwerken vereist
LogForwarding.yaml Poortdefinitie vereist
HTTPS (443)
Nee
Nee
Nee
Ja
Ja, Dedicated Egress
Nee
Niet-standaardpoort (bijvoorbeeld 8088)
Nee
Ja, Flexibele uitgang
Ja
Ja
Ja, Dedicated Egress
Ja
NOTE
Of uw logboeken van één enkel IP adres verschijnen wordt bepaald door uw keus van de Geavanceerde configuratie van het Voorzien van een netwerk. Om dit mogelijk te maken, moet speciale eieren worden gebruikt.
De geavanceerde configuratie van het Voorzien van een netwerk is a proces in twee stappendie enablement op programma en milieuniveau vereisen.

Voor de logboeken van AEM (met inbegrip van Apache/Dispatcher), als u Geavanceerd Voorzien van een netwerkhebt gevormd, kunt u het aem.advancedNetworking bezit gebruiken om hen van een Dedicated IP van de Eis adres of over VPN door:sturen.

In het onderstaande voorbeeld ziet u hoe u het aanmelden op een standaard HTTPS-poort met Advanced Networking configureert.

kind: "LogForwarding"
version: "1"
metadata:
  envTypes: ["dev"]
data:
  splunk:
    default:
      enabled: true
      host: "splunk-host.example.com"
      port: 443
      token: "${{SPLUNK_TOKEN}}"
      index: "aemaacs"
    aem:
      advancedNetworking: true

Voor CDN- logboeken, kunt u toestaan-lijst van de IP adressen, zoals die in wordt beschreven Snelle documentatie - Openbare IP Lijst. Als die lijst van gedeelde IP adressen te groot is, denk na verzendend verkeer naar een https server of (niet-Adobe) Azure Blob Store waar de logica kan worden geschreven om de logboeken van bekende IP naar hun uiteindelijke bestemming te verzenden.

NOTE
Het is niet mogelijk voor CDN- logboeken om van het zelfde IP adres te verschijnen dat uw AEM logboeken van verschijnen, is dit omdat de logboeken direct van de Snelle en niet de Dienst van de Wolk van AEM worden verzonden.

Logboekdoelconfiguratie logging-destinations

De configuraties voor de gesteunde registrerenbestemmingen worden hieronder vermeld, samen met om het even welke specifieke overwegingen.

Amazon S3 amazons3

NOTE
Logboeken die periodiek aan S3, om de 10 minuten voor elk type van logboekdossier worden geschreven. Dit kan resulteren in een aanvankelijke vertraging voor logboeken die aan S3 worden geschreven zodra de eigenschap wordt van een knevel voorzien. Meer informatie over waarom dit gedrag bestaat kan hierworden gevonden.
kind: "LogForwarding"
version: "1.0"
data:
  awsS3:
    default:
      enabled: true
      region: "your-bucket-region"
      bucket: "your_bucket_name"
      accessKey: "${{AWS_S3_ACCESS_KEY}}"
      secretAccessKey: "${{AWS_S3_SECRET_ACCESS_KEY}}"

Als u de S3 Log Forwarder wilt gebruiken, moet u een AWS IAM-gebruiker vooraf configureren met het juiste beleid voor toegang tot uw S3 emmertje. Zie hiervoor hoe te om IAM gebruikersgeloofsbrieven tot stand te brengen.

Met het IAM-beleid kan de gebruiker s3:putObject gebruiken. Bijvoorbeeld:

{
   "Version": "2012-10-17",
   "Statement": [{
       "Effect": "Allow",
       "Action": [
           "s3:PutObject"
       ],
       "Resource": "arn:aws:s3:::your_bucket_name/*"
   }]
}

Zie hiervoor meer informatie over de implementatie van het Beleid van het Emmertje van AWS.

Azure Blob Storage azureblob

kind: "LogForwarding"
version: "1"
metadata:
  envTypes: ["dev"]
data:
  azureBlob:
    default:
      enabled: true
      storageAccountName: "example_acc"
      container: "aem_logs"
      sasToken: "${{AZURE_BLOB_SAS_TOKEN}}

Een SAS-token moet worden gebruikt voor verificatie. Het zou van de Gedeelde pagina van de toegangshandtekening, eerder dan op de Gedeelde pagina van het toegangstoken moeten worden gecreeerd, en zou met deze montages moeten worden gevormd:

  • Toegestane services: klob moet zijn geselecteerd.
  • Toegestane bronnen: Object moet zijn geselecteerd.
  • Machtigingen toegestaan: Schrijven, Toevoegen, Maken moet zijn geselecteerd.
  • Een geldige begin- en vervaldatum/-tijd.

Hier is een schermafbeelding van een voorbeeld van een SAS-tokenconfiguratie:

Azure Blob SAS symbolische configuratie

Als de logboeken na eerder correct functionerende niet meer worden geleverd, controleert u of het door u gevormde SAS-token nog geldig is, aangezien het mogelijk verlopen is.

Azure Blob Storage CDN-logs azureblob-cdn

Elke globaal gedistribueerde logbestandsserver produceert elke paar seconden een nieuw bestand onder de map aemcdn . Nadat het bestand is gemaakt, wordt het niet meer toegevoegd aan het bestand. Het filename formaat is JJJ-MM-DDThh ss.sss-uniqueid.log. Bijvoorbeeld, 2024-03-04T10 :00: 00.000-WnFWYN9BpOUs2aOVn4ee.log.

Zo kunt u op een bepaald tijdstip bijvoorbeeld:

aemcdn/
   2024-03-04T10:00:00.000-abc.log
   2024-03-04T10:00:00.000-def.log

En dan 30 seconden later:

aemcdn/
   2024-03-04T10:00:00.000-abc.log
   2024-03-04T10:00:00.000-def.log
   2024-03-04T10:00:30.000-ghi.log
   2024-03-04T10:00:30.000-jkl.log
   2024-03-04T10:00:30.000-mno.log

Elk bestand bevat meerdere logitems van de zoon, elk op een aparte regel. De formaten van de logboekingang worden beschreven onder het Registreren voor AEM as a Cloud Service, en elke logboekingang omvat ook de extra eigenschappen die in de hieronder sectie van de Formaten van de Ingang van het Logboekworden vermeld.

Azure Blob Storage AEM-logbestanden azureblob-aem

AEM-logbestanden (inclusief Apache/Dispatcher) worden weergegeven onder een map met de volgende naamgevingsconventie:

  • amusement
  • aemfout
  • aemverzoek
  • amemdispatcher
  • aemhttpdaccess
  • aemhttpderror

Onder elke map wordt één bestand gemaakt en toegevoegd. Klanten zijn verantwoordelijk voor de verwerking en het beheer van dit bestand, zodat het niet te groot wordt.

Zie de formaten van de logboekingang onder het Registreren voor AEM as a Cloud Service. De logboekingangen zullen ook de extra eigenschappen omvatten die in de hieronder sectie van de Formaten van het Ingang van het Logboekworden vermeld.

Datahond datadog

kind: "LogForwarding"
version: "1"
metadata:
  envTypes: ["dev"]
data:
  datadog:
    default:
      enabled: true
      host: "http-intake.logs.datadoghq.eu"
      token: "${{DATADOG_API_KEY}}"
      tags:
         tag1: value1
         tag2: value2

Overwegingen:

  • Maak een API-sleutel zonder integratie met een specifieke cloud provider.
  • De eigenschap tags is optioneel
  • Voor AEM-logs wordt de gegevenshondenbrontag ingesteld op aemaccess , aemerror , aemrequest , aemdispatcher , aemhttpdaccess of aemhttpderror
  • Voor CDN-logs wordt de gegevenshondenbrontag ingesteld op aemcdn
  • De servicetag DataHond is ingesteld op adobeaemcloud , maar u kunt deze overschrijven in de sectie Tags
  • Als uw innamepijpleiding de markeringen van Datadog gebruikt om de aangewezen index voor het door:sturen van logboeken te bepalen, verifieer dat deze markeringen correct in het Logboek door:sturen YAML- dossier worden gevormd. Het ontbreken van markeringen kan succesvolle logboekopname verhinderen als de pijpleiding van hen afhangt.

Elasticsearch en OpenSearch elastic

kind: "LogForwarding"
version: "1"
metadata:
  envTypes: ["dev"]
data:
  elasticsearch:
    default:
      enabled: true
      host: "example.com"
      user: "${{ELASTICSEARCH_USER}}"
      password: "${{ELASTICSEARCH_PASSWORD}}"
      pipeline: "ingest pipeline name"

Overwegingen:

  • standaard is de poort 443 . Optioneel kan deze worden overschreven met de naam port
  • Voor geloofsbrieven, zorg ervoor om plaatsingsgeloofsbrieven te gebruiken, eerder dan rekeningsgeloofsbrieven. Dit zijn de referenties die worden gegenereerd in een scherm dat op deze afbeelding lijkt:

Elastische plaatsingsgeloofsbrieven

  • Voor AEM-logbestanden wordt index ingesteld op een van aemaccess , aemerror , aemrequest , aemdispatcher , aemhttpdaccess of aemhttpderror
  • Het facultatieve pijpleidingsbezit zou aan de naam van Elasticsearch of OpenSearch moeten worden geplaatst ingest pijpleiding, die kan worden gevormd om de logboekingang aan de aangewezen index te leiden. Het type van Bewerker van de pijpleiding moet aan manuscript worden geplaatst en de manuscripttaal zou aan pijnloos moeten worden geplaatst. Hier is een fragment van het steekproefmanuscript om logboekingangen in een index zoals aemaccess_dev_26_06_2024 te leiden:
def envType = ctx.aem_env_type != null ? ctx.aem_env_type : 'unknown';
def sourceType = ctx._index;
def date = new SimpleDateFormat('dd_MM_yyyy').format(new Date());
ctx._index = sourceType + "_" + envType + "_" + date;

HTTPS https

kind: "LogForwarding"
version: "1"
metadata:
  envTypes: ["dev"]
data:
  https:
    default:
      enabled: true
      url: "https://example.com/aem_logs/aem"
      authHeaderName: "X-AEMaaCS-Log-Forwarding-Token"
      authHeaderValue: "${{HTTPS_LOG_FORWARDING_TOKEN}}"

Overwegingen:

  • Het url koord moet https:// omvatten of de bevestiging zal ontbreken.
  • De URL kan een poort bevatten. Bijvoorbeeld https://example.com:8443/aem_logs/aem . Als er geen poort is opgenomen in de URL-tekenreeks, wordt poort 443 (de standaard-HTTPS-poort) gebruikt.

New Relic Log API newrelic-https

E-mail aemcs-logforwarding-beta@adobe.comom toegang te verzoeken.

NOTE
New Relic biedt regiospecifieke eindpunten op basis van waar uw New Relic-account is ingericht. Zie hiervoor de documentatie van New Relic.

HTTPS CDN-logbestanden https-cdn

De verzoeken van het Web (POSTs) zullen onophoudelijk, met een json nuttige lading worden verzonden die een serie van logboekingangen is, met het formaat van de logboekingang dat onder het Registreren voor AEM as a Cloud Servicewordt beschreven. De extra eigenschappen worden vermeld in de 🔗 hieronder sectie van de Formaten van de Ingang van het Logboek van 0}.

Er is ook een eigenschap met de naam sourcetype die is ingesteld op de waarde aemcdn .

NOTE
Voordat de eerste CDN-logbestandvermelding wordt verzonden, moet uw HTTP-server een eenmalige controle uitvoeren: een aanvraag die naar het pad /.well-known/fastly/logging/challenge wordt verzonden, moet reageren met een asterisk * in de hoofdtekst en de statuscode van 200.

HTTPS AEM-logbestanden https-aem

Voor de logboeken van AEM (met inbegrip van apache/dispacher), zullen de Webverzoeken (POSTs) onophoudelijk, met een json lading worden verzonden die een serie van logboekingangen is, met de diverse formaten van de logboekingang zoals die onder het Registreren voor AEM as a Cloud Serviceworden beschreven. De extra eigenschappen worden vermeld in de 🔗 hieronder sectie van de Formaten van de Ingang van het Logboek van 0}.

Er is ook een eigenschap met de naam Source-Type die op een van de volgende waarden is ingesteld:

  • amusement
  • aemfout
  • aemverzoek
  • amemdispatcher
  • aemhttpdaccess
  • aemhttpderror

Splunk splunk

kind: "LogForwarding"
version: "1"
metadata:
  envTypes: ["dev"]
data:
  splunk:
    default:
      enabled: true
      host: "splunk-host.example.com"
      token: "${{SPLUNK_TOKEN}}"
      index: "aemaacs"

Overwegingen:

  • Standaard is de poort 443. Optioneel kan deze worden overschreven door een eigenschap met de naam port .
  • Het sourcetype gebied zal één van de volgende waarden, afhankelijk van het specifieke logboek hebben: aemaccess, aemerror,
    verzoek, aemdispatcher, aemhttpdaccess, aemhttpderror, aemcdn
  • Als vereiste IPs is gevoegd op lijst van gewenste personen en de logboeken nog niet worden geleverd, verifieer dat er geen firewallregels die de symbolische bevestiging van de Splunk afdwingen zijn. Voert snel een eerste validatiestap uit waarbij een ongeldig token voor segmentering opzettelijk wordt verzonden. Als uw firewall wordt geplaatst om verbindingen met ongeldige tokens van de Splunk te eindigen, zal het bevestigingsproces ontbreken, verhinderend snel logboeken aan uw instantie van de Splunk te leveren.
NOTE
als het migrerenvan erfenisLogboek dat aan dit zelf-servermodel door:sturen, kunnen de sourcetype waarden van het gebied die naar uw Splunk index worden verzonden veranderd zijn, zo dienovereenkomstig aangepast.

Sumo Logic sumologic

Wanneer u Sumo Logic configureert voor gegevensinvoer, krijgt u een "HTTP Source-adres" dat de host, ontvangerURI en de persoonlijke sleutel in één tekenreeks levert. Bijvoorbeeld:

https://collectors.de.sumologic.com/receiver/v1/http/ZaVnC...

U zult de laatste sectie van URL (zonder het voorafgaande /) moeten kopiëren en dat toevoegen als a CloudManager de Geheime Variabele van het Milieuzoals hierboven beschreven in de Opstellingsectie, dan verwijzing die variabele in uw configuratie. Hieronder vindt u een voorbeeld.

kind: "LogForwarding"
version: "1"
metadata:
  envTypes: ["dev"]
data:
  sumologic:
    default:
      enabled: true
      collectorURL: "https://collectors.de.sumologic.com/receiver/v1/http"
      privateKey: "${{SUMOLOGIC_PRIVATE_KEY}}"
      index: "aem-logs"
NOTE
U hebt een abonnement op Sumo Logic Enterprise nodig om de functionaliteit van het veld "index" te kunnen gebruiken. Bij niet-Enterprise-abonnementen worden hun logbestanden standaard naar de sumologic_default -partitie gerouteerd. Zie de Documentatie van de Partitionering van de Logica Sumovoor meer informatie.

Indelingen voor logbestandvermelding log-formats

Zie het Registreren voor AEM as a Cloud Servicevoor het formaat van elk respectieve logboektype (CDN- logboeken, en de logboeken van AEM met inbegrip van Apache/Dispatcher).

Aangezien de logboeken van veelvoudige programma's en milieu's aan de zelfde registrerenbestemming kunnen door:sturen, naast de output die in het registrerenartikel wordt beschreven, zullen de volgende eigenschappen in elke logboekingang worden omvat:

  • aem_env_id
  • aem_env_type
  • aem_program_id
  • aem_tier

De eigenschappen kunnen bijvoorbeeld de volgende waarden hebben:

aem_env_id: 1242
aem_env_type: dev
aem_program_id: 12314
aem_tier: author

Migreren van verouderde logbestanden legacy-migration

Voordat de configuratie Log Forwarding via een zelfservermodel werd bereikt, werd klanten gevraagd om supporttickets te openen, waar Adobe de integratie zou starten.

Klanten die op die manier door Adobe waren opgezet, zijn welkom om zich op hun gemak aan te passen aan het model voor zelfbediening. Er zijn verschillende redenen om deze overgang te maken:

  • Er is een nieuwe omgeving (bijvoorbeeld een nieuwe dev-server of RDE) ingericht.
  • Veranderingen in uw bestaand eindpunt of geloofsbrieven van de Splunk.
  • Adobe had opstelling uw logboek door:sturen alvorens de logboeken CDN beschikbaar waren en u zou CDN logboeken willen ontvangen.
  • Een bewust besluit om zich proactief aan het zelf-servermodel aan te passen zodat heeft uw organisatie de kennis zelfs alvorens een tijdgevoelige verandering noodzakelijk is.

Wanneer klaar om te migreren, vorm eenvoudig het dossier YAML zoals die in de voorafgaande secties wordt beschreven. Gebruik de Cloud Manager config pijpleiding om aan elk van de milieu's op te stellen waar de configuratie zou moeten worden toegepast.

Het wordt geadviseerd, maar niet vereist, dat een configuratie aan alle milieu's wordt opgesteld zodat zij allen onder zelf-servercontrole zijn. Als niet, kunt u vergeten welke milieu's door Adobe tegenover die gevormd op een zelf-servermanier zijn gevormd.

NOTE
De waarden van het veld sourcetype die naar uw verzonken index zijn verzonden, zijn mogelijk gewijzigd, dus pas de waarden dienovereenkomstig aan.
Wanneer Log Forwarding wordt opgesteld aan een milieu dat eerder door de steun van Adobe wordt gevormd, kunt u dubbele logboeken tot een paar uren ontvangen. Dit zal uiteindelijk automatisch worden opgelost.
recommendation-more-help
fbcff2a9-b6fe-4574-b04a-21e75df764ab