Поделиться через


Следите за Azure Front Door

Azure Monitor собирает и агрегирует метрики и журналы из системы для мониторинга доступности, производительности и устойчивости, а также уведомляет вас о проблемах, влияющих на систему. Вы можете использовать портал Azure, PowerShell, Azure CLI, REST API или клиентские библиотеки для настройки и просмотра данных мониторинга.

Различные метрики и журналы доступны для различных типов ресурсов. В этой статье описываются типы данных мониторинга, которые можно собирать для этой службы и способы анализа этих данных.

Отчеты содержат сведения о том, как трафик проходит через Azure Front Door, брандмауэр веб-приложения (WAF) и приложение.

Внимание

Azure Front Door (классическая версия) будет прекращена 31 марта 2027 г. Чтобы избежать нарушений работы служб, важно перенести профили Azure Front Door (классический) на уровень Azure Front Door standard или Premium к марту 2027 года. Дополнительные сведения см. в статье azure Front Door (классическая версия) для выхода на пенсию.

Сбор данных с помощью Azure Monitor

В этой таблице описывается, как собирать данные для мониторинга службы и что можно сделать с данными после сбора:

Данные, которые нужно собрать Описание Сбор и маршрутизация данных Где просмотреть данные Поддерживаемые данные
Данные метрик Метрики — это числовые значения, описывающие аспект системы в определенный момент времени. Метрики можно агрегировать с помощью алгоритмов, по сравнению с другими метриками и анализировать для тенденций с течением времени. — собирается автоматически через регулярные интервалы.
— Вы можете направлять некоторые метрики платформы в рабочую область Log Analytics для запроса с другими данными. Проверьте параметры экспорта DS для каждой метрики, чтобы узнать, можно ли использовать параметр диагностики для маршрутизации данных метрик.
Обозреватель метрик Метрики Azure Front Door, поддерживаемые Azure Monitor
Данные журнала ресурсов Журналы записывают системные события с меткой времени. Журналы могут содержать различные типы данных, быть структурированы или содержать текст свободной формы. Данные журнала ресурсов можно направлять в рабочие области Log Analytics для запроса и анализа. Создайте параметр диагностики для сбора и маршрутизации данных журнала ресурсов. Log Analytics Данные журнала ресурсов Azure Front Door, поддерживаемые Azure Monitor
Данные журнала действий Журнал действий Azure Monitor содержит сведения о событиях уровня подписки. Журнал действий включает информацию, например, об изменении ресурса или запуске виртуальной машины. — собирается автоматически.
- Создайте параметр диагностики для рабочей области Log Analytics без платы.
Журнал действий

Список всех данных, поддерживаемых Azure Monitor, см. в следующей статье:

Встроенный мониторинг для Azure Front Door

Журналы фиксируют все запросы, проходящие через Azure Front Door. Для обработки и хранения журналов может потребоваться несколько минут.

Существует несколько журналов Front Door, которые можно использовать для различных целей:

  • Журналы доступа можно использовать для выявления медленных запросов, определения частоты ошибок и понимания того, как поведение кэширования Front Door работает для вашего решения.
  • Журналы брандмауэра веб-приложений (WAF) можно использовать для обнаружения потенциальных атак и ложных срабатываний, которые могут указывать на допустимые запросы, заблокированные WAF. Дополнительные сведения о журналах WAF см. в разделе Мониторинг и ведение журнала в Брандмауэре веб-приложений Azure.
  • Журналы проверки работоспособности можно использовать для идентификации источников, которые являются неработоспособными или не отвечают на запросы от некоторых географически распределенных узлов присутствия Front Door.
  • Журналы действий обеспечивают видимость операций, выполняемых в ресурсах Azure, таких как изменения конфигурации профиля Azure Front Door.

Журналы доступа и журналы WAF включают идентификатор отслеживания , который также передается в запросах к серверу-источнику и ответах клиенту с помощью заголовка X-Azure-Ref. Вы можете использовать идентификатор отслеживания, чтобы получить полное представление о процессе обработки ваших запросов в приложении.

По умолчанию журналы доступа, журналы проб работоспособности и журналы WAF не включены. Сведения о включении и хранении журналов диагностики см. в статье "Настройка журналов Azure Front Door". Записи этого журнала собираются по умолчанию, и их можно просмотреть на портале Azure.

журнал доступа;

Сведения о каждом запросе вошли в журнал доступа. Каждая запись журнала доступа содержит сведения, перечисленные в следующей таблице.

Свойство Описание
TrackingReference Уникальная строка ссылки, которая идентифицирует запрос, обслуженный Azure Front Door. Ссылка для отслеживания отправляется с помощью заголовков X-Azure-Ref клиенту и источнику. Используйте ссылку на отслеживание при поиске определенного запроса в журналах доступа или WAF.
Время Дата и время, когда пограничный сервер Azure Front Door доставил запрошенное содержимое клиенту (по UTC). Для подключений WebSocket время указывает на момент закрытия соединения.
HttpMethod Метод HTTP, используемый запросом: DELETE, GET, HEAD, OPTIONS, PATCH, POST или PUT.
HttpVersion Версия HTTP, указанная клиентом в запросе.
RequestUri (URI запроса) Универсальный код ресурса (URI) полученного запроса. Это поле содержит полную схему, порт, домен, путь и строку запроса.
Имя хоста Имя хоста в запросе от клиента. Если вы включаете пользовательские домены и имеете подстановочный домен (*.contoso.com), значение поля журнала HostName будет subdomain-from-client-request.contoso.com. Если вы используете домен Azure Front Door (contoso-123.z01.azurefd.net), значение поля журнала HostName имеет значение contoso-123.z01.azurefd.net.
RequestBytes Размер сообщения с HTTP-запросом в байтах, включая заголовки и текст запроса. Для подключений WebSocket это значение — общее количество байтов, отправляемых клиентом на сервер через подключение.
ResponseBytes Размер сообщения HTTP-ответа в байтах. Для подключений WebSocket это значение — общее количество байтов, отправляемых с сервера клиенту через подключение.
Пользовательский агент Агент пользователя, используемый клиентом. Как правило, агент пользователя определяет тип браузера.
ClientIp IP-адрес клиента, от которого исходит оригинальный запрос клиента. Если в запросе X-Forwarded-For был заголовок, то IP-адрес клиента берется из заголовка.
SocketIp IP-адрес прямого подключения к пограничному узлу Azure Front Door. Если клиент для отправки запроса использовал прокси-сервер HTTP или подсистему балансировки нагрузки, значение SocketIp — это IP-адрес прокси-сервера или балансировщика нагрузки.
TimeTaken Длительность от момента, когда пограничный сервер Azure Front Door получил запрос клиента, до момента отправки последнего байта ответа клиенту, измеряется в секундах. Эта метрика исключает задержку сети и буферизацию TCP. Для подключений WebSocket он представляет длительность подключения от создания до закрытия.
ПротоколЗапроса Протокол, указанный клиентом в запросе. Возможные значения: HTTP, HTTPS. Для WebSocket протоколы — WS, WSS. Только запросы, которые успешно обновляются до WebSocket, имеют WS/WSS.
Протокол безопасности Версия протокола TLS/SSL, используемая запросом или значение NULL, если запрос не использовал шифрование. Возможные значения: SSLv3, TLSv1, TLSv1.1, TLSv1.2.
SecurityCipher Если значение протокола запроса — HTTPS, это поле указывает шифр TLS/SSL, согласованный клиентом и Azure Front Door.
Конечная точка Доменное имя конечной точки Azure Front Door, например contoso-123.z01.azurefd.net.
HttpStatusCode Код состояния HTTP, полученный от Azure Front Door. Если время ожидания запроса к источнику истекло, значение поля HttpStatusCode равно 0. Если клиент закрыл подключение, значение поля HttpStatusCode равно 499.
Поп Точка присутствия (PoP) на границе сети Azure Front Door, которая ответила на запрос пользователя.
Состояние кэша Как кэш Azure Front Door обрабатывает запрос. Возможные значения:
  • HIT и REMOTE_HIT: HTTP-запрос был обработан из кэша Azure Front Door.
  • MISS — HTTP-запрос был обработан с оригинального сервера.
  • PARTIAL_HIT: некоторая часть байтов была обслужена из кэша PoP на узле Front Door edge, а другая часть байтов — из исходного источника. Это состояние указывает на сценарий фрагментирования объектов.
  • CACHE_NOCONFIG. Запрос был перенаправлен без настроек кэширования, включая сценарии обхода кэша.
  • PRIVATE_NOSTORE. В параметрах кэширования заказчиком не был настроен кэш.
  • N/A: Запрос был отклонён из-за подписанного URL-адреса или правила WAF.
ИмяНабораСовпадающихПравил Имена правил Rules Engine, которые были обработаны.
Имя маршрута Имя маршрута, которому соответствует запрос.
ClientPort IP-порт клиента, отправившего запрос.
Источник перехода URL-адрес сайта, откуда исходит запрос.
ВремяДоПервогоБайта Продолжительность времени в секундах от момента, когда край Azure Front Door получил запрос, до момента, когда первый байт был отправлен клиенту, по измерениям Azure Front Door. Это свойство не учитывает данные клиента.
ErrorInfo Если во время обработки запроса произошла ошибка, это поле содержит подробные сведения об ошибке. Возможные значения:
  • NoError: ошибок не обнаружено.
  • CertificateError: общая ошибка SSL-сертификата.
  • CertificateNameCheckFailed: имя узла в SSL-сертификате недопустимо или не соответствует запрошенным URL-адресу.
  • ClientDisconnected: сбой запроса из-за проблемы с подключением к сети клиента.
  • ClientGeoBlocked: клиент был заблокирован из-за географического расположения IP-адреса.
  • UnspecifiedClientError — общая ошибка на стороне клиента.
  • InvalidRequest — недопустимый запрос. Этот ответ указывает на неправильный заголовок, текст или URL-адрес.
  • DNSFailure: произошел сбой во время разрешения DNS.
  • DNSTimeout: DNS-запрос на разрешение исходного IP-адреса завершился из-за превышения времени ожидания.
  • DNSNameNotResolved — не удалось разрешить имя или адрес сервера.
  • OriginConnectionAborted — соединение с источником прервано из-за сбоя.
  • OriginConnectionError — общая ошибка подключения к источнику.
  • OriginConnectionRefused — соединение с источником не было установлено.
  • OriginError — общая ошибка на стороне источника.
  • ResponseHeaderTooBig — источник вернул слишком длинный заголовок ответа.
  • OriginInvalidResponse: источник вернул недопустимый или нераспознанный ответ.
  • OriginTimeout: истек срок ожидания для запроса источника.
  • ResponseHeaderTooBig — источник вернул слишком длинный заголовок ответа.
  • RestrictedIP: запрос был заблокирован из-за ограниченного IP-адреса.
  • SSLHandshakeError: Azure Front Door не удалось установить соединение с источником из-за сбоя подтверждения SSL.
  • SSLInvalidRootCA: сертификат корневого центра сертификации недопустим.
  • SSLInvalidCipher: подключение HTTPS было установлено с помощью недопустимого шифра.
  • OriginConnectionAborted — соединение с источником прервано из-за сбоя.
  • OriginConnectionRefused — соединение с источником не было установлено.
  • UnspecifiedError — произошла ошибка, которая не подходит ни под одну из категорий в таблице.
Исходный URL Полный URL-адрес источника, в котором был отправлен запрос. URL-адрес состоит из схемы, заголовка узла, порта, пути и строки запроса.
Перезапись URL-адреса: если движок правил изменяет URL-адрес запроса, путь ссылается на изменённый путь.
Кэш на пограничном сервере PoP: если запрос был обработан из кэша Azure Front Door, источник — N/A.
Большой запрос: если запрошенное содержимое большое и существует несколько блокированных запросов, возвращаемых в источник, это поле соответствует первому запросу источника. Дополнительные сведения см. в разделе Фрагментация объектов.
OriginIP IP-адрес источника, обслуживающего запрос.
Кэш на пограничном сервере PoP: если запрос был обработан из кэша Azure Front Door, источник — N/A.
Большой запрос: если запрошенное содержимое большое и существует несколько блокированных запросов, возвращаемых в источник, это поле соответствует первому запросу источника. Для получения дополнительной информации смотрите Объектное сегментирование.
ИмяПроисхождения Полное имя узла (DNS-имя) источника.
Кэш на пограничном сервере PoP: если запрос был обработан из кэша Azure Front Door, источник — N/A.
Большой запрос: если запрошенное содержимое большое и существует несколько блокированных запросов, возвращаемых в источник, это поле соответствует первому запросу источника. Для получения дополнительной информации смотрите Дробление объектов.
Результат SSLMismatchedSNI — это код состояния, который обозначает успешный запрос с предупреждением о несоответствии между SNI и заголовком узла. Этот код состояния подразумевает использование метода подмены домена, который нарушает условия обслуживания Azure Front Door. Запросы с SSLMismatchedSNI будут отклонены после 22 января 2024 г.
Sni Это поле указывает указание имени сервера (SNI), которое отправляется во время подтверждения TLS/SSL. Его можно использовать, чтобы точно идентифицировать значение SNI, если был код состояния SSLMismatchedSNI. Кроме того, его можно сравнить со значением хоста в поле requestUri для обнаружения и устранения проблемы несоответствия.

Журнал проверки работоспособности

Azure Front Door регистрирует все неудачные запросы пробы работоспособности. Эти журналы могут помочь диагностировать проблемы с источником. Журналы предоставляют сведения, которые можно использовать для изучения причины сбоя, а затем вернуть источник в работоспособное состояние.

Ниже рассматриваются несколько сценариев, в которых будет полезен этот журнал.

  • Вы заметили, что трафик Azure Front Door был отправлен в подмножество источников. Например, вы можете заметить, что только три из четырех источников получают трафик. Вы хотите знать, получают ли источники и отвечают на проверки состояния здоровья, чтобы вы знали, в норме ли источники.
  • Вы заметили, что метрика процента работоспособности источника ниже, чем ожидалось. Вы хотите знать, какие источники фиксируются как неработоспособные и причина неудач проверки состояния.

Каждая запись журнала проб работоспособности имеет следующую схему:

Свойство Описание
HealthProbeId Уникальный идентификатор для идентификации запроса пробы работоспособности.
Время Дата и время отправки пробы работоспособности (в формате UTC).
HttpMethod Метод HTTP, используемый запросом пробы работоспособности. Значения включают GET и HEAD, в зависимости от конфигурации диагностики состояния.
Результат Состояние проверки здоровья. Значением является успех или описание ошибки, полученной зондом.
Код состояния HTTP Код состояния HTTP, возвращаемый источником.
ProbeURL Полный целевой URL-адрес, в который был отправлен запрос пробы. URL-адрес состоит из схемы, заголовка узла, пути и строки запроса.
OriginName Имя источника, в который была отправлена проба работоспособности. Это поле помогает найти источники, интересующие вас, если источник настроен для использования полного доменного имени.
ПОП Пограничная точка присутствия, отправившая запрос пробы.
Исходный IP-адрес IP-адрес источника, в который была отправлена проба работоспособности.
Общая задержка Время от момента, когда пограничный сервер Azure Front Door отправил запрос пробы работоспособности источнику, до момента, когда источник отправил последний ответ в Azure Front Door.
Задержка соединения Время, затраченное на настройку TCP-подключения для отправки запроса пробы HTTP в источник.
Задержка разрешения DNS Время, затраченное на разрешение DNS. У этого поля есть значение только в том случае, если источник сконфигурирован как полное доменное имя вместо IP-адреса. Если источник настроен для использования IP-адреса, значение равно N/A.

В следующем примере фрагмент JSON показывает запись журнала проверки работоспособности для запроса проверки, завершившегося ошибкой.

{
  "records": [
    {
      "time": "2021-02-02T07:15:37.3640748Z",
      "resourceId": "/SUBSCRIPTIONS/mySubscriptionID/RESOURCEGROUPS/myResourceGroup/PROVIDERS/MICROSOFT.CDN/PROFILES/MyProfile",
      "category": "FrontDoorHealthProbeLog",
      "operationName": "Microsoft.Cdn/Profiles/FrontDoorHealthProbeLog/Write",
      "properties": {
        "healthProbeId": "9642AEA07BA64675A0A7AD214ACF746E",
        "POP": "MAA",
        "httpVerb": "HEAD",
        "result": "OriginError",
        "httpStatusCode": "400",
        "probeURL": "http://www.example.com:80/",
        "originName": "www.example.com",
        "originIP": "PublicI:Port",
        "totalLatencyMilliseconds": "141",
        "connectionLatencyMilliseconds": "68",
        "DNSLatencyMicroseconds": "1814"
      }
    }
  ]
}

Журнал брандмауэра веб-приложения

Дополнительные сведения о журналах Брандмауэра Веб-Приложений Front Door (WAF) см. в статье Azure Мониторинг и ведение журнала Брандмауэра Веб-Приложений.

Для классической версии Azure Front Door встроенный мониторинг включает журналы диагностики.

Журналы диагностики

Журналы диагностики предоставляют широкие сведения об операциях и ошибках, полезные для аудита и (или) устранения неполадок. Журналы диагностики отличаются от журналов действий.

Журналы действий позволяют анализировать операции, выполненные с ресурсами Azure. Журналы диагностики предоставляют аналитические сведения об операциях, выполняемых вашим ресурсом. См. дополнительные сведения о журналах диагностики Azure Monitor.

Журналы диагностики

Чтобы настроить журналы диагностики для Azure Front Door (классическая модель):

  1. Выберите профиль Azure Front Door (классика).

  2. Выберите Параметры диагностики.

  3. Выберите Включить диагностику. Вы можете архивировать журналы диагностики и метрики в учетную запись хранения, передать их потоком в концентратор событий или отправить в журналы Azure Monitor.

В настоящее время Front Door предоставляет журналы диагностики. Журналы диагностики содержат сведения о каждом запросе к API со следующей схемой.

Свойство Описание
BackendHostname Если запрос пересылается в серверную часть, это поле представляет имя узла серверной части. Это поле остаётся пустым, если запрос перенаправляется или передаётся в региональный кэш (при включении кэширования для данного правила маршрутизации).
CacheStatus В сценариях кэширования в этом поле определяются попадание или промахи кэша в точке POP
ClientIp IP-адрес отправившего запрос клиента. Если в запросе был указан заголовок X-Forwarded-For, то IP-адрес клиента выбирается из него.
ClientPort IP-порт клиента, отправившего запрос.
HttpMethod Метод HTTP, используемый для запроса.
Код состояния HTTP Код состояния HTTP, полученный от прокси-сервера. Если время ожидания запроса к источнику истекает, значение HttpStatusCode равно 0.
HttpStatusDetails Итоговое состояние запроса. Пояснения к этому строковому значению есть в ссылочной таблице "Состояние".
Версия HTTP Тип запроса или подключения.
POP Короткое имя граничного сервера, который стал местом назначения запроса.
RequestBytes Размер сообщения с HTTP-запросом в байтах, включая заголовки и текст запроса.
RequestUri URI полученного запроса.
ResponseBytes Количество байтов, отправленных внутренним сервером в качестве ответа.
RoutingRuleName Имя правила маршрутизации, которому соответствует запрос.
RulesEngineMatchNames Имена правил, которым соответствует запрос.
ПротоколБезопасности Версия протокола TLS/SSL, которая использовалась в запросе, или будет равна null, если шифрование не использовалось.
SentToOriginShield
(устарело)* См. примечания об устаревании в следующем разделе.
Если установлено значение true, это означает, что ответ на запрос был получен из кэша исходной защиты, а не из периферийной точки. Защита источника — это родительский кэш, используемый для повышения частоты попаданий в кэш.
полученоОтКлиента Значение True означает, что запрос поступил от клиента. Значение False означает, что запрос не поступил на граничный сервер (дочернюю точку POP) и ответ получен из системы защиты сервера-источника (родительской точки POP).
TimeTaken Время в секундах, прошедшее с поступления первого байта запроса в Front Door, до отправки последнего байта ответа.
TrackingReference Это уникальная эталонная строка, которая идентифицирует обслуженный Front Door запрос. Она же отправляется клиенту в заголовке X-Azure-Ref. Эта строка нужна для поиска в журналах доступа сведений о конкретном запросе.
Пользовательский агент Тип браузера, используемый клиентом.
ErrorInfo Это поле содержит сведения об ошибке конкретного типа для дальнейшего устранения неполадок.
Возможные значения включают: NoError:
указывает, что ошибка не найдена.
CertificateError: общая ошибка SSL-сертификата.
CertificateNameCheckFailed — имя узла в сертификате SSL недействительно или не совпадает с действительным.
ClientDisconnected — сбой запроса из-за проблем с сетевым подключением клиента.
UnspecifiedClientError — общая ошибка на стороне клиента.
InvalidRequest — недопустимый запрос. Причиной может быть неправильно составленный заголовок, тело запроса или URL-адрес.
DNSFailure — сбой DNS.
DNSNameNotResolved — не удалось разрешить имя или адрес сервера.
OriginConnectionAborted — подключение к источнику было внезапно остановлено.
OriginConnectionError — универсальная ошибка подключения к источнику.
OriginConnectionRefused — не удалось установить подключение к источнику.
OriginError — общая ошибка на стороне источника.
OriginError — источник вернул недопустимый или нераспознанный ответ.
OriginTimeout: истек срок ожидания для запроса на источник.
ResponseHeaderTooBig — источник вернул слишком длинный заголовок ответа.
RestrictedIP — запрос был заблокирован по причине ограничения IP-адреса.
SSLHandshakeError — не удалось установить подключение к исходному узлу по причине сбоя SSL-рукопожатия.
UnspecifiedError — произошла ошибка, которая не соответствует ни одной из ошибок, указанных в таблице.
SSLMismatchedSNI: запрос недопустим, так как заголовок HTTP-сообщения не совпадает со значением, представленным в расширении TLS SNI во время настройки подключения SSL/TLS.
Результат SSLMismatchedSNI — это код состояния, который обозначает успешный запрос с предупреждением о несоответствии между SNI и заголовком узла. Этот код состояния подразумевает подмену доменов, метод, который нарушает условия предоставления услуг Azure Front Door. Запросы с SSLMismatchedSNI будут отклонены после 22 января 2024 г.
Sni Это поле указывает Индикатор Имени Сервера (SNI), который отправляется во время рукопожатия TLS/SSL. Его можно использовать для идентификации точного значения SNI, если имелся код состояния. Кроме того, его можно сравнить со значением хоста в поле requestUri для обнаружения и устранения несоответствия.

Свойство "Отправлено на защиту источника" больше не поддерживается

Свойство необработанного журнала isSentToOriginShield устарело и заменено новым полем IsReceivedFromClient. Используйте новое поле, если вы уже используете нерекомендуемое.

Необработанные логи включают в себя записи, созданные как на граничных серверах CDN (дочерних узлах POP), так и в системе защиты источника. Система Origin Shield относится к родительским узлам, которые стратегически расположены по всему миру. Эти узлы обмениваются данными с серверами-источниками и снижают нагрузку на эти серверы.

Для каждого запроса, который отправляется на оригинальный щит, есть две записи журнала.

  • одна для граничных узлов;
  • Один для щита происхождения

Чтобы отличить, пришел ли трафик или ответ через граничный узел или систему защиты сервера-источника, можно использовать поле isReceivedFromClient и получить таким образом верные данные.

Если значение ложь, это означает, что ответ на запрос передан с системы защиты источника на граничные узлы. Этот подход эффективен для сравнения необработанных журналов с данными о выставлении счетов. За исходящий трафик из системы защиты сервера-источника на граничные узлы плата не взимается. Плата взимается за исходящий трафик от граничных узлов к клиентам.

Пример запроса Kusto для исключения журналов, созданных в системе защиты сервера-источника в Log Analytics.

AzureDiagnostics | where Category == "FrontdoorAccessLog" and isReceivedFromClient_b == true

Примечание.

Для различных конфигураций маршрутизации и поведения трафика некоторые поля, такие как backendHostname, cacheStatus, isReceivedFromClient и поле POP могут реагировать с различными значениями. В следующей таблице описаны различные значения этих полей для различных сценариев:

Сценарии Число записей в журнале поп ИмяХостаЗаднегоПлана полученоОтКлиента CacheStatus
Правило маршрутизации без включенного кэширования 1 Код POP граничного узла Бэкэнд, куда был перенаправлен запрос Истина CONFIG_NOCACHE
Правило маршрутизации с включенным кэшированием. Хит кэша в точке присутствия узла периферии 1 Код POP узла на границе сети Пусто Истина HIT
Правило маршрутизации с включенным кэшированием. Промахи кэша на периферийном POP, но попадания кэша на родительском POP. 2 1. Код POP граничного узла
2. Код POP родительского кэша
1. Имя узла POP родительского кэша
2. Пусто
1. True
2. Ложь
1. MISS
2. Хит
Правило маршрутизации с включенным кэшированием. Промах кэша на периферийном POP, но ЧАСТИЧНОЕ попадание в родительский кэш POP 2 1. Код POP граничного узла
2. Код POP родительского кэша
1. Имя узла POP родительского кэша
2. Серверная часть, которая помогает заполнять кэш
1. Истина
2. Ложь
1. MISS
2. ЧАСТИЧНОЕ_ПОПАДАНИЕ
Правило маршрутизации с включенным кэшированием. PARTIAL_HIT в кэше на узле граничного POP, но попадание в кэше на узле родительского POP. 2 1. Код POP граничного узла
2. Код POP родительского кэша
1. Код POP граничного узла
2. Код POP родительского кэша
1. Истина
2. Ложь
1. PARTIAL_HIT
2. хит
Правило маршрутизации с включенным кэшированием. Промахи кэша на пограничном POP и родительском кэше 2 1. Код узла Edge POP
2. Код POP родительского кэша
1. Код POP граничного узла
2. Код POP родительского кэша
1. Истина
2. Ложь
1. MISS
2. мисс
Произошла ошибка при обработке запроса Неприменимо

Примечание.

Для сценариев кэширования значение состояния кэша — это PARTIAL_HIT, когда часть байтов запроса обслуживается из кэша пограничного сервера Azure Front Door или защитного экрана источника, а часть байтов обслуживается непосредственно от источника для крупных объектов.

Azure Front Door использует метод фрагментирования объекта. Когда запрашивается большой файл, Azure Front Door извлекает меньшие фрагменты файла из источника. Когда сервер POP Azure Front Door получит полный или частичный байтовый диапазон запрошенного файла, граничный сервер Azure Front Door будет запрашивать файл из источника фрагментами по 8 МБ.

Когда фрагмент поступает в граничный узел Azure Front Door, он кэшируется и немедленно отправляется пользователю. Одновременно с этим Azure Front Door предварительно загружает следующий фрагмент. Эта предварительная загрузка гарантирует, что содержимое всегда будет загружено на один шаг впереди пользователя, что позволяет снизить задержку. Этот процесс продолжается до тех пор, пока не будет скачан весь файл (если он запрашивался), пока не будут скачаны все запрошенные диапазоны байт (если они запрашивались) или пока клиент не завершит соединение. Дополнительные сведения о запросе диапазона байт см. в разделе RFC 7233. Azure Front Door кэширует все фрагменты по мере их получения. Не нужно кэшировать весь файл в кэше Front Door. Последующие запросы файла или диапазонов байтов обслуживаются из кэша Azure Front Door. Если не все фрагменты кэшированы в Azure Front Door, используется предварительная загрузка для запроса фрагментов с сервера-источника. В основе этой оптимизации лежит поддержка запросов диапазонов байт сервером-источником. Если сервер-источник не поддерживает запросы диапазонов байт, эта оптимизация будет неэффективной.

Использование средств Azure Monitor для анализа данных

Эти средства Azure Monitor доступны в портал Azure для анализа данных мониторинга:

  • Некоторые службы Azure имеют встроенную панель мониторинга в портале Azure. Эти панели мониторинга называются инсайты, и их можно найти в разделе "Инсайты" в Azure Monitor в портале Azure.

  • Обозреватель метрик позволяет просматривать и анализировать метрики для ресурсов Azure. Дополнительные сведения см. в разделе "Анализ метрик" с помощью обозревателя метрик Azure Monitor.

  • Log Analytics позволяет запрашивать и анализировать данные журнала с помощью языка запросов Kusto (KQL). Дополнительные сведения см. в статье Начало работы с запросами журнала в Azure Monitor.

  • Портал Azure имеет пользовательский интерфейс для просмотра и выполнения базового поиска по журналу действий. Чтобы выполнить более подробный анализ, перенаправите данные в журналы Azure Monitor и выполните более сложные запросы в Log Analytics.

  • Application Insights отслеживает доступность, производительность и использование веб-приложений, чтобы можно было выявлять и диагностировать ошибки, не ожидая, когда пользователь сообщит о них.
    Application Insights включает точки подключения к различным средствам разработки и интегрируется с Visual Studio для поддержки процессов DevOps. Дополнительные сведения см. в разделе "Мониторинг приложений для Службы приложений".

Средства, которые позволяют более сложной визуализации, включают:

  • Интерактивные панели, позволяющие объединить различные виды данных в одну область в портале Azure.
  • Рабочие тетради, настраиваемые отчеты, которые можно создать в портале Azure. Книги могут включать текст, метрики и запросы журналов.
  • Grafana — это открытая платформа, которая превосходит в создании оперативных панелей. С помощью Grafana можно создавать панели мониторинга, содержащие данные из нескольких источников, отличных от Azure Monitor.
  • Power BI— служба бизнес-аналитики, которая предоставляет интерактивные визуализации в различных источниках данных. Вы можете настроить Power BI на автоматический импорт данных журналов из Azure Monitor, чтобы воспользоваться этими визуализациями.

Экспорт данных Azure Monitor

Вы можете экспортировать данные из Azure Monitor в другие средства с помощью:

Чтобы начать работу с REST API Azure Monitor, см. пошаговое руководство по REST API мониторинга Azure.

Использование запросов Kusto для анализа данных журнала

Вы можете анализировать данные журнала Azure Monitor с помощью языка запросов Kusto (KQL). Дополнительные сведения см. в разделе Запросы журналов в Azure Monitor.

Использование оповещений Azure Monitor для уведомления о проблемах

Оповещения Azure Monitor позволяют выявлять и устранять проблемы в системе, а также заранее уведомлять вас, когда конкретные условия находятся в данных мониторинга, прежде чем клиенты заметят их. Вы можете получать оповещения о любых источниках данных метрик или журналов на платформе данных Azure Monitor. Существуют различные типы оповещений Azure Monitor в зависимости от служб, которые вы отслеживаете, и собираемых данных мониторинга. См. раздел "Выбор правильного типа правила генерации оповещений".

См. примеры распространенных оповещений для ресурсов Azure в разделе примеров запросов оповещений журнала.

Реализация оповещений в масштабе

Для некоторых служб можно отслеживать масштаб, применяя одно правило генерации оповещений метрик к нескольким ресурсам одного типа, которые существуют в одном регионе Azure. Оповещения базовых показателей Azure Monitor (AMBA) предоставляют полуавтоматический метод внедрения оповещений о важных метриках платформы, панелей мониторинга и рекомендаций в крупном масштабе.

Получение персонализированных рекомендаций с помощью Помощника по Azure

Для некоторых служб, если критические условия или неизбежные изменения происходят во время операций ресурсов, на странице обзора службы на портале отображается оповещение. Вы можете найти дополнительную информацию и рекомендуемые исправления для оповещения в рекомендациях Помощника под Мониторинг в левом меню. Во время обычных операций рекомендации помощника не отображаются.

Дополнительные сведения о Помощнике по Azure см. в обзоре Помощника по Azure.