Azure 活动日志

活动日志是 Azure 中的一种平台日志,可用于深入了解订阅级别事件。 这包括何时修改了资源或何时启动了虚拟机等信息。 可以在 Azure 门户中查看活动日志,或在 PowerShell 和 CLI 中检索条目。 本文详细介绍了如何查看活动日志,以及如何将其发送到不同的目标。

如需其他功能,应创建诊断设置,以便出于以下原因将活动日志发送到一个或多个位置:

  • 发送到 Azure Monitor 日志,以实现更复杂的查询和警报,并将日志保留更长时间(长达 2 年)
  • 发送到 Azure 事件中心,以转发到 Azure 外部
  • 发送到 Azure 存储,以降低成本并实现长期存档

有关创建诊断设置的详细信息,请参阅创建诊断设置以将平台日志和指标发送到不同的目标

备注

活动日志中的条目是系统生成的,无法更改或删除。

保持期

活动日志事件将在 Azure 中保留 90 天,此期限过后将被删除。 在此期限内,无论有多少个条目,都不会产生费用。 如需其他功能(例如,保留更长时间),应创建诊断设置,并根据需要将条目路由到另一个位置。 请参阅本文前面部分中的条件。

查看活动日志

可以从 Azure 门户中的大多数菜单访问活动日志。 你从中打开它的菜单确定了它的初始筛选器。 如果从“监视器”菜单打开它,则唯一的筛选器将基于订阅。 如果从某个资源的菜单打开它,则筛选器将设置为该资源。 你始终可以更改筛选器来查看所有其他条目。 单击“添加筛选器”可向筛选器添加其他属性。

查看活动日志

有关活动日志类别的说明,请参阅 Azure 活动日志事件架构

下载活动日志

选择“下载为 CSV”,在当前视图中下载事件。

下载活动日志

检索活动日志事件的其他方法

你还可以使用以下方法来访问活动日志事件。

发送到 Log Analytics 工作区

将活动日志发送到 Log Analytics 工作区,以启用 Azure Monitor 日志的功能,包括下列项:

  • 使活动日志数据与 Azure Monitor 收集的其他监视数据产生关联。
  • 将来自多个 Azure 订阅和租户的活动日志合并到同一位置一起进行分析。
  • 使用日志查询来执行复杂分析,并深入了解活动日志条目。
  • 将日志警报与活动条目配合使用,从而可以使用更复杂的警报逻辑。
  • 以超过活动日志保留期的期限存储活动日志条目。
  • Log Analytics 工作区中存储的活动日志数据不产生数据引入费用。
  • 在给定条目的活动日志保留期过去之前,不会产生任何数据保留费。

创建诊断设置,以便将活动日志发送到 Log Analytics 工作区。 可以将任一订阅中的活动日志发送到最多五个工作区。

Log Analytics 工作区中的活动日志数据存储在名为 AzureActivity 的表中,可以在 Log Analytics 中使用日志查询来检索该表。 此表的结构因日志条目类别而异。 有关表属性的说明,请参阅 Azure Monitor 数据参考

例如,若要查看每个类别的活动日志记录计数,请使用以下查询。

AzureActivity
| summarize count() by CategoryValue

若要检索管理类别中的所有记录,请使用以下查询。

AzureActivity
| where CategoryValue == "Administrative"

发送到 Azure 事件中心

将活动日志发送到 Azure 事件中心可将条目发送到 Azure 外部,例如,发送到第三方 SIEM 或其他日志分析解决方案。 来自事件中心的活动日志事件以 JSON 格式使用,其中的 records 元素包含每个有效负载中的记录。 架构依赖于类别,来自存储帐户和事件中心的架构对其进行了介绍。

下面是来自事件中心的活动日志输出数据示例:

{
    "records": [
        {
            "time": "2019-01-21T22:14:26.9792776Z",
            "resourceId": "/subscriptions/s1/resourceGroups/MSSupportGroup/providers/microsoft.support/supporttickets/115012112305841",
            "operationName": "microsoft.support/supporttickets/write",
            "category": "Write",
            "resultType": "Success",
            "resultSignature": "Succeeded.Created",
            "durationMs": 2826,
            "callerIpAddress": "111.111.111.11",
            "correlationId": "c776f9f4-36e5-4e0e-809b-c9b3c3fb62a8",
            "identity": {
                "authorization": {
                    "scope": "/subscriptions/s1/resourceGroups/MSSupportGroup/providers/microsoft.support/supporttickets/115012112305841",
                    "action": "microsoft.support/supporttickets/write",
                    "evidence": {
                        "role": "Subscription Admin"
                    }
                },
                "claims": {
                    "aud": "https://management.core.chinacloudapi.cn/",
                    "iss": "https://sts.chinacloudapi.cn/72f988bf-86f1-41af-91ab-2d7cd011db47/",
                    "iat": "1421876371",
                    "nbf": "1421876371",
                    "exp": "1421880271",
                    "ver": "1.0",
                    "http://schemas.microsoft.com/identity/claims/tenantid": "00000000-0000-0000-0000-000000000000",
                    "http://schemas.microsoft.com/claims/authnmethodsreferences": "pwd",
                    "http://schemas.microsoft.com/identity/claims/objectidentifier": "2468adf0-8211-44e3-95xq-85137af64708",
                    "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn": "admin@contoso.com",
                    "puid": "20030000801A118C",
                    "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier": "9vckmEGF7zDKk1YzIY8k0t1_EAPaXoeHyPRn6f413zM",
                    "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname": "John",
                    "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname": "Smith",
                    "name": "John Smith",
                    "groups": "cacfe77c-e058-4712-83qw-f9b08849fd60,7f71d11d-4c41-4b23-99d2-d32ce7aa621c,31522864-0578-4ea0-9gdc-e66cc564d18c",
                    "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name": " admin@contoso.com",
                    "appid": "c44b4083-3bq0-49c1-b47d-974e53cbdf3c",
                    "appidacr": "2",
                    "http://schemas.microsoft.com/identity/claims/scope": "user_impersonation",
                    "http://schemas.microsoft.com/claims/authnclassreference": "1"
                }
            },
            "level": "Information",
            "location": "global",
            "properties": {
                "statusCode": "Created",
                "serviceRequestId": "50d5cddb-8ca0-47ad-9b80-6cde2207f97c"
            }
        }
    ]
}

发送到 Azure 存储

若要以超过活动日志保留期的期限保留日志数据,请将活动日志发送到 Azure 存储帐户以进行审核、静态分析或备份。 除非需要出于这些原因之一保留条目,否则无需设置 Azure 存储。

将活动日志发送到 Azure 时,一旦发生事件,就会在存储帐户中创建一个存储容器。 容器中的 blob 使用以下命名约定:

insights-activity-logs/resourceId=/SUBSCRIPTIONS/{subscription ID}/y={four-digit numeric year}/m={two-digit numeric month}/d={two-digit numeric day}/h={two-digit 24-hour clock hour}/m=00/PT1H.json

例如,特定 blob 的名称可能如下所示:

insights-logs-networksecuritygrouprulecounter/resourceId=/SUBSCRIPTIONS/00000000-0000-0000-0000-000000000000/y=2020/m=06/d=08/h=18/m=00/PT1H.json

每个 PT1H.json blob 都包含一个 JSON blob,其中的事件为在 blob URL 中指定的小时(例如 h=12)内发生的。 在当前的小时内发生的事件将附加到 PT1H.json 文件。 分钟值始终为 00 (m=00),因为资源日志事件按小时细分成单个 blob。

每个事件都采用以下格式存储在 PT1H.json 文件中。该格式使用通用顶级架构,但其他方面对于每个类别来说都是唯一的,如活动日志架构中所述。

{ "time": "2020-06-12T13:07:46.766Z", "resourceId": "/SUBSCRIPTIONS/00000000-0000-0000-0000-000000000000/RESOURCEGROUPS/MY-RESOURCE-GROUP/PROVIDERS/MICROSOFT.COMPUTE/VIRTUALMACHINES/MV-VM-01", "correlationId": "0f0cb6b4-804b-4129-b893-70aeeb63997e", "operationName": "Microsoft.Resourcehealth/healthevent/Updated/action", "level": "Information", "resultType": "Updated", "category": "ResourceHealth", "properties": {"eventCategory":"ResourceHealth","eventProperties":{"title":"This virtual machine is starting as requested by an authorized user or process. It will be online shortly.","details":"VirtualMachineStartInitiatedByControlPlane","currentHealthStatus":"Unknown","previousHealthStatus":"Unknown","type":"Downtime","cause":"UserInitiated"}}}

旧式收集方法

本部分介绍了在诊断设置出现之前用于收集活动日志的旧式方法。 如果你使用了这些方法,应考虑转换为诊断设置,以便提供更好的功能以及与资源日志的一致性。

日志配置文件

日志配置文件是用于将活动日志发送到 Azure 存储或事件中心的旧版方法。 请使用以下过程,以继续使用日志配置文件或将其禁用(如果准备迁移到诊断设置)。

  1. 从 Azure 门户上的 Azure Monitor 菜单中,选择“活动日志” 。

  2. 单击“诊断设置”。

    诊断设置

  3. 单击紫色横幅了解旧版体验。

    旧版体验

使用 PowerShell 配置日志配置文件

如果日志配置文件已存在,首先需要删除现有日志配置文件,然后创建新的日志配置文件。

  1. 使用 Get-AzLogProfile 确定日志配置文件是否存在。 如果存在日志配置文件,请记下 name 属性。

  2. 使用 Remove-AzLogProfile 通过 name 属性的值删除日志配置文件。

    # For example, if the log profile name is 'default'
    Remove-AzLogProfile -Name "default"
    
  3. 使用 Add-AzLogProfile 创建新的日志配置文件:

    Add-AzLogProfile -Name my_log_profile -StorageAccountId /subscriptions/s1/resourceGroups/myrg1/providers/Microsoft.Storage/storageAccounts/my_storage -serviceBusRuleId /subscriptions/s1/resourceGroups/Default-ServiceBus-ChinaNorth/providers/Microsoft.ServiceBus/namespaces/mytestSB/authorizationrules/RootManageSharedAccessKey -Location global,chinanorth,chinanorth -RetentionInDays 90 -Category Write,Delete,Action
    
    属性 必须 说明
    名称 日志配置文件的名称。
    StorageAccountId 应该将活动日志保存到其中的存储帐户的资源 ID。
    serviceBusRuleId 服务总线命名空间(需在其中创建事件中心)的服务总线规则 ID。 这是采用以下格式的字符串:{service bus resource ID}/authorizationrules/{key name}
    Location 要为其收集活动日志事件的逗号分隔区域的列表。
    RetentionInDays 事件应在存储帐户中保留的天数,介于 1 和 365 之间。 值为零时,将无限期存储日志。
    Category 应收集的事件类别的逗号分隔列表。 可能的值为 WriteDeleteAction

示例脚本

以下示例 PowerShell 脚本创建一个日志配置文件,用于将活动日志写入到存储帐户和事件中心。

# Settings needed for the new log profile
$logProfileName = "default"
$locations = (Get-AzLocation).Location
$locations += "global"
$subscriptionId = "<your Azure subscription Id>"
$resourceGroupName = "<resource group name your event hub belongs to>"
$eventHubNamespace = "<event hub namespace>"

# Build the service bus rule Id from the settings above
$serviceBusRuleId = "/subscriptions/$subscriptionId/resourceGroups/$resourceGroupName/providers/Microsoft.EventHub/namespaces/$eventHubNamespace/authorizationrules/RootManageSharedAccessKey"

# Build the storage account Id from the settings above
$storageAccountId = "/subscriptions/$subscriptionId/resourceGroups/$resourceGroupName/providers/Microsoft.Storage/storageAccounts/$storageAccountName"

Add-AzLogProfile -Name $logProfileName -Location $locations -StorageAccountId  $storageAccountId -ServiceBusRuleId $serviceBusRuleId

使用 Azure CLI 配置日志配置文件

如果日志配置文件已存在,首先需要删除现有日志配置文件,然后创建新的日志配置文件。

  1. 使用 az monitor log-profiles list 确定日志配置文件是否存在。

  2. 使用 az monitor log-profiles delete --name "<log profile name> 通过 name 属性的值删除日志配置文件。

  3. 使用 az monitor log-profiles create 创建新的日志配置文件:

    az monitor log-profiles create --name "default" --location null --locations "global" "chinanorth" "chinanorth" --categories "Delete" "Write" "Action"  --enabled false --days 0 --service-bus-rule-id "/subscriptions/<YOUR SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP NAME>/providers/Microsoft.EventHub/namespaces/<EVENT HUB NAME SPACE>/authorizationrules/RootManageSharedAccessKey"
    
    属性 必须 说明
    name 日志配置文件的名称。
    storage-account-id 活动日志应保存到的存储帐户的资源 ID。
    locations 要为其收集活动日志事件的空格分隔区域列表。 可以使用 az account list-locations --query [].name 查看订阅的所有区域列表。
    days 活动的保留天数,介于 1 到 365 之间。 值为零时,将无限期(永久)存储日志。 如果为零,则启用的参数应设置为 false。
    enabled True 或 False。 用于启用或禁用保留策略。 如果为 True,则 days 参数必须为大于 0 的值。
    Categories 应收集的事件类别的空格分隔列表。 可能值包括:Write、Delete 和 Action。

Log Analytics 工作区

将活动日志发送到 Log Analytics 工作区中的旧版方法是在工作区配置中连接该日志。

  1. 在 Azure 门户的“Log Analytics 工作区”菜单中,选择要收集活动日志的工作区。

  2. 在工作区的菜单的“工作区数据源”部分,选择“Azure 活动日志”。

  3. 单击要连接的订阅。

    屏幕截图显示了 Log Analytics 工作区,其中的一个 Azure 活动日志处于选中状态。

  4. 单击“连接”,将订阅中的活动日志连接到所选工作区。 如果订阅已连接到其他工作区,请先单击“断开连接”将其断开连接。

    连接工作区

若要禁用该设置,请执行相同步骤,然后单击“断开连接”,以从工作区中删除该订阅。

数据结构更改

诊断设置与用于发送活动日志的旧版方法发送的数据是相同的,但 AzureActivity 表的结构存在一些更改。

更新后的架构中已经弃用了下表中的列。 这些列仍存在于 AzureActivity 中,但不会包含任何数据。 这些列的替换项并不是新的,而是包含了与已弃用列相同的数据。 它们采用了一种不同的格式,所以你可能需要对使用它们的日志查询进行修改。

已弃用的列 替换列
ActivityStatus ActivityStatusValue
ActivitySubstatus ActivitySubstatusValue
类别 CategoryValue
OperationName OperationNameValue
ResourceProvider ResourceProviderValue

重要

在有些情况下,这些列中的值可能全部都是大写。 如果你的某个查询包含这些列,应使用 = ~ 运算符来执行不区分大小写的比较。

以下列已添加到更新后架构的 AzureActivity 中:

  • Authorization_d
  • Claims_d
  • Properties_d

Azure Log Analytics 监视解决方案

Azure Log Analytics 监视解决方案不久就会被弃用,并将替换为一个使用 Log Analytics 工作区中更新后架构的工作簿。 如果已经启用了该解决方案,则仍可继续使用它,但它只能在你使用旧版设置收集活动日志时使用。

使用解决方案

可以在 Azure 门户的“监视器”菜单中访问监视解决方案。 在“见解”部分选择“更多”,打开包含解决方案磁贴的“概览”页 。 “Azure 活动日志”磁贴显示工作区中 AzureActivity 记录的计数。

Azure 活动日志磁贴

单击“Azure 活动日志”磁贴,打开“Azure 活动日志”视图。 视图包含下表中的可视化部件。 每个部件按照指定时间范围列出了匹配该部件条件的最多 10 个项。 可通过单击部件底部的“查看全部”运行返回所有匹配记录的日志查询。

Azure 活动日志仪表板

为新订阅启用该解决方案

不久之后,你将无法再使用 Azure 门户将 Activity Logs Analytics 解决方案添加到你的订阅。 可通过资源管理器模板使用以下过程添加该解决方案。

  1. 将以下 json 复制到名为 ActivityLogTemplate.json 的文件中。

    {
    "$schema": "https://schema.management.azure.com/schemas/2014-04-01-preview/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "workspaceName": {
            "type": "String",
            "defaultValue": "my-workspace",
            "metadata": {
              "description": "Specifies the name of the workspace."
            }
        },
        "location": {
            "type": "String",
            "allowedValues": [
              "chinaeast2"
            ],
            "defaultValue": "chinaeast2",
            "metadata": {
              "description": "Specifies the location in which to create the workspace."
            }
        }
      },
        "resources": [
        {
            "type": "Microsoft.OperationalInsights/workspaces",
            "name": "[parameters('workspaceName')]",
            "apiVersion": "2015-11-01-preview",
            "location": "[parameters('location')]",
            "properties": {
                "features": {
                    "searchVersion": 2
                }
            }
        },
        {
            "type": "Microsoft.OperationsManagement/solutions",
            "apiVersion": "2015-11-01-preview",
            "name": "[concat('AzureActivity(', parameters('workspaceName'),')')]",
            "location": "[parameters('location')]",
            "dependsOn": [
                "[resourceId('microsoft.operationalinsights/workspaces', parameters('workspaceName'))]"
            ],
            "plan": {
                "name": "[concat('AzureActivity(', parameters('workspaceName'),')')]",
                "promotionCode": "",
                "product": "OMSGallery/AzureActivity",
                "publisher": "Microsoft"
            },
            "properties": {
                "workspaceResourceId": "[resourceId('microsoft.operationalinsights/workspaces', parameters('workspaceName'))]",
                "containedResources": [
                    "[concat(resourceId('microsoft.operationalinsights/workspaces', parameters('workspaceName')), '/views/AzureActivity(',parameters('workspaceName'))]"
                ]
            }
        },
        {
          "type": "Microsoft.OperationalInsights/workspaces/datasources",
          "kind": "AzureActivityLog",
          "name": "[concat(parameters('workspaceName'), '/', subscription().subscriptionId)]",
          "apiVersion": "2015-11-01-preview",
          "location": "[parameters('location')]",
          "dependsOn": [
              "[parameters('WorkspaceName')]"
          ],
          "properties": {
              "linkedResourceId": "[concat(subscription().Id, '/providers/microsoft.insights/eventTypes/management')]"
          }
        }
      ]
    }    
    
  2. 使用以下 PowerShell 命令部署该模板:

    Connect-AzAccount -Environment AzureChinaCloud
    Select-AzSubscription <SubscriptionName>
    New-AzResourceGroupDeployment -Name activitysolution -ResourceGroupName <ResourceGroup> -TemplateFile <Path to template file>
    

后续步骤