AWS/Azure

メトリクス監視を利用した特定のAzureVMのステータス監視について

この記事は投稿日から4年以上経過しています。

当記事では、LogStare Collector v2.1.0 build210215(以下、LSCと記載)から新規実装されたOAuth2.0認証を用いたメトリクス監視の実装例を記載します。

若手エンジニア志望者を募集!支度金あり

前提条件

Microsoft AzureにてOAuth2.0認証を行うために事前にAzure ADでアプリの登録を行います。
当記事では以下のパラメータを利用する前提となります。

  • サブスクリプションID
    0d0a61e5-dfe7-f20a-056-6261d522b5f3
  • リソースグループ名
    ExampleRG
  • 監視する仮想マシンの名前
    LSC_test-monitor_VM
  • テナントID
    d7bb6f24-aa26-deb5-175f-4a6b3f4e53c3
  • クライアントID
    60bec7ef-1eb7-0f7e-bc26-50f2476471ef
  • クライアントシークレット
    ehyx46zwty8a-znz2uzc86gj9tjuym-sh_z

※ 上記の値はでたらめなデータの為、上記の値を利用した場合はエラーが返されます。

設定(LSC側)

LSCでメトリクス監視の設定を行います。

  1. REST APIを指定します。
    特定のAzureVMを監視するため、以下のREST APIを指定します。
    https://management.azure.com/subscriptions/{サブスクリプションID}/resourceGroups/{リソースグループ名}/providers/Microsoft.Compute/virtualMachines/{仮想マシン名}/instanceView?api-version=2020-12-01
    ※ ユーザの環境に合わせてメモした{サブスクリプションID}、 {リソースグループ名}、{仮想マシン名}を指定してください。
    ※ 2021年2月17日時点におけるAPIバージョンは[2020-12-01]が最新となります。
    以下、サンプルデータを利用したRESTAPIの形となります。

    https://management.azure.com/subscriptions/0d0a61e5-dfe7-f20a-056-6261d522b5f3/resourceGroups/ExampleRG/providers/Microsoft.Compute/virtualMachines/LSC_test-monitort_VM/instanceView?api-version=2020-12-01

    なお、METRICS監視では、登録する機器のIPアドレスは問わないため、当記事では「127.0.0.1」を使用します。

  2. OAuth2.0 client-credentials認証の設定をします。
    1. トークンを取得するためのURLを指定します。
      今回、OAuth2.0 client-credentials認証のため、以下のURLを指定します。
      https://login.microsoftonline.com/{テナントID}/oauth2/token
      ※ ユーザの環境に合わせてメモした{テナントID}を指定してください。
      以下、サンプルデータを利用したAccess Token URLとなります。

      https://login.microsoftonline.com/d7bb6f24-aa26-deb5-175f-4a6b3f4e53c3/oauth2/token
    2. 認証情報を設定します。
      Azureがサポートしているデータの形式は「Content-Type: application/x-www-form-urlencoded」となります。
      必要となる認証情報は以下の通りです。

      key value
      grant_type client_credentials
      client_id クライアントID
      client_secret クライアントシークレット
      resource https://management.azure.com/

  3. METRICSパスを指定します。
    wizardを押下します。
    画面が表示後、赤枠で囲っている部分を選択します。
    ※ " "で囲われている部分が選択可能となります。
  4. マッチング検知を設定します。
    検知タイプで「マッチング検知」を選択します。

    追加を押下し、以下の内容を設定します。
  5. アラートメールを設定します。
    アラートメール送信先の追加を押下します。

    ポップアップした画面でメールアドレスを指定する事で異常発生時にアラートメールを受信できます。
    ※ アラートメール機能を使用する際は事前に環境設定 > メール通知の設定が必要となります。
    メール通知の設定については以下の記事をご参照し設定してください。
    アラートメールの仕様(環境設定/個別設定)
  6. テストを押下し、実際に取得できているかを確認します。

アラートメールの確認

上記の設定を行うことでAzureVMのステータスが「running」以外に遷移したことをアラートメールにより確認することができます。

以上でメトリクス監視を利用した特定のAzureVMのステータス監視についての説明は終了となります。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

METRICS(メトリクス)監視と収集におけるOAuth設定と認証設定について前のページ

IIS アクセスログを収集する方法|ログの設定から収集まで次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. Zabbixヒストリデータのレポート生成について
  4. IoT機器「Raspberry pi」とLogStare Collectorで温…

関連記事

  1. NW機器

    SonicWall UTMのログ活用事例

    当記事では、SonicWall社製UTMのログ活用事例としてSyslo…

  2. Windows/Linux

    テキストマッチングを利用したAudit.logの監視について

    当記事では、LogStare Collector(以下、LSCと記載)…

  3. AWS/Azure

    自社WebサーバにAWS WAFを適用しました(5)~運用後の経過~

    こんにちは。タイトルの通り、自社WebサーバにAWS WAFを適用…

  4. NW機器

    FortiGateにおけるCEF形式ログ送信設定

    当記事では、FortiGateにおけるCEF形式でのログ送信方法につい…

  5. AWS/Azure

    自社WebサーバにAWS WAFを適用しました(3)~構成変更における課題編~

    こんにちは。タイトルの通り自社WebサーバにAWS WAFを適用し…

  6. NW機器

    SonicWall UTMにてSNMP(v1/v2/v3)を有効化する方法について

    当記事では、SonicWall UTMにてSNMP(v1/v2/v3)…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  2. 実践記事

    DNSキャッシュポイズニングやってみた
  3. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  4. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  5. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
PAGE TOP