タグ付けされた質問 「logging」

2
Dockerで複数のログストリームを使用する方法
アクセスログ、汎用アプリケーションログ、システムログの3つのタイプのログを3つの個別のファイルに書き込むアプリケーションがあります。これらのログの形式(および目的)は大きく異なります。また、集中ログシステムに個別に送信する個別のログフォワーダーがあります。 ログをイベントストリームとして扱うという原則に基づいて、ファイルの使用から標準出力への移行を検討しています。このアプローチの利点の一部はわかっていますが、これはまた、異なる形式のログのマージされたストリームを取得することを意味し、中央システムに送信する前に再度分割する必要があります(Kibana / Splunk /など)、またはその中。 この状況にどのように取り組むべきかについてのツールや推奨事項があるかどうか疑問に思っています。
21 docker  logging 

2
分散タスクの優れたロギングプラクティスは何ですか?
次の設定があります。 複数のワーカーを作成し、計算を実行し、計算が完了した後に終了します。 そのため、毎回異なるインスタンスがタスクを実行するため、各ホストには独自のログファイルがあり、ファイルの膨大なリストが作成されます。 それは良い習慣ですか?そうでない場合、この特定のユースケースでタスク処理を記録するより良い方法は何でしょうか? PS:私のインフラストラクチャはサーバーレスです。したがって、今のところ、(AWS)CloudWatchにログインしています。ただし、AWSとは独立して質問に回答し、可能な限りサーバーレス設定に合わせてください。

1
クラウドの用語「ファイアホース」とは正確には何ですか?
Loggregator System Cloud Foundryのドキュメントの概要からFirehoseの定義を見つけました。 Firehoseは、Cloud FoundryデプロイメントからのすべてのイベントデータをストリーミングするWebSocketエンドポイントです。データストリームには、ログ、すべてのアプリケーションからのHTTPイベントとコンテナーメトリック、およびすべてのCloud Foundryシステムコンポーネントからのメトリックが含まれます。Cloud Controllerなどのシステムコンポーネントからのログはファイアホースに含まれず、通常はrsyslog構成を介してアクセスされます。 Firehoseからのデータには、アプリケーションログの顧客情報などの機密情報が含まれている可能性があるため、適切な権限を持つユーザーのみがFirehoseにアクセスできます。 この用語のルーツはどこにあり、なぜそのように呼ばれているのですか?コンセプトは他のクラウド製品やプラットフォームでも同じですか? この用語を母国語に翻訳すると面白いです。

7
タスク出力をファイルに記録するにはどうすればよいですか?
私の不可能なタスクの1つは、を使用してOracleデータベースをインポートしますimpdp。 これにより、コンソールに大量の出力が生成されるため、設定しましたno_log: True。 ただし、これが失敗した場合は、ログを確認したいと思います。 この特定のタスクログをコンソールではなくファイルにするにはどうすればよいですか?

2
ログファイルの機密データを保護するためにどのような戦略を採用できますか?
高度に規制された環境での作業データは、感度に応じてさまざまな方法で分類されます。場合によっては、これは法的に強制され、別の扱いが必要になります。 データ分類ポリシーの例は次のとおりです。 パスワード、秘密鍵、SAMLトークン、クレジットカード番号などの非常に制限されたデータ。 ユーザー名やお客様IDなどの制限されたデータ。 無制限のデータ、ほとんど何でも。 この分類には特定の義務が伴います。 厳しく制限されているデータは、いかなる状況でもログファイルで利用可能にしてはなりません。 特定の条件下では、制限されたデータがログファイルで利用可能になる可能性があります。たとえば、サービスでインシデントが発生した場合、オンコールエンジニアはBreak-Glass手順を実行して、このデータにアクセスして問題を診断できます。次に、Break-Glass手順により、レビュー、監査、および場合によってはそのエンジニアからの一時的な特権の取り消しがトリガーされます。 これを達成するためにどのような戦略を採用することができますか?特に、この問題に直接的な回答を提供しない、幅広いロギング、モニタリング、および計測ツールが市場に出回っていることを考えると? たとえば、SplunkとAppDynamicsのどちらにも、公開されているテレメトリの条件に応じて異なるアクセス制御を課すことができます。つまり、マスクするフィルターを作成できます<customerId>NNNNNNNNNNNN</customerId>。ただし、これらのツールはどちらも、クレジットカード番号を自動的に識別して自動的にマスクする機能を提供しません。 注:これはDevOpsに関連していると思います。これは、従来の階層型サポートモデルでは、比較的少数のグループがデータにアクセスして手動でフィルタリングできるため、オペレーティングチームの責任を開発チームに委譲することにより、このデータが遠くにさらされる可能性があるためです。より広い聴衆。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.