Compartilhar via


Transmitir logs do console do aplicativo dos Aplicativos Spring do Azure em tempo real

Observação

Os planos Básico, Standard e Enterprise serão preteridos a partir de meados de março de 2025, com um período de desativação de 3 anos. Recomendamos a transição para os Aplicativos de Contêiner do Azure. Para mais informações, confira o anúncio de desativação dos Aplicativos Spring do Azure.

O plano consumo e dedicado Standard será preterido a partir de 30 de setembro de 2024, com um desligamento completo após seis meses. Recomendamos a transição para os Aplicativos de Contêiner do Azure. Para mais informações, confira Migrar o plano dedicado e consumo Standard dos Aplicativos Spring do Azure para os Aplicativos de Contêiner do Azure.

Este artigo se aplica a:✅ Java ✅ C#

Este artigo se aplica a:✅ Básico/Standard ✅ Enterprise

Este artigo descreve como habilitar o streaming de log na CLI do Azure para obter logs de console de aplicativo em tempo real para solução de problemas. Você também pode usar as configurações de diagnóstico para analisar dados de diagnóstico no Azure Spring Apps. Para obter mais informações, consulte Analisar logs e métricas com configurações de diagnóstico. Para mais informações sobre o streaming de logs, consulte Transmita os logs do cargo do Aplicativos Spring do Azure em tempo real e Transmita logs de componentes gerenciados do Aplicativos Spring do Azure em tempo real.

Pré-requisitos

Transmitir logs

Use as etapas a seguir para transmitir logs no portal do Azure:

  1. Vá para a página Visão Geral da sua instância do serviço de Aplicativos Spring do Azure e selecione Aplicativos no painel de navegação.

  2. Encontre seu aplicativo de destino e selecione o menu de contexto.

  3. No menu de contexto pop-up, selecione Exibir fluxo de logs.

    Captura de tela do portal do Azure que mostra a página Aplicativos com o item de menu de contexto Exibir fluxo de log destacado.

Por padrão, os logs começam a ser transmitidos para uma instância de aplicativo selecionada aleatoriamente. Você pode selecionar a sua depois.

Captura de tela do portal do Azure que mostra a página Fluxo de logs.

Por conveniência, há muitos pontos de entrada para transmitir logs. Você pode encontrá-los nos painéis a seguir:

  • O painel Lista de aplicativos
  • O painel Lista de implantação
  • O painel Lista de instância de aplicativo

Transmitir um log de aplicativos do Azure Spring Apps em uma instância de injeção de rede virtual

Para uma instância de Aplicativos do Azure Spring implantada em uma rede virtual personalizada, você pode acessar o streaming de log por padrão de uma rede privada. Para obter mais informações, confira Implantar o Azure Spring Apps em uma rede virtual

O Azure Spring Apps também permite que você acesse logs de aplicativos em tempo real de uma rede pública usando o portal do Azure ou a CLI do Azure.

Observação

Habilitar o ponto de extremidade de streaming de log na rede pública adiciona um IP de entrada público à sua rede virtual. Certifique-se de ter cuidado se isso for uma preocupação para você.

Use as seguintes etapas para habilitar um ponto de extremidade de streaming de log na rede pública:

  1. Selecione a instância de serviço dos Aplicativos Spring do Azure implantada na sua rede virtual e selecione Rede no menu de navegação.

  2. Selecione a guia Injeção de Vnet.

  3. Alterne o status de Recursos de plano de dados na rede pública para Habilitar para habilitar um ponto de extremidade de streaming de log na rede pública. Esse processo leva alguns minutos.

    Captura de tela do portal do Azure que mostra a página Rede com a guia Injeção de Vnet selecionada e a seção Solução de problemas realçada.

Depois de habilitar o ponto de extremidade público do fluxo de log, você pode acessar o log do aplicativo de uma rede pública, assim como acessaria uma instância normal.

Proteger o tráfego para o ponto de extremidade público de streaming de log

O streaming de log usa a mesma chave que o ponto de extremidade de teste descrito em Configurar um ambiente de preparo no Azure Spring Apps para autenticar as conexões com as suas implantações. Como resultado, somente os usuários que têm acesso de leitura às chaves de teste podem acessar o streaming de log.

Para garantir a segurança dos seus aplicativos ao expor um ponto de extremidade público para eles, proteja o ponto de extremidade filtrando o tráfego de rede para o seu serviço com um grupo de segurança de rede. Para obter mais informações, consulteTutorial: Filtrar o tráfego de rede com um grupo de segurança de rede usando o portal do Azure. Um grupo de segurança de rede contém regras de segurança que permitem ou negam o tráfego de rede de entrada ou de saída em relação a vários tipos de recursos do Azure. Para cada regra, você pode especificar origem e destino, porta e protocolo.

Observação

Se você não conseguir acessar os logs de aplicativos na instância de injeção de rede virtual da Internet depois de habilitar um ponto de extremidade público de fluxo de log, verifique seu grupo de segurança de rede para ver se você permitiu esse tráfego de entrada.

A tabela a seguir mostra um exemplo de uma regra básica que recomendamos. Você pode usar comandos como nslookup com o ponto de extremidade <service-name>.private.azuremicroservices.io para obter o endereço IP de destino de um serviço.

Priority Nome Porta Protocolo Origem Destino Ação
100 Nome da regra 80 TCP Internet Endereço IP do serviço Allow
110 Nome da regra 443 TCP Internet Endereço IP do serviço Allow

Próximas etapas