システム・ログ・データの表示
ログは、Private Cloud Applianceシステム全体から収集され、Lokiで集計されます。
次の各項では、ログのコンサルティングと使用について学習します。
Grafanaの探索問合せの使用
Private Cloud Applianceのシステム・ログ・データは、Grafanaエクスプローラ問合せを使用して問合せ、フィルタおよび表示できます。
Lokiログ
Lokiはラベルを使用してログメッセージを分類します。問合せはラベルを指定し、Lokiは問合せの選択に一致するサービスおよびアプリケーション・ログ・メッセージを表示します。
ラベルは、キーと値のペアです。次の手順を使用して、クエリーのラベルを選択します。
-
Grafanaホーム・ページを開きます。
-
エクスプローラ・ペインを開きます。
ページの左側にある垂直メニュー・バーで、「探索」(コンパス・アイコン)をクリックします。
-
Lokiデータを問い合せるには、ページの上部にある「探索」タイトルの右側にある「探索」データ・ソース・メニューから「Loki」を選択します。
Loki問合せオプションが表示されます。たとえば、ログ・ブラウザ・メニューがページの上部に表示されます。
-
ログを問い合せてフィルタします。
次のメソッドも同様です。どちらの方法でも、リストからラベルと値を選択できます。2つ目の方法では、1つの問合せに対して複数のラベルと複数の値をより簡単に選択できます。
問合せを作成したら、履歴リストから同じ問合せを再度選択できます。
追加の問合せオプションは次のとおりです。
-
問合せの追加「問合せの追加」ボタンをクリックして別の問合せを作成し、同じタイムラインとメッセージ・リストにすべての個別の問合せの結果を一緒に表示します。
-
問合せ履歴以前に実行されたクエリーを実行するか、クエリーをコピーまたは削除するか、クエリーにコメントを追加するか、または[星付き]ボタンを使用して星付きクエリーのみをリストできるように、クエリーに星を付けます。[クエリー履歴]リストの上部で、リストをフィルターする検索文字列を入力し、リストの順序を選択できます。
-
繰返し実行。「問合せの実行」ボタンの矢印をクリックし、メニューから間隔を選択します。繰返し実行を停止するには、メニューの上部にある「オフ」を選択します。
タイムラインは、エクスプローラ・ペインの「ログ・ブラウザ」セクションの下に表示されます。タイムラインの下に、問合せに一致するログ・メッセージが表示されます。
メッセージは、タイムラインとメッセージ・リストの両方で色分けされ、メッセージが情報、警告、エラーなどのいずれであるかを示します。
「問合せタイプ」ボタンを使用して、一定の期間または1つの時点での結果の表示を選択します。ページ上部の「範囲」ボタン(クロック・アイコンを参照)を使用して、範囲を設定します。
ズーム・インするタイムラインの一部を選択して、少量のデータにフォーカスします。ズーム・アウトするには、ページ上部の「範囲」ボタンの横にある虫眼鏡ボタンを使用します。
メッセージ・リストで、メッセージのタイム・スタンプの左側にある矢印をクリックして、そのメッセージと一致するすべてのラベルを表示します。次に、プラス+の拡大鏡アイコンをクリックしてそのラベルを問合せ結果に追加するか、マイナス-の拡大鏡アイコンをクリックしてそのラベルを問合せ結果から削除できます。入力した問合せが変更されることに注意してください。
- テキスト・フィールドへの問合せの入力
-
-
ログ・ブラウザ・ボタンの右側にあるテキスト・フィールドに、開いている中カッコの
{文字を入力します。閉じた中カッコが自動的に追加され、ラベルのリストがポップアップ表示されます。
-
リストからラベルを選択します。
リストをスクロールしてすべてのラベルを表示するか、ラベル名の入力を開始してリストをフィルタできます。
選択したラベルがテキスト・フィールドの問合せに挿入され、等号が追加され、そのラベルの値リストがポップアップ表示されます。
-
リストから値を選択します。
リストをスクロールしてすべての値を表示するか、値名の入力を開始してリストをフィルタできます。
選択した値は引用符の中に挿入されます。
-
問合せ結果をさらにフィルタする場合は、カンマを入力します。
ラベルのリストが再度ポップアップし、ラベルの選択後に値リストが表示されます。
-
クエリーを実行します。
Shift+Enterと入力するか、ペインの右上隅にある「問合せの実行」ボタンをクリックします。
タイムラインおよびログ・メッセージは、問合せ作成オプションの下に表示されます。
-
- 複雑なクエリーを簡単に構築
-
「Log Browser」ボタンをクリックして、ボタンの矢印が下向きになるようにします。
クエリー・ビルダーは、次のステップで表示されます。
-
ラベルを選択してください。
ステップ1では、各ボタンにラベル名を含むボタンの行が表示されます。これらのラベルボタンのいずれかをクリックすると、ステップ2の下に、そのラベルの値を示すリストがポップアップ表示されます。
複数のラベル・ボタンをクリックできます。別のラベル・ボタンをクリックすると、新しいラベルの値リストがポップアップし、ステップ2の下の最初の値リストが表示されます。
すでに選択されているラベル・ボタンをクリックすると、そのラベルが問合せから削除されます。
-
選択したラベルの値を選択します。
ステップ2は、ステップ1で選択した各ラベルの値リストを示しています。リストをスクロールして使用可能なすべての値を表示するか、検索フィールドに値名を入力してすべての値リストをフィルタできます。
あるリストから値を選択すると、一部の値が別のリストから削除される場合があります。
特定のリストから複数の値を選択できます。すでに選択されている値を選択すると、その値がクエリーから削除されます。
値を選択または選択解除すると、問合せが作成され、ステップ3で表示されます。
-
問合せ結果を表示します。
ステップ3の「ログの表示」ボタンをクリックします。
タイムラインおよびログ・メッセージは、問合せ作成オプションの下に表示されます。
完了した問合せが「ログ・ブラウザ」ボタンの右側のフィールドに表示されます。[ログブラウザ]フィールドでクエリーを編集し、[クエリーの実行]ボタンをクリックして新しい結果を表示できます。
-
監査ログ
監査ログは、別々のカテゴリとして参照できます。ログ・ブラウザ・リストから、次の監査ラベルを選択できます。「Lokiログ」で説明されているように、テキスト・フィールドに次のリストに示す問合せを入力するか、「ログ・ラベル」リストからjobまたはlogを選択して、次のリストに示す値のいずれかを選択します。このリストのすぐ後のカスタム問合せの例も参照してください。
-
job="vault-audit"このログ・ラベルを使用して、Vaultクラスタの監査ログをフィルタします。シークレット・サービスのキー・コンポーネントであるVaultは、すべてのリクエストおよびレスポンスの詳細なログを保持します。Vaultとの認証されたすべての相互作用(エラーを含む)を表示できます。これらのログには機密情報が含まれているため、リクエストおよびレスポンス内の多くの文字列がハッシュされるため、シークレットは監査ログにプレーン・テキストで表示されません。
-
job="kubernetes-audit"このログ・ラベルを使用して、Kubernetesクラスタの監査ログをフィルタします。Kubernetes監査ポリシーは、リクエスト・メタデータ(リクエスト・ユーザー、タイムスタンプ、リソース、動詞など)を記録するように構成されます。リクエスト本文およびレスポンス本文は、監査ログに含まれません。
-
job="audit"このログラベルを使用して、Oracle Linuxカーネル監査デーモンログをフィルタリングします。カーネル監査デーモン(
auditd)は、Linux監査システムのユーザー空間コンポーネントです。システム・ログイン、アカウントの変更、sudo操作などの特定のイベントを取得します。 -
log="audit"このログラベルを使用して、ZFS Storage Applianceの監査ログをフィルタリングします。
リストのログ・ラベルを使用する以外に、カスタム問合せを作成することもできます。たとえば、管理サービスおよびAPIサービスの監査ログをフィルタするには、「ログ・ブラウザ」テキスト・フィールドに次の問合せを入力します。
{job=~"(admin|api-server)"} | json tag="tag" | tag=~"(api-audit.log|audit.log)"
実行するには、Shift+Enterを押すか、エクスプローラ・ペインの右上隅にある「問合せの実行」ボタンをクリックします。
ロード・バランサ・ログ
サービスとしてのロード・バランサ(LBaaS)ログは、個別のカテゴリとして参照できます。ログ・ブラウザ・リストから、次の監査ラベルを選択できます。「Lokiログ」で説明されているように、テキスト・フィールドに次のリストに示す問合せを入力するか、「ログ・ラベル」リストからjobまたはlogを選択して、次のリストに示す値のいずれかを選択します。
-
job="pca-lbctl"このログ・ラベルを使用して、ロード・バランサ・コントローラ・ログをフィルタします。処理中のすべてのクライアント・リクエストを表示できます。これらのログにはAPIパラメータが含まれ、該当する場合はエラー詳細が含まれます。
-
job="pcalbmgr"このログ・ラベルを使用して、ロード・バランサ・インスタンス(マネージャ)のログをフィルタします。処理中のすべてのリクエストを表示できます。これらのログには、主にロード・バランサの構成と管理が含まれます。
リストのログ・ラベルを使用する以外に、カスタム問合せを作成することもできます。たとえば、コントローラとマネージャのログを一緒に表示できます。
{job=~"pca-lbctl|pca-lbmgr"}
実行するには、Shift+Enterを押すか、エクスプローラ・ペインの右上隅にある「問合せの実行」ボタンをクリックします。
Vectorを使用したログ・ストリーミング
Vectorサービスを使用すると、プライベート・クラウド・アプライアンスのロギング情報をLokiから指定した外部の場所に送信できます。
Private Cloud Applianceソフトウェア・バージョン3.0.2-b1261765以降、Vectorはデフォルトでアプライアンスにインストール、構成および有効化されます。
データの送信先と送信先を指定するには、現在アクティブな管理ノードにrootユーザーとしてサインインし、Vector構成ファイルをカスタマイズします。このファイルは/nfs/shared_storage/log_streaming/pca_vector.yamlに格納されます。
構成ファイルを編集して、sinksセクションをカスタマイズします。ベクトル・シンク・リファレンスを参照してください。次に、サンプルのpca_vector.yamlファイルを示します。
# Copyright (c) 2024, Oracle and/or its affiliates.
# DO NOT TURN API OFF
# otherwise livenessProbe will fail
api:
enabled: true
# Bind to 0.0.0.0. Otherwise the API will not be exposed outside the container.
address: "0.0.0.0:8686"
sources:
fluentd_source:
type: fluent
address: "0.0.0.0:8080"
mode: tcp
encoding:
codec: json
transforms:
log_event:
type: remap
inputs:
- fluentd_source
source: |
log(.)
sinks:
loki_sink:
type: loki
inputs:
- fluentd_source
endpoint: http://your_external_location:3100
encoding:
codec: json
labels:
job: "vector"
namespace: "default"
system: "pca_name.example.com"
filename: "{{tag}}"
endpoint値では、your_external_locationにIPアドレスまたはドメイン名を指定できます。この場所では、Grafanaをインストールするか、他のツールを使用してデータをフィルタ処理、操作および表示できます。
例に示されているfilenameラベルの値により、ソース・ログ・ファイルの名前がVector Loki Sink出力に表示されます。その後、そのファイル名をラベルとして使用して、LokiおよびGrafana内で検索できます。
次に、スプランク・シンクの例を示します。
sinks:
splunk_sink:
type: splunk_hec_logs
inputs:
- source_id
endpoint: https://splunk_endpoint
token: splunk-hec-token
encoding:
codec: json
tls:
ca_file: "/path/to/ca.pem"
Splunkにログを送信するには、splunk-hec-tokenが必要です。HTTPSを使用している場合は、ca_fileはオプションです。HTTPイベント・コレクタの詳細、およびSplunkの構成方法および使用方法については、Splunkのドキュメントを参照してください。
次のコマンドは、ログ・ストリーミング・ポッド(ベクトル・サービス)のステータスを報告します。
# kubectl get pods -n log-streaming
NAME READY STATUS RESTARTS AGE
log-streamer-bc4d65d78-ndrsk 1/1 Running 0 14d
次のコマンドは、コンテナが1つのみであるlog-streamer-bc4d65d78-ndrskポッドからログを出力します。kubectl logsコマンドの詳細は、Kubernetesサイトのkubectlログを参照してください。
# kubectl logs log-streamer-bc4d65d78-ndrsk -n log-streaming
ロギング・レベルの管理
トラブルシューティングに役立つように、サービスを再起動せずに、一部のサービスのロギング・レベルを変更できます。
実行時にロギング・レベルを上げる機能により、デフォルトではすべての詳細をログに記録する必要はありません。その結果、サービスの全体的なデフォルトのロギングを減らして、必要なストレージの量を減らすことができます。ロギング・レベルのサポートはサービスによって異なります。
ロギング・レベルの表示
-
動的ロギングをサポートするサービスを表示するには、
getServicesSupportingLogLevelOverridesコマンドを使用します。PCA-ADMIN> getServicesSupportingLogLevelOverrides Command: getServicesSupportingLogLevelOverrides Status: Success Time: 2025-07-24 00:33:32,328 UTC Data: admin iam api limit PCA-ADMIN> -
サービスの有効なロギング・レベルを表示するには、
getSupportedLogLevelOverrides serviceName=serviceコマンドを使用します。ロギング・レベルがサービスでサポートされていない場合は、エラー・メッセージが表示されます。PCA-ADMIN> getSupportedLogLevelOverrides serviceName=admin Command: getSupportedLogLevelOverrides serviceName=admin Status: Success Time: 2025-08-04 23:28:13,889 UTC Data: Logger Name Supported Logging Levels ----------- ------------------------ AdminService SEVERE,WARNING,INFO,FINE,FINER,FINEST AUDIT SEVERE,WARNING,INFO,FINE,FINER,FINEST PCA-ADMIN> getSupportedLogLevelOverrides serviceName=iam Command: getSupportedLogLevelOverrides serviceName=iam Status: Success Time: 2025-08-04 23:27:58,208 UTC Data: Logger Name Supported Logging Levels ----------- ------------------------ root DEBUG,INFO,WARNING,ERROR pcaiam DEBUG,INFO,WARNING,ERROR PCA-ADMIN> getSupportedLogLevelOverrides serviceName=api Command: getSupportedLogLevelOverrides serviceName=api Status: Success Time: 2025-08-04 23:28:03,967 UTC Data: Logger Name Supported Logging Levels ----------- ------------------------ root DEBUG,INFO,WARNING,ERROR,CRITICAL pcaapi DEBUG,INFO,WARNING,ERROR,CRITICAL audit DEBUG,INFO,WARNING,ERROR,CRITICAL -
サービスの現在のログ・レベルを表示するには、
getLogLevelOverridesコマンドを使用します。 -
PCA-ADMIN> getlogleveloverrides Command: getlogleveloverrides Status: Success Time: 2025-08-22 06:17:35,817 UTC Data: Service Name Logger Name Logger Level ------------ ----------- ------------ admin adminService SEVERE admin audit SEVERE iam root DEBUG iam pcaiam DEBUG api NOT SET NOT SET limit NOT SET NOT SET
ロギング・レベルの変化
-
サービスの新しいログ・レベルを設定するには、
setLogLevelOverride service=service loggerName=string level=log_levelコマンドを使用します。ノート
getSupportedLogLevelOverrides serviceName=serviceを実行して、サービスのロガー名と使用可能なロギング・レベルを検索します。PCA-ADMIN> setlogleveloverride serviceName=iam loggername=pcaiam Command: setlogleveloverride serviceName=iam loggername=pcaiam loggerlevel=ERROR Status: Success Time: 2025-08-22 06:37:24,095 UTC Data: status = PASS message = LLO - successfully set log level override -
サービスのロギング・レベルを削除するには、
unsetLogLevelOverride service=service loggerName=string level=log_levelコマンドを使用します。PCA-ADMIN> unsetLogLevelOverride serviceName=admin loggerName=AdminService Command: unsetLogLevelOverride serviceName=admin loggerName=AdminService Status: Success Time: 2025-02-13 22:29:47,886 UTC Data: status = PASS message = LLO - successfully unset log level override
ベクトルを介してストリーミングされたコンサルティング監査ログ
Private Cloud Applianceは、ベクトル・ストリーミングを使用して、一連の監査ログに簡単にアクセスできます。
監査ログ形式は、文書化されたOracle Cloud Infrastructure定義に準拠し、監査可能なイベントを標準エンベロープおよびサービス固有のペイロードとともに格納します。OCI形式の詳細は、監査ログ・イベントの内容を参照してください。
コントローラ・ソフトウェア・バージョン3.0.2-b1483396以降では、次のサービス・ログがVectorを介してストリーミングされます。
-
各ログ・エントリは、イベント・タイプおよび関連するサービスを示します。
-
イベント・メッセージの「identity」セクションには、リクエストの送信元ユーザー・アカウント(
principalIdおよびprincipalName)が表示されます。 -
ログ・ローテーションは、数値のファイル名接尾辞を受け取る管理サービス・ログに適用されます。接尾辞「
.0」の付いたファイルは最新のものであり、ログ・ストリーミングに含まれる唯一のファイルです。
- API - /var/log/api-server/api-audit.log
-
APIサーバーへの各リクエストは、その処理方法をまとめた単一のエントリとして記録されます。
{ "timestamp": "2025-10-28T14:19:14.548+0000", "podname": "api-58fd4d47df-79hzz", "process": 24, "levelname": "INFO", "log_type": "audit", "cloud_events_version": "0.1", "content_type": "application/json", "event_type_version": "2.0", "event_id": "/448db79d-ee36-458d-99f1-bf7be8d1527c/5421edf2-157e-4128-bcd9-696653d9890a", "event_type": "compute-VolumeAttachmentCollection-GET", "source": "compute", "message": "{ 'availabilityDomain': 'AD-1', 'compartmentId': None, 'definedTags': None, 'eventGroupingId': '/448db79d-ee36-458d-99f1-bf7be8d1527c/5421edf2-157e-4128-bcd9-696653d9890a', 'eventName': 'ListVolumeAttachments', 'freeformTags': None, 'identity': { 'authType': 'native', 'callerId': 'ocid1.user.1749XC302V.broom6.ulmhteeqbqwi68rmtc5oj7cpgzkmjxvhzbu8exn08uihl9ng0kbtk1rh8k1s', 'consoleSessionId': '', 'credentials': None, 'ipAddress': '253.255.130.107', 'principalId': 'ocid1.user.1749XC302V.broom6.ulmhteeqbqwi68rmtc5oj7cpgzkmjxvhzbu8exn08uihl9ng0kbtk1rh8k1s', 'principalName': 'admin', 'tenantId': 'ocid1.tenancy.1749XC302V.broom6.bp4t0827a1zd5uw34s6vc9xticohkzek6fu7fd085dfe4v9q5uak00090146', 'userAgent': 'Jersey/3.1.5 (HttpUrlConnection 17.0.16)' }, 'request': { 'action': 'GET', 'headers': { 'ACCEPT': 'application/json', 'AUTHORIZATION': '********', 'USER-AGENT': 'Jersey/3.1.5 (HttpUrlConnection 17.0.16)', 'HOST': 'api:9003', 'CONNECTION': 'keep-alive' }, 'id': '/448db79d-ee36-458d-99f1-bf7be8d1527c/5421edf2-157e-4128-bcd9-696653d9890a', 'parameters': { 'body': None, 'query': { 'compartmentId': 'ocid1.compartment.1749XC302V.broom6.89n1pa1uw1iy6zigy4v5yra56zonmlbneiox8usdngtml8ol1jcgl7owc4if', 'instanceId': 'ocid1.instance.1749XC302V.broom6.cp5wa6r2xupr3gj3hlcbhn3u461umovhpucfjd25t97f8sx0ny9o0vwefro0', 'limit': '1000', 'lifecycleState': 'ATTACHED', 'sortBy': 'DISPLAYNAME', 'sortOrder': 'ASC' } }, 'path': '/20160918/volumeAttachments' }, 'resourceId': None, 'resourceName': None, 'response': { 'headers': { 'opc-request-id': '/448db79d-ee36-458d-99f1-bf7be8d1527c/c5ef9bee-8863-46f9-9348-3faf1f1eb498', 'HOST': 'api:9003', 'principal': { 'id': 'ocid1.user.1749XC302V.broom6.ulmhteeqbqwi68rmtc5oj7cpgzkmjxvhzbu8exn08uihl9ng0kbtk1rh8k1s', 'tenancyId': 'ocid1.tenancy.1749XC302V.broom6.bp4t0827a1zd5uw34s6vc9xticohkzek6fu7fd085dfe4v9q5uak00090146', 'type': 'USER', 'name': 'admin', 'token': '********' }, 'userId': 'ocid1.user.1749XC302V.broom6.ulmhteeqbqwi68rmtc5oj7cpgzkmjxvhzbu8exn08uihl9ng0kbtk1rh8k1s', 'tenancyId': 'ocid1.tenancy.1749XC302V.broom6.bp4t0827a1zd5uw34s6vc9xticohkzek6fu7fd085dfe4v9q5uak00090146', 'tagTenancyId': 'ocid1.tenancy.1749XC302V.broom6.bp4t0827a1zd5uw34s6vc9xticohkzek6fu7fd085dfe4v9q5uak00090146' }, 'message': 'ListVolumeAttachments succeeded.', 'status': '200 OK' }, 'stateChange': { 'current': None, 'previous': None } }" } - API - /var/log/api-server/api-server.log
-
このログ・ファイルは、認証、認可、関連サービスへのパブリッシュ、サービスからの応答など、各APIリクエストの処理を追跡します。
{"timestamp": "2025-09-25T20:49:13.460+0000", "rid": "/0b75ee6a-9f34-4cab-90c2-09739cb1e2a1/9a414afe-4471-47c7-a7cb-f46ed84b650f", "podname": "api-6b7f777d8d-8xd64", "process": 30, "ocid": null, "levelname": "INFO", "module": "log", "lineno": 62, "pathname": "/usr/lib/python3.11/site-packages/pcaapi/log.py", "message": "Request info is: {'request env': {'REQUEST_METHOD': 'GET', 'REQUEST_URI': '/metrics', 'PATH_INFO': '/metrics', 'QUERY_STRING': '', 'SERVER_PROTOCOL': 'HTTP/1.1', 'SCRIPT_NAME': '', 'SERVER_NAME': 'api-6b7f777d8d-8xd64', 'SERVER_PORT': '9003', 'UWSGI_ROUTER': 'http', 'HTTPS': 'on', 'REMOTE_ADDR': '253.255.129.0', 'REMOTE_PORT': '48852', 'HTTP_HOST': '253.255.128.87:9003', 'HTTP_USER_AGENT': 'Prometheus/2.32.1', 'HTTP_ACCEPT': 'application/openmetrics-text; version=0.0.1,text/plain;version=0.0.4;q=0.5,*/*;q=0.1', 'HTTP_ACCEPT_ENCODING': 'gzip', 'HTTP_X_PROMETHEUS_SCRAPE_TIMEOUT_SECONDS': '10', 'wsgi.input': <uwsgi._Input object at 0x7f8928e5f430>, 'wsgi.file_wrapper': <built-in function uwsgi_sendfile>, 'wsgi.version': (1, 0), 'wsgi.errors': <_io.TextIOWrapper name=2 mode='w' encoding='ANSI_X3.4-1968'>, 'wsgi.run_once': False, 'wsgi.multithread': True, 'wsgi.multiprocess': True, 'wsgi.url_scheme': 'https', 'uwsgi.version': b'2.0.25.1', 'uwsgi.core': 2, 'uwsgi.node': b'api-6b7f777d8d-8xd64'}, 'request_context': Context({'audit_event': <pcaapi.apiimpl.util.audit.AuditEvent object at 0x7f892946b710>, 'opc-request-id': '/0b75ee6a-9f34-4cab-90c2-09739cb1e2a1/9a414afe-4471-47c7-a7cb-f46ed84b650f'}), 'scheme': 'https', 'forwarded_scheme': 'https', 'host': '253.255.128.87', 'forwarded_host': '253.255.128.87:9003', 'port': 9003, 'root_path': '', 'URI': 'https://253.255.128.87:9003/metrics', 'forwarded_URI': 'https://253.255.128.87:9003/metrics', 'prefix': 'https://253.255.128.87:9003', 'forwarded_prefix': 'https://253.255.128.87:9003', 'path': '/metrics', 'query_string': '', 'uri_template': None, 'remote_address': '253.255.129.0', 'access_route': ['253.255.129.0'], 'forwarded': None, 'date': None, 'user_agent_header': 'Prometheus/2.32.1', 'referer_header': None, 'accept_header': 'application/openmetrics-text; version=0.0.1,text/plain;version=0.0.4;q=0.5,*/*;q=0.1', 'client_accepts_json_header': True, 'if_match_header': None, 'if_none_match_header': None, 'if_modified_since_header': None, 'if_unmodified_since_header': None, 'if_range_header': None, 'headers': {'HOST': '253.255.128.87:9003', 'USER-AGENT': 'Prometheus/2.32.1', 'ACCEPT': 'application/openmetrics-text; version=0.0.1,text/plain;version=0.0.4;q=0.5,*/*;q=0.1', 'ACCEPT-ENCODING': 'gzip', 'X-PROMETHEUS-SCRAPE-TIMEOUT-SECONDS': '10'}, 'params': {}, 'options': <falcon.request.RequestOptions object at 0x7f893b5e0bd0>}"} {"timestamp": "2025-09-25T20:49:13.635+0000", "rid": "/0b75ee6a-9f34-4cab-90c2-09739cb1e2a1/9a414afe-4471-47c7-a7cb-f46ed84b650f", "podname": "api-6b7f777d8d-8xd64", "process": 30, "ocid": null, "levelname": "INFO", "module": "UWSGI", "lineno": 0, "pathname": null, "message": "GET /metrics => generated 1956317 bytes in 176 msecs (HTTP/1.1 200) 4 headers in 216 bytes (1 switches on core 2)"} - IAM - /var/log/iam/iam.log
-
このログ・ファイルは、認証および認可リクエストに関連するエラーおよび一般情報を収集します。アイデンティティ・リソースのライフサイクルを追跡します。OCIにリンクされたシステムでは、このファイルはアイデンティティ・リソースの同期も追跡します。
{"timestamp": "2025-09-25T20:53:17.883+0000", "rid": "77a7adafee88531f6f057d4ea1d95199/7368f440-c339-44df-a59b-559406b2cd33/dfe13bdb-6746-4c82-8d64-a96176805245", "podname": "iam-5f5cffbbfd-fpxgw", "process": 1, "ocid": null, "levelname": "INFO", "module": "log", "lineno": 125, "pathname": "/usr/lib/python3.11/site-packages/pcacommon/log.py", "src_module": "pcaiam.authorization", "src_lineno": 371, "src_pathname": "/usr/lib/python3.11/site-packages/pcaiam/authorization.py", "message": "AuthZ failed. Tenant=ocid1.tenancy.1742XC3020.broom7.v1fr92mhepaivxtpwvjccgl8xu8wnls6wwfdoy5o8epboxmp85ak00090146, Principal=ocid1.instance.1742XC3020.broom7.f51ayedmi9r2xlmqcrdhedqxyt3f0o6w6n50u0mprovbyw6rtrafv6ldh1ny, Compartment=ocid1.tenancy.1742XC3020.broom7.v1fr92mhepaivxtpwvjccgl8xu8wnls6wwfdoy5o8epboxmp85ak00090146, PrincipalType=INSTANCE, Operation=GetInstance, Comp Hierarchy=['ocid1.tenancy.1742XC3020.broom7.v1fr92mhepaivxtpwvjccgl8xu8wnls6wwfdoy5o8epboxmp85ak00090146'], Required Permissions=['INSTANCE_READ'] ", "message_data": null} - 管理- /var/log/audit.log.0
-
このログ・ファイルには、すべてのパラメータを含め、管理サービスへのすべてのCLIコールおよびRESTコールのレコードが保持されます。
{ "asctime": "2025-09-25 20:53:08", "podname": "admin-558fd59789-4ms7l", "process": "9", "component": "API", "levelname": "INFO", "summary": "opc-request-id8b636b9b-72e9-4208-9fdc-56d6919d2952, 2785 > POST https://admin.broom7.us.oracle.com/admin/wsapi/rest/3.0.1/PeerConnection/trustExchange?rackSerialNumber=1749XC302V&domainName=us.oracle.com&systemName=broom6&adminPublicKey=-----BEGIN+PUBLIC+KEY-----%0AMIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAriyAQb%2BcTx2g0AK7qt6J%0Armp%2Bw%2BWwF6CnWsZAwzfJaGr4XEs30%2F4HrAZzSHKt62UQU3K32yAUR3ThZDA0%2BXo9%0Ajbqxi5lWR7p4NqmDWWqj26VsjY9PjOE%2FL82vrP1mJ2vfcD3DIKIzh3k5knoOzzT%2B%0A%2FxX08zqakHOGX0QNQs8GoRVV5VTgQKNtM%2FAdk5TruNfnpKq98XQII5PT%2BChHeX2n%0AdJETiIatBans4xsP8nPhdaquUbD%2B3e1rYCcFESIM5DB7oL6wyIpI2qXQeKORG%2F49%0AxNAVg1lJ8pQfMaIkLqh1hehIGJUL2m8WpCWUMDrO56%2Fxg81wuFwbi4LnOmNS%2FSeQ%0ARuGBMGF2WNVzuNhKbfpydH7aqekdfop44wtEFVSOAuUpokkXljV1m2Svax1t746H%0ArtNtJ7ioSaS2kcoLx14s2%2FhbyPFI0CXGX28QzH3ycu1cXQzyPC4Tl57KMDJe2urP%0AEsNLdPbeqprZE4JHzVLqL7ZzcXdsVy3YeV%2FaD1kQ0qAj%2BB3T%2BaTyCTu3J6d9FYPr%0AFgKo1bVWp8qij9G0ScllmZqXBSBBKJAA%2Bj%2BQQznaeE5VB%2BaBHB0aYwBH8myDR1B3%0Ao86d0tbSsgtXtD3Vwzb8pLTawLbkgHV72L4BwAwLAVGEXZmQwtPj9zufndTAtSxv%0ALATjknS%2FSO1UH5DpGe2ur6ECAwEAAQ%3D%3D%0A-----END+PUBLIC+KEY-----%0A&peerBootstrap=False", "message": "2785 > accept: */*2785 > accept-encoding: gzip, deflate 2785 > authorization: [redacted] 2785 > connection: keep-alive 2785 > content-length: 3859 2785 > content-type: application/json 2785 > date: Th-", "user": "1749XC302V", "success": "1", "log_type": "audit", "principalName": "1749XC302V", "sourceIP": "253.255.129.0" } - 管理- /var/log/admin.log.0
-
このログ・ファイルには、起動されたコマンド、バックグラウンド・タスク、システム・ステータス、実行エラー、および管理サービスと他のサービス間の通信に関する詳細情報が記録されます。
{"timestamp": "2025-09-25T20:58:18.939+0000", "podname": "admin-558fd59789-4ms7l", "levelname": "INFO", "classname": "", "methodname": "", "lineno": "", "thread": "WORKITEM_UPDATE_TASK(27)", "message": "UPDATE TASK SET RUNSTATUS='RUNNING', LASTSTARTTIME=ROUND(UNIX_TIMESTAMP(CURTIME(4)) * 1000) WHERE NAME='WORKITEM_UPDATE_TASK' AND ((RUNSTATUS='STOPPED' AND COALESCE(LASTSTARTTIME, 0)<ROUND(UNIX_TIMESTAMP(CURTIME(4))*1000-150000)) || (COALESCE(LASTSTARTTIME, 0)<ROUND(UNIX_TIMESTAMP(CURTIME(4))*1000-450000)));"}