• EnglishEspañol日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

In the event of any inconsistency between the English version and the translated version, the English versionwill take priority. Please visit this page for more information.

問題を作成する

ログのクエリ構文

one.newrelic.comLogs UI を使用して、ログ データを数秒ですばやく検索します。 各ログの log_summary 列に使用可能な属性が一覧表示されます。さらに詳細にドリルダウンするには、強調表示された属性をクリックします。

始める準備はできましたか?まだお持ちでない場合は、以下で無料の New Relic アカウントを作成して、今すぐデータの監視を開始してください。

クエリの構造

Logsを使用すると、 newrelicの単純なキーワード、または "new relic agent"などの語句を検索フィールドに直接入力して、ログ データを検索できます。

わかりやすい用語は、メッセージ属性とログのfilePathを「含む」検索です。たとえば、 "new relic agent"より詳細なmessage: "*New Relic Agent*"と同等です。

他の属性を検索するには、 source: "*new relic agent*"など、用語の前に属性を付けます。詳細については、以下の 一般的な演算子 を参照してください。

キーワードやフレーズを演算子と組み合わせて、より複雑なクエリを作成することもできます。

ヒント

New Relic のログクエリは Lucene クエリ言語に基づいており、この文書に記載されているすべての Lucene 関数がサポートされています。(Lucene の機能が記載されていない場合は、サポートしていません。) 参考となる例は、 Lucene tutorial をご覧ください。

一般的なクエリのルール

ログクエリのルール

コメントコメント

大文字小文字の区別

クエリの構文は、属性値の大文字と小文字を区別します。属性名は常に大文字と小文字を区別します。

例外: ワイルドカード検索は、属性値の大文字・小文字を区別しません。

空白文字

用語にスペースやタブ文字などの空白文字が含まれている場合、その用語は二重引用符で囲む必要があります。

例:正確にPOST /log/v1を含むstatus属性をクエリするには、次のように用語を引用します。

status: "POST /log/v1"

注:属性のどこかにPOST /log/v1を含むstatus属性を照会するには、 status: "*POST /log/v1*"などのワイルドカード文字を追加する必要があります(ワイルドカードの詳細については、以下を参照してください)。

特殊文字

用語に特殊文字が含まれている場合は、用語を二重引用符で囲み、円記号( \ )を使用して特殊文字をエスケープします。これには、 +-&|!(){}[] 、などの特殊文字が含まれます。 ^"~*?:/ 、または\

例:正確に"POST /log/v1 HTTP/1.1" 202を含むstatus属性をクエリするには、次のように引用符をエスケープします。

status: "\"POST /log/v1 HTTP/1.1\" 202"

ワイルドカード検索

アスタリスク( * )を使用してワイルドカード検索を実行し、0個以上の文字を置き換えることができます。

例:どこかに202を含むstatus属性をクエリするには、次のようにクエリをフォーマットします。

status: *202*

用語にスペースまたはその他のメタ文字が含まれている場合(上記を参照)、ワイルドカード用語を引用符で囲む必要があります。

たとえば、どこかに/log/v1 202を含むstatus属性をクエリするには、次のようにクエリをフォーマットします。

status: "*/log/v1 202*"

テキストで検索

より具体的な検索結果を得るためには、キーワードやフレーズを組み合わせたテキスト検索が有効です。

テキスト演算子

Logsのクエリ構文では、以下のテキスト演算子を使用できます。

条件

テキスト演算子の例

マッチング(キーワード)

別々に入力したキーワードを含むログ結果を検索します。

"new" "relic"

完全一致(フレーズ)

入力された特定のフレーズを含むログ結果を検索します。

"new relic agent"

Either / Or

入力されたキーワードのいずれか、または両方を含むログ結果を検索します。

new OR relic

そして

入力されたキーワードの両方を含むログ結果を検索します。

new AND relic

* ワイルドカード(0個以上)

入力されたキーワードの両方を含み、その間に0文字以上の文字があるログ結果を検索します。

new*relic

否定(キーワード)

入力された特定のキーワードを含まないログ結果を検索します。

-new

否定(フレーズ)

入力された特定の語句を含まないログ結果を検索します。

-"new relic"

属性で探す

特定の属性やフィールドにクエリ結果を絞り込むには、属性検索を使用します。

一般的なオペレーター

以下の演算子は、すべてのタイプの属性で使用できます。

条件

一般的なオペレーターの例

同等 :

属性が指定されたキーワードと等しいログ結果を検索します。例:フィールドhostnamechiに等しい:

hostname:chi

等しくない - :

属性が指定されたキーワードと等しくないログ結果を検索します。例:フィールドhostnamechiと等しくありません。

-hostname:chi

収録内容 *

属性に指定されたキーワードが含まれているログ結果を検索します。例:フィールドhostnameにはchiが含まれています。

hostname:*chi*

含まれていません - *

属性に指定されたキーワードが含まれていないログ結果を検索します。例:フィールドhostnamechiが含まれていません。

-hostname:*chi*

で始まる *

指定されたキーワードで属性が始まるログ結果を検索します。例:フィールドhostnamechiで始まります。

hostname:chi*

で終わる *

指定されたキーワードで属性が終了するログ結果を検索します。例:フィールドhostnamechiで終わります。

hostname:*chi

持っています。

指定されたフィールドを持つログ結果を検索します。例:フィールドuser_nameがあります。

has:user_name

ミッシング

指定されたフィールドが欠落しているログ結果を検索します。例:フィールドuser_nameがありません。

missing:user_name

数値演算子

以下の演算子は、数値属性でのみ使用できます。

条件

数値演算子の例

より大きい

指定されたパラメーターよりも大きいログ結果属性の一致を検索します。例:フィールドhttp_response_time_ms500より大きい。

http_response_time_ms:>500

より大きいか等しい

指定されたパラメーター以上の属性一致を持つログ結果を検索します。例:フィールドhttp_response_time_ms500以上です。

http_response_time_ms:>=500

未満

指定されたパラメーターよりも少ない属性一致を持つログ結果を検索します。例:フィールドhttp_response_time_ms500未満です。

http_response_time_ms:<500

以下の場合

指定されたパラメーター以下の属性一致を持つログ結果を検索します。例:フィールドhttp_response_time_ms500以下です。

http_response_time_ms:<=500

ログ クエリの例

例: Apache ログのクエリ

Apache ログについて

Apache ログがある場合は、組み込みの Apache ログ の解析ルールを使用して、ログを属性に解析することをお勧めします。組み込みの解析を使用するには、Apache ログのホストの logging.yml 構成に logtype: apache 属性を追加するだけです。

Apache ログのクエリの例を次に示します。

例: Amazon Cloudfront CDN ログのクエリ

CDN ログについて

Amazon CloudFront ログがある場合は、 Amazon CloudFront アクセス ログを New Relic に転送する 方法を学びます。Amazon Cloudfront の 標準 または リアルタイムの アクセス ログを自動的に解析するために使用できる組み込みの解析ルールを提供しています。また、インストール可能な Amazon Cloudfront アクセス ログ クイックスタート ダッシュボードも用意されており、Amazon CloudFront CDN アクセス ログをすぐに把握できます。

Amazon Cloudfront CDN アクセス ログのクエリの例を次に示します。

NRQL クエリを参照してダッシュボードに追加する

ログ チャートの NRQL バージョンを表示するには、そのチャート上の省略記号メニューをクリックし、 View query [クエリの表示]をクリックします。これにより、そのチャートを生成した NRQL のビューが開きます。そこでクエリを変更したり、ダッシュボードに追加したりできます。

Lucene 構文クエリから NRQL クエリに切り替えるには、クエリ ビルダーの右側にある NRQL ボタンをクリックします。

Apache ログで 503 応答コードを検索し、それを FACETを使用して NRQL クエリに変換し、それを円グラフとして表示し、そのグラフをダッシュボードに追加するとします。その方法は次のとおりです。

  1. All logs [すべてのログ] UI ページから、クエリを使用して、503 応答コードを持つすべての Apache ログを検索します。 logtype:apache response:503
  2. ログ チャートの省略記号メニューから、 View query [クエリの表示]をクリックします。
  3. クエリ内の SINCE <timestamp> UNTIL <timestamp> TIMESERIES MAX FACET verb に置き換えて、 Run [実行]をクリックします。メソッド (動詞) ごとにグループ化された応答コードの表が表示されます。
  4. グラフの種類を Pieに変更します。
  5. Add to dashboard [ダッシュボードに追加] をクリックして手順を完了します。
Copyright © 2024 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.