• EnglishEspañol日本語한국어Português
  • 로그인지금 시작하기

이 한글 문서는 사용자의 편의를 위해 기계 번역되었습니다.

영문본과 번역본이 일치하지 않는 경우 영문본이 우선합니다. 보다 자세한 내용은 이 페이지를 방문하시기 바랍니다.

문제 신고

로그에 대한 쿼리 구문

one.newrelic.com에서 뉴렐릭의 Logs [로그] UI를 사용하여 몇 초 만에 로그 데이터를 빠르게 검색할 수 있습니다. 각 로그는 log_summary 열에 사용 가능한 속성을 나열합니다. 추가 세부 정보를 살펴보려면 강조 표시된 속성을 클릭합니다.

시작할 준비가 되셨습니까?아직 계정이 없으시면, 아래에서 무료 뉴렐릭 계정을 생성해 지금 바로 데이터 모니터링을 시작하십시오.

쿼리 구조

Logs [로그] 를 사용하면 newrelic 같은 간단한 키워드나 "new relic agent" 같은 구를 검색 필드에 직접 입력하여 로그 데이터를 검색할 수 있습니다.

일반 용어는 메시지 속성과 로그의 filePath에 대한 'contains' 검색입니다. 예를 들어, "new relic agent"는 더 자세한 message: "*New Relic Agent*"와 동일합니다.

다른 속성을 검색하려면 source: "*new relic agent*" 같이 속성 앞에 용어를 붙입니다. 자세한 내용은 아래의 일반 연산자를 참조하십시오.

키워드나 구를 연산자와 결합하여 보다 복잡한 쿼리를 구성할 수도 있습니다.

New Relic의 로그 쿼리는 Lucene 쿼리 언어를 기반으로 하며 이 문서에 나열된 모든 Lucene 기능을 지원합니다. (만약 Lucene 기능이 나열되지 않으면 지원하지 않습니다.) 몇 가지 유용한 예제를 보려면 이 Lucene 튜토리얼 을 확인하세요.

일반 쿼리 규칙:

로그 쿼리 규칙

코멘트

대소문자 구분

쿼리 구문은 속성 값에 대해 대소문자를 구분합니다. 속성 이름은 항상 대소문자를 구분합니다.

예외: 와일드카드 검색은 속성 값에 대해 대소문자를 구분하지 않습니다.

공백 문자

용어에 공백 또는 탭 문자와 같은 공백 문자가 포함되어 있으면 용어를 큰따옴표로 묶어야 합니다.

예: 정확히 POST /log/v1 을 포함하는 status 속성을 쿼리하려면 다음과 같이 용어를 인용하십시오.

status: "POST /log/v1"

참고: 속성 어딘가에 POST /log/v1 이 포함된 status 속성을 쿼리하려면 status: "*POST /log/v1*" 와 같은 와일드카드 문자를 추가해야 합니다(와일드카드에 대한 자세한 내용은 아래 참조).

특수 문자

용어에 특수 문자가 포함된 경우 용어를 큰따옴표로 묶고 백슬래시( \ )를 사용하여 특수 문자를 이스케이프합니다. 여기에는 + , - , & , | , ! , ( , ) , { , } , [ , ] 등의 특수 문자가 포함됩니다. ^ , " , ~ , * , ? , : , / 또는 \ .

예: 정확히 "POST /log/v1 HTTP/1.1" 202 을 포함하는 status 속성을 쿼리하려면 다음과 같이 따옴표를 이스케이프 처리합니다.

status: "\"POST /log/v1 HTTP/1.1\" 202"

와일드카드 검색

별표( * )를 사용하여 와일드카드 검색을 실행하여 0개 이상의 문자를 바꿀 수 있습니다.

예: 어딘가에 202 이 포함된 status 속성을 쿼리하려면 다음과 같이 쿼리 형식을 지정합니다.

status: *202*

용어에 공백이나 기타 메타문자가 포함되어 있으면(위 참조) 와일드카드 용어를 인용해야 합니다.

예를 들어, 어딘가에 /log/v1 202 이 포함된 status 속성을 쿼리하려면 다음과 같이 쿼리 형식을 지정합니다.

status: "*/log/v1 202*"

텍스트로 검색

보다 구체적인 쿼리 결과를 반환하려면 텍스트 검색을 사용하여 키워드나 구를 결합하십시오.

텍스트 연산자

로그 쿼리 구문은 다음 텍스트 연산자를 허용합니다.

상태

텍스트 연산자 예

일치(키워드)

별도로 입력한 키워드가 포함된 로그 결과 검색:

"new" "relic"

정확히 일치(구문)

입력한 특정 구문이 포함된 로그 결과 검색:

"new relic agent"

하나 또는

입력한 키워드 중 하나 또는 둘 다를 포함하는 로그 결과 검색:

new OR relic

그리고

입력한 두 키워드가 모두 포함된 로그 결과를 검색합니다.

new AND relic

* 와일드카드(0개 이상)

두 키워드 사이에 0개 이상의 문자가 포함된 두 키워드가 모두 포함된 로그 결과를 검색합니다.

new*relic

부정(키워드)

입력한 특정 키워드가 포함되지 않은 로그 결과 검색:

-new

부정(구문)

입력한 특정 구문이 포함되지 않은 로그 결과를 검색합니다.

-"new relic"

속성으로 검색

속성 검색을 사용하여 쿼리 결과를 특정 속성이나 필드로 좁힐 수 있습니다.

일반 운영자

다음 연산자는 모든 유형의 속성에서 사용할 수 있습니다.

상태

일반 연산자 예

동일한 :

속성이 지정된 키워드와 동일한 로그 결과를 검색합니다. 예: hostname 필드는 chi 과 같습니다.

hostname:chi

같지 않다 - :

속성이 지정된 키워드와 일치하지 않는 로그 결과를 검색합니다. 예: hostname 필드가 chi 과 같지 않습니다.

-hostname:chi

포함 *

속성에 지정된 키워드가 포함된 로그 결과를 검색합니다. 예: hostname 필드에 { chi }이(가) 포함됩니다.

hostname:*chi*

포함되어 있지 않다 - *

속성에 지정된 키워드가 포함되지 않은 로그 결과를 검색합니다. 예: hostname 필드에 { chi }이(가) 포함되지 않습니다.

-hostname:*chi*

시작 *

속성이 지정된 지정된 키워드로 시작하는 로그 결과를 검색합니다. 예: hostname 필드는 chi }로 시작합니다.

hostname:chi*

로 끝나다 *

지정된 키워드로 속성이 끝나는 로그 결과를 검색합니다. 예: hostname 필드는 chi }로 끝납니다.

hostname:*chi

가지다

지정된 필드가 있는 로그 결과를 검색합니다. 예: user_name 필드가 있습니다.

has:user_name

잃어버린

지정된 필드가 누락된 로그 결과를 검색합니다. 예: user_name 필드가 누락되었습니다.

missing:user_name

숫자 연산자

다음 연산자는 숫자 속성에서만 사용할 수 있습니다.

상태

숫자 연산자 예

보다 큰

주어진 매개변수보다 큰 로그 결과 속성 일치를 검색합니다. 예: http_response_time_ms 필드가 500 보다 큽니다.

http_response_time_ms:>500

크거나 같음

주어진 매개변수보다 크거나 같은 속성 일치가 있는 로그 결과를 검색합니다. 예: http_response_time_ms 필드는 500 보다 크거나 같습니다.

http_response_time_ms:>=500

미만

주어진 매개변수보다 작은 속성 일치가 있는 로그 결과를 검색합니다. 예: http_response_time_ms 필드가 500 보다 작습니다.

http_response_time_ms:<500

이하

주어진 매개변수보다 작거나 같은 속성 일치가 있는 로그 결과를 검색합니다. 예: http_response_time_ms 필드가 500 보다 작거나 같습니다.

http_response_time_ms:<=500

로그 쿼리 예시

예: Apache 로그 쿼리

Apache 로그 정보

Apache 로그가 있는 경우 Apache 로그용으로 내장된 구문 분석 규칙을 사용하여 로그를 속성으로 구문 분석하는 것이 좋습니다. 내장된 구문 분석을 사용하려면 Apache 로그용 호스트의 logging.yml 구성에 logtype: apache 속성을 추가하기만 하면 됩니다.

다음은 Apache 로그를 쿼리하는 몇 가지 예입니다.

예: Amazon Cloudfront CDN 로그 쿼리

CDN 로그 정보

Amazon CloudFront 로그가 있는 경우 Amazon CloudFront 액세스 로그를 뉴렐릭으로 전달하는 방법을 확인해 보십시오. 뉴렐릭은 Amazon Cloudfront 표준 또는 실시간 액세스 로그를 자동으로 구문 분석하는 데 사용할 수 있는 구문 분석 규칙을 기본 제공합니다. 또한 Amazon CloudFront CDN 액세스 로그에 대한 즉각적인 인사이트를 제공하는 Amazon Cloudfront 액세스 로그 퀵스타트 대시보드를 설치할 수 있습니다!

다음은 Amazon Cloudfront CDN 액세스 로그를 쿼리하는 몇 가지 예입니다.

NRQL 쿼리 확인 및 대시보드에 추가

로그 차트의 NRQL 버전을 보려면 해당 차트에서 줄임표 메뉴를 클릭하고 View query 를 클릭합니다. 그러면 해당 차트를 생성한 NRQL의 뷰가 열립니다. 여기에서 쿼리를 수정하거나 대시보드에 추가할 수 있습니다.

Lucene 구문 쿼리에서 NRQL 쿼리로 전환하려면 쿼리 빌더 오른쪽에 있는 NRQL 버튼을 클릭합니다.

예를 들어 Apache 로그에서 503 응답 코드를 검색하고, FACET을 사용해 NRQL 쿼리로 변환하고, 파이 차트로 보고, 그 차트를 대시보드에 추가할 수 있습니다. 방법은 다음과 같습니다.

  1. All logs [모든 로그] UI 페이지에서 쿼리를 사용하여 503 응답 코드가 있는 모든 Apache 로그를 검색합니다. logtype:apache response:503
  2. 로그 차트 타원 메뉴에서 View query를 클릭합니다.
  3. 쿼리에서 SINCE <timestamp> UNTIL <timestamp> TIMESERIES MAX FACET verb로 바꾸고 Run을 클릭합니다. 메서드(동사)별로 그룹화된 응답 코드가 있는 표가 표시됩니다.
  4. 차트 유형을 Pie로 변경합니다.
  5. Add to dashboard를 클릭하고 단계를 완료합니다.
Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.