• EnglishEspañol日本語한국어Português
  • 로그인지금 시작하기

사용자의 편의를 위해 제공되는 기계 번역입니다.

영문본과 번역본이 일치하지 않는 경우 영문본이 우선합니다. 보다 자세한 내용은 이 페이지를 방문하시기 바랍니다.

문제 신고

로그에 대한 쿼리 구문

one.newrelic.com 의 로그인 UI 사용하면 몇 초 만에 로그인 데이터를 빠르게 검색할 수 있습니다. 각 로그에는 log_summary 열에 사용 가능한 속성이 나열되어 있습니다. 추가 세부정보를 자세히 살펴보려면 강조 표시된 속성을 클릭하세요.

쿼리 구조

로그를 사용하면 newrelic 같은 간단한 키워드나 "new relic agent" 같은 구문을 검색 필드에 직접 입력하여 로그 데이터를 검색할 수 있습니다.

일반 용어는 메시지 속성과 로그의 filePath에 대한 'contains' 검색입니다. 예를 들어, "new relic agent"는 더 자세한 message: "*New Relic Agent*"와 동일합니다.

다른 속성을 검색하려면 source: "*new relic agent*" 같이 속성 앞에 용어를 붙입니다. 자세한 내용은 아래의 일반 연산자를 참조하십시오.

키워드나 구를 연산자와 결합하여 보다 복잡한 쿼리를 구성할 수도 있습니다.

뉴렐릭의 쿼리 쿼리는 Lucene 쿼리 언어를 기반으로 하며 이 문서에 나열된 모든 Lucene 함수가 지원됩니다. ( Lucene 함수가 나열되지 않으면 지원되지 않는 것입니다.) 몇 가지 유용한 예를 보려면 이 Lucene 튜토리얼을 확인하세요.

일반 쿼리 규칙:

로그 쿼리 규칙

코멘트

대소문자 구분

쿼리 구문은 속성 값에 대해 대소문자를 구분합니다. 속성 이름은 항상 대소문자를 구분합니다.

예외: 와일드카드 검색에서는 속성 값에 대해 대소문자를 구분하지 않습니다.

공백 문자

용어에 공백 또는 탭 문자와 같은 공백 문자가 포함되어 있으면 용어를 큰따옴표로 묶어야 합니다.

예: 정확히 POST /log/v1 을 포함하는 status 속성을 쿼리하려면 다음과 같이 용어를 인용하십시오.

status: "POST /log/v1"

참고: 속성 어딘가에 POST /log/v1 이 포함된 status 속성을 쿼리하려면 status: "*POST /log/v1*" 와 같은 와일드카드 문자를 추가해야 합니다(와일드카드에 대한 자세한 내용은 아래 참조).

특수 문자

용어에 특수 문자가 포함된 경우 용어를 큰따옴표로 묶고 백슬래시( \ )를 사용하여 특수 문자를 이스케이프합니다. 여기에는 + , - , & , | , ! , ( , ) , { , } , [ , ] 등의 특수 문자가 포함됩니다. ^ , " , ~ , * , ? , : , / 또는 \ .

예: 정확히 "POST /log/v1 HTTP/1.1" 202 을 포함하는 status 속성을 쿼리하려면 다음과 같이 따옴표를 이스케이프 처리합니다.

status: "\"POST /log/v1 HTTP/1.1\" 202"

와일드카드 검색

별표( * )를 사용하여 와일드카드 검색을 실행하여 0개 이상의 문자를 바꿀 수 있습니다.

예: 어딘가에 202 이 포함된 status 속성을 쿼리하려면 다음과 같이 쿼리 형식을 지정합니다.

status: *202*

용어에 공백이나 기타 메타문자가 포함되어 있으면(위 참조) 와일드카드 용어를 인용해야 합니다.

예를 들어, 어딘가에 /log/v1 202 포함된 status 속성을 쿼리하려면 다음과 같이 쿼리 형식을 지정하세요.

status: "*/log/v1 202*"

텍스트로 검색

보다 구체적인 쿼리 결과를 반환하려면 텍스트 검색을 사용하여 키워드나 구를 결합하십시오.

텍스트 연산자

로그 쿼리 구문은 다음 텍스트 연산자를 허용합니다.

상태

텍스트 연산자 예

일치(키워드)

별도로 입력한 키워드가 포함된 로그 결과 검색:

"new" "relic"

정확히 일치(구문)

입력한 특정 구문이 포함된 로그 결과 검색:

"new relic agent"

하나 또는

입력한 키워드 중 하나 또는 둘 다를 포함하는 로그 결과 검색:

new OR relic

그리고

입력한 두 키워드가 모두 포함된 로그 결과를 검색합니다.

new AND relic

* 와일드카드(0개 이상)

두 키워드 사이에 0개 이상의 문자가 포함된 두 키워드가 모두 포함된 로그 결과를 검색합니다.

new*relic

부정(키워드)

입력한 특정 키워드가 포함되지 않은 로그 결과 검색:

-new

부정(구문)

입력한 특정 구문이 포함되지 않은 로그 결과를 검색합니다.

-"new relic"

속성으로 검색

속성 검색을 사용하여 쿼리 결과를 특정 속성이나 필드로 좁힐 수 있습니다.

일반 운영자

다음 연산자는 모든 유형의 속성에서 사용할 수 있습니다.

상태

일반 연산자 예

동일한 :

속성이 지정된 키워드와 동일한 로그 결과를 검색합니다. 예: hostname 필드는 chi 과 같습니다.

hostname:chi

같지 않다 - :

속성이 지정된 키워드와 일치하지 않는 로그 결과를 검색합니다. 예: hostname 필드가 chi 과 같지 않습니다.

-hostname:chi

포함 *

속성에 지정된 키워드가 포함된 로그 결과를 검색합니다. 예: hostname 필드에 { chi }이(가) 포함됩니다.

hostname:*chi*

포함되어 있지 않다 - *

속성에 지정된 키워드가 포함되지 않은 로그 결과를 검색합니다. 예: hostname 필드에 { chi }이(가) 포함되지 않습니다.

-hostname:*chi*

시작 *

속성이 지정된 지정된 키워드로 시작하는 로그 결과를 검색합니다. 예: hostname 필드는 chi }로 시작합니다.

hostname:chi*

로 끝나다 *

지정된 키워드로 속성이 끝나는 로그 결과를 검색합니다. 예: hostname 필드는 chi }로 끝납니다.

hostname:*chi

가지다

지정된 필드가 있는 로그 결과를 검색합니다. 예: user_name 필드가 있습니다.

has:user_name

잃어버린

지정된 필드가 누락된 로그 결과를 검색합니다. 예: user_name 필드가 누락되었습니다.

missing:user_name

숫자 연산자

다음 연산자는 숫자 속성에서만 사용할 수 있습니다.

상태

숫자 연산자 예

보다 큰

주어진 매개변수보다 큰 로그 결과 속성 일치를 검색합니다. 예: http_response_time_ms 필드가 500 보다 큽니다.

http_response_time_ms:>500

크거나 같음

주어진 매개변수보다 크거나 같은 속성 일치가 있는 로그 결과를 검색합니다. 예: http_response_time_ms 필드는 500 보다 크거나 같습니다.

http_response_time_ms:>=500

미만

주어진 매개변수보다 작은 속성 일치가 있는 로그 결과를 검색합니다. 예: http_response_time_ms 필드가 500 보다 작습니다.

http_response_time_ms:<500

이하

주어진 매개변수보다 작거나 같은 속성 일치가 있는 로그 결과를 검색합니다. 예: http_response_time_ms 필드가 500 보다 작거나 같습니다.

http_response_time_ms:<=500

로그 쿼리 예시

예: 쿼리 Apache

Apache 로그 정보

Apache 로그가 있는 경우 Apache 로그 에 대해 내장된 구문 분석 규칙을 사용하여 로그를 속성으로 구문 분석하는 것이 좋습니다. 내장된 구문 분석을 사용하려면 Apache 로그에 대한 호스트의 logging.yml 설정에 logtype: apache 속성을 추가하기만 하면 됩니다.

다음은 Apache 로그를 쿼리하는 몇 가지 예입니다.

예: 쿼리 Amazon Cloudfront CDN

CDN 로그 정보

Amazon CloudFront 로그가 있는 경우 Amazon CloudFront 액세스 로그를 뉴렐릭으로 전달하는 방법을 알아보세요. 우리는 Amazon Cloudfront 표준 또는 실시간 액세스 로그를 자동으로 구문 분석하는 데 사용할 수 있는 내장 구문 분석 규칙을 제공합니다. 또한 Amazon CloudFront CDN 액세스 로그인에 즉시 인사이트를 제공하는 Amazon Cloudfront 액세스 로그인 퀵스타트 대시보드를 설치할 수 있습니다!

다음은 Amazon Cloudfront CDN 액세스 로그를 쿼리하는 몇 가지 예입니다.

NRQL 쿼리 확인 및 대시보드에 추가

로그 차트의 NRQL 버전을 보려면 해당 차트에서 줄임표 메뉴를 클릭하고 View query 클릭하세요. 그러면 해당 차트를 생성한 NRQL 보기가 열립니다. 여기에서 쿼리를 수정하거나 대시보드에 추가할 수 있습니다.

Lucene 구문 쿼리에서 NRQL 쿼리로 전환하려면 쿼리 빌더 오른쪽에 있는 NRQL 버튼을 클릭하세요.

503 응답 코드에 대한 Apache 로그를 검색하고 이를 FACET 사용하여 NRQL 쿼리로 변환하고 원형 차트로 보고 해당 차트를 대시보드에 추가한다고 가정해 보겠습니다. 방법은 다음과 같습니다.

  1. All logs UI 페이지에서 쿼리를 사용하여 503 응답 코드가 있는 모든 Apache 로그를 검색합니다. logtype:apache response:503
  2. 로그 차트 타원 메뉴에서 View query 클릭합니다.
  3. 쿼리에서 SINCE <timestamp> UNTIL <timestamp> TIMESERIES MAX FACET verb 로 바꾸고 Run 클릭합니다. 메서드(동사)별로 그룹화된 응답 코드가 포함된 표가 표시됩니다.
  4. 차트 유형을 Pie 으로 변경합니다.
  5. Add to dashboard 클릭하고 단계를 완료하세요.
Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.