【Azure Service Bus】启用诊断日志来获取客户端访问Azure Service Bus的IP地址 [2024-03-26 实验结果失败]

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: 【Azure Service Bus】启用诊断日志来获取客户端访问Azure Service Bus的IP地址 [2024-03-26 实验结果失败]

问题描述

在使用Service Bus中,遇见了莫名奇妙,不知来源的访问,但是又不敢直接修改Access Key(担心影响正常业务), 所以想通过访问服务的客户端IP地址来分析,到底是那里的客户端在访问Service Bus服务?

 

问题解答

经过调查,可以通过开启Azure Service Bus的诊断日志来实现此目的。

日志字段说明:

  • IPAddress : 连接到服务总线服务的客户端的 IP 地址
  • AddressIP : 连接到服务总线的客户端的 IP地址
  • TimeGenerated [UTC] : 执行操作的时间 (UTC)
  • Action : 服务总线服务在评估连接请求时执行的操作。 支持的操作为“接受连接”和“拒绝连接” 。
  • Reason : 提供执行操作的原因

(Source:监视 Azure 服务总线数据参考 - Azure Service Bus | Azure Docs

那么,接下来,就让我们一步一步的来实现验证它是否可行?

 

第一步:启用Azure Service Bus诊断日志(Diagnostic Setting)

Service Bus Portal --> Diagnostic Setting --> 选择“VNet / IP Fitering connection Logs”/“也可以全部选择”。 本次实验中:我们把日志收集在Log Analytics Workspace中。

 

第二步:[必须]设置Service Bus的 IP Filter

因为启用虚拟网络只能在Service Bus的高级版,所以这里只能使用IP Filter。

但是又遇见了另外一个问题,在Azure Service Bus的门户上,无法选择Networks,并进行IP Filter的设置。参考文档:配置 Azure 服务总线的 IP 防火墙规则 - Azure Service Bus | Azure Docs

所以只能通过Azure CLI命令:

## 设置中国区环境 并登录
az cloud set --name AzureChinaCloud
az login
az account set --subscription "your subscription id"
## 设置 ip filter 0.0.0.0/0 表示所有IP地址段都放行
az servicebus namespace network-rule-set ip-rule add --resource-group <resource group name> --namespace-name <name> --ip-rule ip-address=0.0.0.0/0 action=Allow

执行结果如下:

 

第三步:验证

  • 在本地通过Azure Service Bus Explorer发送/接受消息
  • 在Service Bus的Logs页面中检查日志

预期结果是可以查看到如下的内容:

但是,在测试等待30分钟左右,依旧没有发现又IP Address 或 Address IP的日志。

所以,在2024/03/26日,测试失败!

 

 

参考资料

服务总线IP地址:https://docs.azure.cn/zh-cn/service-bus-messaging/monitor-service-bus-reference#virtual-network-and-ip-filtering-logs

配置 Azure 服务总线的 IP 防火墙规则 :https://docs.azure.cn/zh-cn/service-bus-messaging/service-bus-ip-filtering#use-azure-cli

az servicebus namespace network-rule-set ip-rule add : https://learn.microsoft.com/zh-cn/cli/azure/servicebus/namespace/network-rule-set/ip-rule?view=azure-cli-latest#az-servicebus-namespace-network-rule-set-ip-rule-add

 

相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
相关文章
|
9天前
【Azure Policy】分享Policy实现对Azure Activity Log导出到Log A workspace中
在Policy Rule部分中,选择资源的类型为 "Microsoft.Resources/subscriptions", 效果使用 DeployIfNotExists (如果不存在,则通过修复任务进行修正。 在 existenceCondition 条件中,如果当前订阅已经启用了 diagnostic setting并且输出日志到同一个Log A workspace,表示满足Policy要求,不需要进行修正。 在 deployment 中,使用了 ARM 模板, 为订阅添加Diagnostic Setting并且所有的日志Category均启用。
|
20天前
|
Kubernetes 数据安全/隐私保护 容器
【Azure APIM】APIM Self-Hosted网关中,添加网关日志以记录请求头信息(Request Header / Response Header)
【Azure APIM】APIM Self-Hosted网关中,添加网关日志以记录请求头信息(Request Header / Response Header)
|
20天前
[Azure Developer]把Azure Function中ILogger对象静态化为静态方法提供日志记录
[Azure Developer]把Azure Function中ILogger对象静态化为静态方法提供日志记录
|
20天前
【Azure Function & Application Insights】在Azure Function的日志中,发现DrainMode mode enabled Traces。它是什么意思呢?
【Azure Function & Application Insights】在Azure Function的日志中,发现DrainMode mode enabled Traces。它是什么意思呢?
|
20天前
|
存储 大数据 索引
【Azure Contianer Apps】在云上使用容器应用时收集日志遇见延迟问题
【Azure Contianer Apps】在云上使用容器应用时收集日志遇见延迟问题
|
20天前
【Azure Function & Application Insights】调用Function上传和下载文件,有时候遇见大于1MB的文件的日志没有记录在Application Insights中
【Azure Function & Application Insights】调用Function上传和下载文件,有时候遇见大于1MB的文件的日志没有记录在Application Insights中
|
20天前
|
存储
【Azure Log A workspace】Azure上很多应用日志收集到Log A workspace后如何来分别各自的占比呢?
【Azure Log A workspace】Azure上很多应用日志收集到Log A workspace后如何来分别各自的占比呢?
|
20天前
|
存储 Kubernetes API
【APIM】Azure API Management Self-Host Gateway是否可以把请求的日志发送到Application Insights呢?让它和使用Azure上托管的 Gateway一样呢?
【APIM】Azure API Management Self-Host Gateway是否可以把请求的日志发送到Application Insights呢?让它和使用Azure上托管的 Gateway一样呢?
|
20天前
|
Kubernetes Shell 网络安全
【Azure K8S】记录AKS VMSS实例日志收集方式
【Azure K8S】记录AKS VMSS实例日志收集方式
|
20天前
|
SQL JavaScript 前端开发
【Azure 应用服务】Azure JS Function 异步方法中执行SQL查询后,Callback函数中日志无法输出问题
【Azure 应用服务】Azure JS Function 异步方法中执行SQL查询后,Callback函数中日志无法输出问题