![]() |
警告ダウンストリームのワークフローのログに依存しないでください。ログは予告なく変更される場合があります。代わりに Service Bus Topic を使用してください。ログにのみ存在する必要な情報がある場合は、機能のリクエストでサポートにお問い合わせください。
|
Application Insightsで検索結果を検索する
File Storage Security は、検索結果を Azure Application Insights Logsに記録します。これらのログには、fss-*タグにある情報よりも少し多くの情報が含まれています。スキャン結果はApplication Insightsログで検索できます。クエリの設定方法の例を次に示します。
手順
- Azureポータルで、[Resource groups] > Scanner Stack > [Overview] に移動し、接頭辞が
tmai0
のApplication Insightsリソースをクリックします。 - [Monitoring] > [Logs]に移動し、[Time range]を設定します。
- クエリボックスの内容を次の行に置き換えます。
traces | where message has "scanner result" | sort by timestamp desc | limit 20 | project timestamp, message
このクエリは、最大20までのすべてのスキャン結果を検索します。 - [Run]を選択します。 スキャン結果を含むメッセージのリストが表示されます。
注意
予期した結果が表示されない場合は、より広い時間範囲を設定してください。 - メッセージを展開して、スキャン結果を表示します。 検索結果については、検索結果の形式を参照してください。
Application Insightsを使用して不正なファイルを監視する
Azure Application Insights Logsを使用して、不正なファイルについてシステムを監視できます。
Scanner 関数 が不正なファイルを検出したときに生成したログを検索するスクリプトの例を次に示します。
traces | where message has "scanner result" | sort by timestamp desc | limit 20 | extend scannerResult=parse_json(substring(message, 16)) | extend scanner_status=scannerResult.scanner_status_message | extend file_url=scannerResult.file_url | extend malware=scannerResult.scanning_result.Findings[0].malware | extend infected=isnotempty(malware) | project timestamp, scanner_status, infected, malware, file_url
クエリを作成したら、クエリを保存して定期的に再実行し、悪意のあるファイルを監視できます。
