次の方法で共有


Azure NetApp Files でファイル アクセス ログを管理する

ファイル アクセス ログは、個々のボリュームのファイル アクセス ログを提供し、選択したボリュームのファイル システム操作を取り込みます。 ログには標準ファイル操作が取り込まれます。 ファイル アクセス ログは、Azure アクティビティ ログに取り込まれたプラットフォーム ログ以上の分析情報を提供します。

考慮事項

Von Bedeutung

ファイル アクセス ログ機能は、SMB3、NFSv4.1、デュアル プロトコル ボリュームでのみサポートされます。 NFSv3 ボリュームではサポートされていません。

  • ボリュームでファイル アクセス ログを有効にすると、ログが表示されるまでに最大 75 分かかる場合があります。
  • 各ログ エントリは、約 1 KB の領域を消費します。
  • ファイル アクセス ログでは、手動でフィルター処理する必要がある重複したログ エントリが作成されることがあります。
  • ANFFileAccess に構成されている診断設定を削除すると、その設定を使用するすべてのボリュームのファイル アクセス ログが無効になります。 詳細については、診断設定の構成に関する記事を参照してください。
  • ボリュームでファイル アクセス ログを有効にする前に、ファイルまたはディレクトリにアクセス制御リスト (ACL) または監査アクセス制御エントリ (ACE) のいずれかを設定する必要があります。 ボリュームをマウントした後、ACL または監査 ACE を設定する必要があります。

    Von Bedeutung

    NTFS セキュリティ スタイルを使用するデュアル プロトコル ボリュームの場合は、Windows マシンから監査 ACL を設定する必要があります。 UNIX セキュリティ スタイルを使用するデュアル プロトコル ボリュームの場合、監査 ACL は Linux マシンから設定する必要があります。

  • Azure NetApp Files のファイル アクセス ログは、ストレージ サービスに対する成功および失敗した要求に関する詳細情報を提供します。 この情報は、個々の要求の監視と、ファイル アクセスの問題の診断のために使用できます。 要求はベストエフォート ベースでログされます。つまり、ほとんどの要求はログ レコードになりますが、ファイル アクセス ログの完全性と適時性は保証されません。 Azure NetApp Files のファイル アクセス ログ機能では、監査やコンプライアンスの目的でのログに関する、明示的または暗黙的な見込みや保証は提供されません。

パフォーマンスに関する考慮事項

  • ファイル アクセス ログのファイル アクセス イベントはすべてパフォーマンスに影響します。

    • ファイル/フォルダーの作成や削除などのイベントは、ログされる重要なイベントです。
    • ログのシステム アクセス制御リスト (SACL) 設定は、控えめに使用する必要があります。 頻繁な操作 (READ や GET など) はパフォーマンスに大きな影響を与える可能性がありますが、ログの価値は限られています。 パフォーマンスを維持するために、SACL 設定でこれらの頻繁な操作をログしないことをお勧めします。
    • SACL ポリシーの追加は、現在、ファイル アクセス ログではサポートされていません。
  • READ/WRITE などのクラブ イベントでは、イベント ログの速度を下げるために、ファイルごとの読み取りまたは書き込み操作の数が少ししかキャプチャされません。 

  • ファイル アクセス ログは、ログ生成レート メトリックをサポートしています。

    ファイル アクセス イベント生成レートが 64 MiB/分を超えると、アクティビティ ログは、ファイル アクセス ログ生成レートが制限を超えていることを示すメッセージを送信します。 ログ生成が制限を超えた場合、イベントのログが遅延または削除される可能性があります。 この制限に近づいている場合は、重要でない監査 ACL を無効にして、イベント生成レートを下げてください。 予防措置として、このイベントのアラートを作成できます。

  • 移行または robocopy 操作中は、ログの生成を減らすためにファイル アクセス ログを無効にします。

  • パフォーマンスの問題を避けるために、450 を超える ACE を持つファイルではファイル アクセス ログを有効にしないことをお勧めします。

認識されるイベント

ファイル アクセス ログに取り込まれるイベントは、ボリュームのプロトコルによって異なります。

ログされる NFS イベント

  • 閉める
  • 作成
  • 属性の取得
  • リンク
  • Nverify
  • [ファイル]
  • 属性を開く
  • [削除]
  • 名前の変更
  • 属性の設定
  • 確認する
  • Write

ログされる SMB イベント

  • 作成
  • 削除
  • 属性の取得
  • ハード リンク
  • オブジェクトを開く
  • 削除する目的でオブジェクトを開く
  • お読みください
  • 名前の変更
  • 属性の設定
  • リンク解除
  • Write

サポートされているリージョン

ファイル アクセス ログの利用は、次のリージョンに限定されます。

  • オーストラリア中部
  • オーストラリア中部 2
  • オーストラリア東部
  • オーストラリア南東部
  • ブラジル南部
  • ブラジル南東部
  • カナダ中部
  • カナダ東部
  • インド中部
  • 米国中部
  • 東アジア
  • 米国東部
  • 米国東部 2
  • フランス中部
  • ドイツ北部
  • 東日本
  • 西日本
  • 韓国中部
  • 韓国南部
  • 北ヨーロッパ
  • ノルウェー東部
  • ノルウェー西部
  • 南アフリカ北部
  • 米国中南部
  • 東南アジア
  • インド南部
  • スウェーデン中部
  • スイス北部
  • スイス西部
  • アラブ首長国連邦中部
  • アラブ首長国連邦北部
  • 英国南部
  • 英国西部
  • US Gov アリゾナ
  • US Gov バージニア
  • 西ヨーロッパ
  • 米国西部
  • 米国西部 2
  • 米国西部 3

ファイルとディレクトリに SACL または監査 ACE を設定する

監査目的のために、SMB 共有の SACL または NFSv4.1 エクスポートの監査 ACE を設定する必要があります。

個々のファイルとディレクトリに対するログ アクセスを有効にするには、Windows 管理ホストで次の手順を実行します。

ログする必要があるイベントのみを選択します。 多すぎる数のログ オプションを選択すると、システムのパフォーマンスに影響する可能性があります。

ステップス

個々のファイルとディレクトリに対するログ アクセスを有効にするには、Windows 管理ホストで次の手順を実行します。

  1. ログ アクセスを有効にするファイルまたはディレクトリを選択します。
  2. ファイルまたはディレクトリを右クリックし、[プロパティ] を選択します。
  3. [セキュリティ] タブ、[詳細設定] の順に選択します。
  4. [監査] タブを選択します。必要な監査オプションを追加、編集、または削除します。

ファイル アクセス ログを有効にする

  1. [ボリューム] メニューで、ファイル アクセス ログを有効にするボリュームを選択します。
  2. 左側のペインから [診断設定] を選択します。
  3. [+ 診断設定の追加] を選択します。 Azure の [診断設定] メニューのスクリーンショット。
  4. [診断設定] ページで、診断設定の名前を指定します。 [ログ] > [カテゴリ][ANFFileAccess] を選択し、次にログの保持期間を設定します。 ファイル アクセス診断設定を含む Azure の [診断設定] メニューのスクリーンショット。
  5. ログの宛先オプションを 1 つ選択します。
    • ストレージ アカウントへのアーカイブ
    • イベント ハブへのストリーム
    • Log Analytics ワークプレースに送信する
    • パートナー ソリューションに送信する
  6. 設定を保存します。

ファイル アクセス ログを無効にする

  1. [ボリューム] メニューで、ファイル アクセス ログを無効にするボリュームを選択します。
  2. 左側のペインから [診断設定] メニューを選択します。
  3. [診断設定] ページで、[監査] の選択を解除します。 これにより、[ANFFileAccess] の選択が自動的に解除されます。
  4. 保存 を選択します。

ファイル アクセス ログを無効にした後、任意のボリュームでファイル アクセス ログを有効または再有効にするには、少なくとも 10 分間待つ必要があります。

次のステップ