正在加载

解析和路由日志

Elastic Stack 无服务器

注意

对于可观测性无服务器项目,需要 Admin 角色或更高权限才能创建解析和路由日志的摄取管道。要了解更多信息,请参考 分配用户角色和权限

如果您的日志数据是非结构化或半结构化的,您可以解析它并将其分解为有意义的字段。 您可以使用这些字段来浏览和分析您的数据。 例如,您可以在特定的时间戳范围内查找日志,或按日志级别过滤日志,以专注于潜在的问题。

解析后,您可以使用结构化字段来进一步组织您的日志,方法是配置重新路由处理器以将特定日志发送到不同的目标数据流。

有关解析和组织日志数据的更多信息,请参阅以下各节

通过从非结构化日志数据中提取结构化字段,使您的日志更有用。提取结构化字段可以更轻松地搜索、分析和过滤日志数据。

按照以下步骤查看默认情况下如何索引以下非结构化日志数据

2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%.

首先将文档存储在 logs-example-default 数据流中

  1. 要打开 控制台,请在 全局搜索字段 中找到 Dev Tools

  2. 控制台 选项卡中,使用以下命令将示例日志添加到 Elastic

     POST logs-example-default/_doc {
    "message": "2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%."
    }
    
  3. 然后,您可以使用以下搜索来检索文档

     GET /logs-example-default/_search 

结果应如下所示

{
  ...
  "hits": {
    ...
    "hits": [
      {
        "_index": ".ds-logs-example-default-2023.08.09-000001",
        ...
        "_source": {
          "message": "2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%.",
          "@timestamp": "2023-08-09T17:19:27.73312243Z"
        }
      }
    ]
  }
}

Elastic 默认索引 message 字段,并添加 @timestamp 字段。由于没有设置时间戳,它被设置为 now。 此时,您可以搜索 message 字段中的短语,例如 WARNDisk usage exceeds。 例如,运行以下命令以搜索日志的 message 字段中的短语 WARN

 GET logs-example-default/_search {
  "query": {
    "match": {
      "message": {
        "query": "WARN"
      }
    }
  }
}

虽然您可以在 message 字段中搜索短语,但您不能使用此字段来过滤日志数据。但是,您的消息包含您可以提取并用于过滤和聚合日志数据的以下所有潜在字段

  • @timestamp (2023-08-08T13:45:12.123Z):提取此字段可以让您按日期和时间对日志进行排序。当您想按事件发生的顺序查看日志或识别问题发生的时间时,这很有用。
  • log.level (WARN):提取此字段可以让您按严重程度过滤日志。如果您想专注于高严重性的 WARN 或 ERROR 级别的日志,并通过过滤掉低严重性的 INFO 级别日志来减少噪音,这很有用。
  • host.ip (192.168.1.101):提取此字段可以让您按主机 IP 地址过滤日志。如果您想专注于您遇到问题的特定主机,或者如果您想找到主机之间的差异,这很有用。
  • message (Disk usage exceeds 90%.):您可以在消息字段中搜索短语或单词。
注意

这些字段是 Elastic Common Schema (ECS) 的一部分。 ECS 定义了一组通用字段,您可以在 Elastic 中存储数据(包括日志和指标数据)时使用这些字段。

当您在上一节中将日志添加到 Elastic 时,@timestamp 字段显示了添加日志的时间。显示日志实际发生时间的时间戳位于非结构化的 message 字段中

...
"_source": {
  "message": "2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%.",
  "@timestamp": "2023-08-09T17:19:27.73312243Z"
}
...
  1. message 字段中的时间戳显示了日志发生的时间。
  2. @timestamp 字段中的时间戳显示了将日志添加到 Elastic 的时间。

在调查问题时,您希望按问题发生的时间(而不是将日志添加到 Elastic 的时间)过滤日志。为此,请通过完成以下操作,将时间戳从非结构化的 message 字段提取到结构化的 @timestamp 字段

  1. 使用摄取管道提取 @timestamp 字段
  2. 使用模拟管道 API 测试管道
  3. 使用索引模板配置数据流
  4. 创建数据流

摄取管道由一系列处理器组成,这些处理器在索引传入文档之前对它们执行常见的转换。要从示例日志中提取 @timestamp 字段,请使用带有 dissect 处理器 的摄取管道。dissect 处理器根据您设置的模式从非结构化日志消息中提取结构化字段。

Elastic 可以将 yyyy-MM-dd'T'HH:mm:ss.SSSZyyyy-MM-dd 格式的字符串时间戳解析为日期字段。由于日志示例的时间戳采用其中一种格式,因此您不需要额外的处理器。更复杂或非标准的时间戳需要 date 处理器 将时间戳解析为日期字段。

使用以下命令将时间戳从 message 字段提取到 @timestamp 字段

 PUT _ingest/pipeline/logs-example-default {
  "description": "Extracts the timestamp",
  "processors": [
    {
      "dissect": {
        "field": "message",
        "pattern": "%{@timestamp} %{message}"
      }
    }
  ]
}

之前的命令为您的摄取管道设置了以下值

  • _ingest/pipeline/logs-example-default:管道的名称 logs-example-default 需要与您的数据流的名称匹配。您将在下一节中设置您的数据流。有关更多信息,请参考 数据流命名方案
  • field:您要从中提取数据的字段,在本例中为 message
  • pattern:日志数据中元素的模式。%{@timestamp} %{{message}} 模式将时间戳 2023-08-08T13:45:12.123Z 提取到 @timestamp 字段,而消息的其余部分 WARN 192.168.1.101 Disk usage exceeds 90%. 保留在 message 字段中。dissect 处理器查找空格作为模式定义的分隔符。

模拟管道 API 运行摄取管道,而不存储任何文档。这让您可以使用多个文档验证您的管道是否工作。

运行以下命令以使用模拟管道 API 测试您的摄取管道。

 POST _ingest/pipeline/logs-example-default/_simulate {
  "docs": [
    {
      "_source": {
        "message": "2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%."
      }
    }
  ]
}

结果应显示从 message 字段提取的 @timestamp 字段

 {   "docs": [
    {
      "doc": {
        "_index": "_index",
        "_id": "_id",
        "_version": "-3",
        "_source": {
          "message": "WARN 192.168.1.101 Disk usage exceeds 90%.",
          "@timestamp": "2023-08-08T13:45:12.123Z"
        },
        ...
      }
    }
  ]
}
注意

在使用模拟管道 API 之前,请确保您已使用上一节中的 PUT 命令创建了摄取管道。

创建摄取管道后,运行以下命令以创建索引模板来配置数据流的支持索引

 PUT _index_template/logs-example-default-template {
  "index_patterns": [ "logs-example-*" ],
  "data_stream": { },
  "priority": 500,
  "template": {
    "settings": {
      "index.default_pipeline":"logs-example-default"
    }
  },
  "composed_of": [
    "logs@mappings",
    "logs@settings",
    "logs@custom",
    "ecs@mappings"
  ],
  "ignore_missing_component_templates": ["logs@custom"]
}

之前的命令为您的索引模板设置了以下值

  • index_pattern:需要与您的日志数据流匹配。数据流的命名约定为 <type>-<dataset>-<namespace>。在此示例中,您的 logs 数据流名为 logs-example-*。与此模式匹配的数据将通过您的管道。
  • data_stream:启用数据流。
  • priority:设置索引模板的优先级。具有较高优先级的索引模板优先。如果数据流与多个索引模板匹配,Elastic 将使用具有较高优先级的模板。内置模板的优先级为 200,因此对于自定义模板,请使用高于 200 的优先级。
  • index.default_pipeline:您的摄取管道的名称。在本例中为 logs-example-default
  • composed_of:您可以在此处设置组件模板。 组件模板是用于构建索引模板的构建块,这些模板指定索引映射、设置和别名。 Elastic 有几个内置模板,可在摄取日志数据时提供帮助。

上面的示例索引模板设置了以下组件模板

  • logs@mappings:日志数据流的常规映射,包括禁用来自 string 字段的自动日期检测,并指定 data_stream ECS 字段 的映射。

  • logs@settings:日志数据流的常规设置,包括以下内容

    • 默认生命周期策略,当主分片达到 50 GB 或 30 天后滚动更新。
    • 如果没有指定 @timestamp,则默认管道使用摄取时间戳,并为 logs@custom 管道放置一个钩子。如果安装了 logs@custom 管道,则将其应用于摄取到此数据流中的日志。
    • ignore_malformed 标志设置为 true。在摄取大批量日志数据时,单个格式错误的字段(例如 IP 地址)可能会导致整个批处理失败。当设置为 true 时,仍然会处理支持此标志的映射类型的格式错误的字段。
    • logs@custom:一个预定义的组件模板,默认情况下未安装。使用此名称安装自定义组件模板以覆盖或扩展任何默认映射或设置。
    • ecs@mappings:动态模板,可自动确保您的数据流映射符合 Elastic Common Schema (ECS)

使用数据流命名方案创建您的数据流。 命名您的数据流以匹配您的采集管道的名称,在本例中为 logs-example-default。 使用以下命令将示例日志发布到您的数据流

 POST logs-example-default/_doc {
  "message": "2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%."
}

使用以下命令查看您的文档

 GET /logs-example-default/_search 

您应该看到管道已提取了 @timestamp 字段

{
  ...
  {
    ...
    "hits": {
      ...
      "hits": [
        {
          "_index": ".ds-logs-example-default-2023.08.09-000001",
          "_id": "RsWy3IkB8yCtA5VGOKLf",
          "_score": 1,
          "_source": {
            "message": "WARN 192.168.1.101 Disk usage exceeds 90%.",
            "@timestamp": "2023-08-08T13:45:12.123Z"
          }
        }
      ]
    }
  }
}
  1. 提取的 @timestamp 字段。

您现在可以使用 @timestamp 字段按日期和时间对您的日志进行排序。

检查以下关于时间戳的常见问题和解决方案

  • 时间戳失败: 如果您的数据具有不一致的日期格式,请将日期处理器的 ignore_failure 设置为 true。 这将处理具有正确格式日期的日志,并忽略那些有问题的日志。
  • 时区不正确: 使用 日期处理器上的 timezone 选项设置您的时区。
  • 时间戳格式不正确: 您的时间戳可以是 Java 时间模式或以下格式之一:ISO8601、UNIX、UNIX_MS 或 TAI64N。 有关时间戳格式的更多信息,请参阅 mapping date format

提取 log.level 字段可让您按严重性进行过滤,并专注于关键问题。 本节向您展示如何从此示例日志中提取 log.level 字段

2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%.

要提取和使用 log.level 字段

  1. log.level 字段添加到您的采集管道中的 dissect 处理器模式。
  2. 使用模拟 API 测试管道。
  3. 根据 log.level 字段查询您的日志。

使用以下命令将 %{log.level} 选项添加到您在提取 @timestamp 字段部分中创建的采集管道中的 dissect 处理器模式

 PUT _ingest/pipeline/logs-example-default {
  "description": "Extracts the timestamp and log level",
  "processors": [
    {
      "dissect": {
        "field": "message",
        "pattern": "%{@timestamp} %{log.level} %{message}"
      }
    }
  ]
}

现在,您的管道将提取以下字段

  • @timestamp 字段:2023-08-08T13:45:12.123Z
  • log.level 字段:WARN
  • message 字段:192.168.1.101 Disk usage exceeds 90%.

除了设置采集管道之外,您还需要设置索引模板。 使用在提取 @timestamp 字段部分中创建的索引模板。

使用模拟管道 API测试您的采集管道是否按预期工作

 POST _ingest/pipeline/logs-example-default/_simulate {
  "docs": [
    {
      "_source": {
        "message": "2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%."
      }
    }
  ]
}

结果应显示从 message 字段中提取的 @timestamplog.level 字段

{
  "docs": [
    {
      "doc": {
        "_index": "_index",
        "_id": "_id",
        "_version": "-3",
        "_source": {
          "message": "192.168.1.101 Disk usage exceeds 90%.",
          "log": {
            "level": "WARN"
          },
          "@timestamp": "2023-8-08T13:45:12.123Z",
        },
        ...
      }
    }
  ]
}

提取 log.level 字段后,您可以查询高严重性日志,例如 WARNERROR,这些日志可能需要立即关注,并过滤掉不太重要的 INFODEBUG 日志。

假设您有以下具有不同严重性的日志

2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%.
2023-08-08T13:45:14.003Z ERROR 192.168.1.103 Database connection failed.
2023-08-08T13:45:15.004Z DEBUG 192.168.1.104 Debugging connection issue.
2023-08-08T13:45:16.005Z INFO 192.168.1.102 User changed profile picture.

使用以下命令将它们添加到您的数据流

 POST logs-example-default/_bulk { "create": {} }
{ "message": "2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%." }
{ "create": {} }
{ "message": "2023-08-08T13:45:14.003Z ERROR 192.168.1.103 Database connection failed." }
{ "create": {} }
{ "message": "2023-08-08T13:45:15.004Z DEBUG 192.168.1.104 Debugging connection issue." }
{ "create": {} }
{ "message": "2023-08-08T13:45:16.005Z INFO 192.168.1.102 User changed profile picture." }

然后,使用以下命令查询日志级别为 WARNERROR 的文档

 GET logs-example-default/_search {
  "query": {
    "terms": {
      "log.level": ["WARN", "ERROR"]
    }
  }
}

结果应仅显示高严重性日志

{
...
  },
  "hits": {
  ...
    "hits": [
      {
        "_index": ".ds-logs-example-default-2023.08.14-000001",
        "_id": "3TcZ-4kB3FafvEVY4yKx",
        "_score": 1,
        "_source": {
          "message": "192.168.1.101 Disk usage exceeds 90%.",
          "log": {
            "level": "WARN"
          },
          "@timestamp": "2023-08-08T13:45:12.123Z"
        }
      },
      {
        "_index": ".ds-logs-example-default-2023.08.14-000001",
        "_id": "3jcZ-4kB3FafvEVY4yKx",
        "_score": 1,
        "_source": {
          "message": "192.168.1.103 Database connection failed.",
          "log": {
            "level": "ERROR"
          },
          "@timestamp": "2023-08-08T13:45:14.003Z"
        }
      }
    ]
  }
}

提取 host.ip 字段可让您按主机 IP 地址过滤日志,从而使您可以专注于您遇到问题的特定主机或查找主机之间的差异。

host.ip 字段是 Elastic Common Schema (ECS) 的一部分。 通过 ECS,host.ip 字段被映射为 ip 字段类型ip 字段类型允许范围查询,因此您可以在特定范围内查找具有 IP 地址的日志。 您还可以使用无类别域间路由 (CIDR) 表示法查询 ip 字段类型,以查找来自特定网络或子网的日志。

本节向您展示如何从以下示例日志中提取 host.ip 字段,并根据提取的字段进行查询

2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%.
2023-08-08T13:45:14.003Z ERROR 192.168.1.103 Database connection failed.
2023-08-08T13:45:15.004Z DEBUG 192.168.1.104 Debugging connection issue.
2023-08-08T13:45:16.005Z INFO 192.168.1.102 User changed profile picture.

要提取和使用 host.ip 字段

  1. host.ip 字段添加到您的采集管道中的 dissect 处理器。
  2. 使用模拟 API 测试管道。
  3. 根据 host.ip 字段查询您的日志。

%{host.ip} 选项添加到您在提取 @timestamp 字段部分中创建的采集管道中的 dissect 处理器模式

 PUT _ingest/pipeline/logs-example-default {
  "description": "Extracts the timestamp log level and host ip",
  "processors": [
    {
      "dissect": {
        "field": "message",
        "pattern": "%{@timestamp} %{log.level} %{host.ip} %{message}"
      }
    }
  ]
}

您的管道将提取以下字段

  • @timestamp 字段:2023-08-08T13:45:12.123Z
  • log.level 字段:WARN
  • host.ip 字段:192.168.1.101
  • message 字段:Disk usage exceeds 90%.

除了设置采集管道之外,您还需要设置索引模板。 使用在提取 @timestamp 字段部分中创建的索引模板。

使用模拟管道 API测试您的采集管道是否按预期工作

 POST _ingest/pipeline/logs-example-default/_simulate {
  "docs": [
    {
      "_source": {
        "message": "2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%."
      }
    }
  ]
}

结果应显示从 message 字段中提取的 host.ip@timestamplog.level 字段

{
  "docs": [
    {
      "doc": {
        ...
        "_source": {
          "host": {
            "ip": "192.168.1.101"
          },
          "@timestamp": "2023-08-08T13:45:12.123Z",
          "message": "Disk usage exceeds 90%.",
          "log": {
            "level": "WARN"
          }
        },
        ...
      }
    }
  ]
}

您可以根据 host.ip 字段以不同的方式查询您的日志,包括使用 CIDR 表示法和范围查询。

在查询您的日志之前,使用以下命令将它们添加到您的数据流

 POST logs-example-default/_bulk { "create": {} }
{ "message": "2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%." }
{ "create": {} }
{ "message": "2023-08-08T13:45:14.003Z ERROR 192.168.1.103 Database connection failed." }
{ "create": {} }
{ "message": "2023-08-08T13:45:15.004Z DEBUG 192.168.1.104 Debugging connection issue." }
{ "create": {} }
{ "message": "2023-08-08T13:45:16.005Z INFO 192.168.1.102 User changed profile picture." }

您可以使用 CIDR 表示法使用属于某个网络段的 IP 地址块查询您的日志数据。 CIDR 表示法使用 [IP 地址]/[前缀长度] 的格式。 以下命令查询 192.168.1.0/24 子网中的 IP 地址,这意味着 IP 地址从 192.168.1.0192.168.1.255

 GET logs-example-default/_search {
  "query": {
    "term": {
      "host.ip": "192.168.1.0/24"
    }
  }
}

由于所有示例日志都在此范围内,因此您将获得以下结果

{
  ...
  },
  "hits": {
    ...
      {
        "_index": ".ds-logs-example-default-2023.08.16-000001",
        "_id": "ak4oAIoBl7fe5ItIixuB",
        "_score": 1,
        "_source": {
          "host": {
            "ip": "192.168.1.101"
          },
          "@timestamp": "2023-08-08T13:45:12.123Z",
          "message": "Disk usage exceeds 90%.",
          "log": {
            "level": "WARN"
          }
        }
      },
      {
        "_index": ".ds-logs-example-default-2023.08.16-000001",
        "_id": "a04oAIoBl7fe5ItIixuC",
        "_score": 1,
        "_source": {
          "host": {
            "ip": "192.168.1.103"
          },
          "@timestamp": "2023-08-08T13:45:14.003Z",
          "message": "Database connection failed.",
          "log": {
            "level": "ERROR"
          }
        }
      },
      {
        "_index": ".ds-logs-example-default-2023.08.16-000001",
        "_id": "bE4oAIoBl7fe5ItIixuC",
        "_score": 1,
        "_source": {
          "host": {
            "ip": "192.168.1.104"
          },
          "@timestamp": "2023-08-08T13:45:15.004Z",
          "message": "Debugging connection issue.",
          "log": {
            "level": "DEBUG"
          }
        }
      },
      {
        "_index": ".ds-logs-example-default-2023.08.16-000001",
        "_id": "bU4oAIoBl7fe5ItIixuC",
        "_score": 1,
        "_source": {
          "host": {
            "ip": "192.168.1.102"
          },
          "@timestamp": "2023-08-08T13:45:16.005Z",
          "message": "User changed profile picture.",
          "log": {
            "level": "INFO"
          }
        }
      }
    ]
  }
}

使用 范围查询查询特定范围内的日志。

以下命令搜索大于或等于 192.168.1.100 且小于或等于 192.168.1.102 的 IP 地址。

 GET logs-example-default/_search {
  "query": {
    "range": {
      "host.ip": {
        "gte": "192.168.1.100",
        "lte": "192.168.1.102"
      }
    }
  }
}
  1. 大于或等于 192.168.1.100
  2. 小于或等于 192.168.1.102

您将获得以下结果,仅显示您设置的范围内的日志

{
  ...
  },
  "hits": {
    ...
      {
        "_index": ".ds-logs-example-default-2023.08.16-000001",
        "_id": "ak4oAIoBl7fe5ItIixuB",
        "_score": 1,
        "_source": {
          "host": {
            "ip": "192.168.1.101"
          },
          "@timestamp": "2023-08-08T13:45:12.123Z",
          "message": "Disk usage exceeds 90%.",
          "log": {
            "level": "WARN"
          }
        }
      },
      {
        "_index": ".ds-logs-example-default-2023.08.16-000001",
        "_id": "bU4oAIoBl7fe5ItIixuC",
        "_score": 1,
        "_source": {
          "host": {
            "ip": "192.168.1.102"
          },
          "@timestamp": "2023-08-08T13:45:16.005Z",
          "message": "User changed profile picture.",
          "log": {
            "level": "INFO"
          }
        }
      }
    ]
  }
}

默认情况下,采集管道会将您的日志数据发送到单个数据流。 为了简化日志数据管理,请使用 重路由处理器将数据从通用数据流路由到目标数据流。 例如,您可能希望将高严重性日志发送到特定的数据流,以帮助进行分类。

本节向您展示如何使用重路由处理器将来自以下示例日志的高严重性日志(WARNERROR)发送到特定的数据流,并将常规日志(DEBUGINFO)保留在默认数据流中

2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%.
2023-08-08T13:45:14.003Z ERROR 192.168.1.103 Database connection failed.
2023-08-08T13:45:15.004Z DEBUG 192.168.1.104 Debugging connection issue.
2023-08-08T13:45:16.005Z INFO 192.168.1.102 User changed profile picture.
注意

在将数据路由到不同的数据流时,我们建议选择具有有限数量的不同值的字段,以防止数据流数量过度增加。 有关更多详细信息,请参阅调整碎片大小文档。

要使用重路由处理器

  1. 将重路由处理器添加到您的采集管道。
  2. 将示例日志添加到您的数据流。
  3. 查询您的日志并验证高严重性日志是否已路由到新的数据流。

使用以下命令将重路由处理器添加到您的采集管道

 PUT _ingest/pipeline/logs-example-default {
  "description": "Extracts fields and reroutes WARN",
  "processors": [
    {
      "dissect": {
        "field": "message",
        "pattern": "%{@timestamp} %{log.level} %{host.ip} %{message}"
      }
    },
    {
      "reroute": {
        "tag": "high_severity_logs",
        "if" : "ctx.log?.level == 'WARN' || ctx.log?.level == 'ERROR'",
        "dataset": "critical"
      }
    }
  ]
}

先前的命令为您的重路由处理器设置以下值

  • tag:可以用于调试和指标的处理器标识符。 在该示例中,标签设置为 high_severity_logs
  • if:有条件地运行处理器。 在该示例中,"ctx.log?.level == 'WARN' || ctx.log?.level == 'ERROR'", 表示当 log.level 字段为 WARNERROR 时,处理器运行。
  • dataset:如果先前的条件为 true,则将您的文档路由到的数据流数据集。 在该示例中,log.levelWARNERROR 的日志被路由到 logs-critical-default 数据流。

除了设置采集管道之外,您还需要设置索引模板。 使用在提取 @timestamp 字段部分中创建的索引模板。

使用以下命令将示例日志添加到您的数据流

 POST logs-example-default/_bulk { "create": {} }
{ "message": "2023-08-08T13:45:12.123Z WARN 192.168.1.101 Disk usage exceeds 90%." }
{ "create": {} }
{ "message": "2023-08-08T13:45:14.003Z ERROR 192.168.1.103 Database connection failed." }
{ "create": {} }
{ "message": "2023-08-08T13:45:15.004Z DEBUG 192.168.1.104 Debugging connection issue." }
{ "create": {} }
{ "message": "2023-08-08T13:45:16.005Z INFO 192.168.1.102 User changed profile picture." }

重路由处理器应将 log.levelWARNERROR 的任何日志路由到 logs-critical-default 数据流。 使用以下命令查询数据流,以验证日志数据是否按预期路由

 GET logs-critical-default/_search 

您应该看到与以下内容相似的结果,表明高严重性日志现在位于 critical 数据集中

{
  ...
  "hits": {
    ...
    "hits": [
        ...
        "_source": {
          "host": {
            "ip": "192.168.1.101"
          },
          "@timestamp": "2023-08-08T13:45:12.123Z",
          "message": "Disk usage exceeds 90%.",
          "log": {
            "level": "WARN"
          },
          "data_stream": {
            "namespace": "default",
            "type": "logs",
            "dataset": "critical"
          },
          {
        ...
        "_source": {
          "host": {
            "ip": "192.168.1.103"
           },
          "@timestamp": "2023-08-08T13:45:14.003Z",
          "message": "Database connection failed.",
          "log": {
            "level": "ERROR"
          },
          "data_stream": {
            "namespace": "default",
            "type": "logs",
            "dataset": "critical"
          }
        }
      }
    ]
  }
}
© . All rights reserved.