Log Analytics でのWindows イベントログ収集

Log Analytics でWindows仮想マシンのEventlogを収集したい、という場合以下を参考に作成可能です。
[Azure Monitor での Windows イベント ログのデータ ソース]
なお、文法自体の概要については、
[Azure Monitor でログ クエリの使用を開始する]
を参照してください。

また、以下サンプルのクエリをベースに、検索対象に合わせてクエリを修正すればコピペで検索可能です。

Event
| where Computer in (“VM001.persol.local”, “VM002.persol.locall”)
| where EventLog == “Application”
| where Source == “Original-Scripts”
| where EventLevelName == “Information”
| where EventID in (“101″,”102″,”103”)


コンピュータ名が VM001.persol.local か VM002.persol.localの場合で
イベントログ Applicationに
ソース名 Original-Scripts の
イベントレベル 情報 で
イベベントID 101 か 102 か 103 のイベントがあれば、
検索する、
という条件です。

上記サンプルクエリで、以下のように検索できます。

いいね (この記事が参考になった人の数:1)
(↑参考になった場合はハートマークを押して評価お願いします)
読み込み中...

注意事項・免責事項

※技術情報につきましては投稿日時点の情報となります。投稿日以降に仕様等が変更されていることがありますのでご了承ください。

※公式な技術情報の紹介の他、当社による検証結果および経験に基づく独自の見解が含まれている場合がございます。

※これらの技術情報によって被ったいかなる損害についても、当社は一切責任を負わないものといたします。十分な確認・検証の上、ご活用お願いたします。

※当サイトはマイクロソフト社によるサポートページではございません。パーソルプロセス&テクノロジー株式会社が運営しているサイトのため、マイクロソフト社によるサポートを希望される方は適切な問い合わせ先にご確認ください。
 【重要】マイクロソフト社のサポートをお求めの方は、問い合わせ窓口をご確認ください