我在 Azure Kubernetes 集群中运行 Cilium,并且想要解析 Azure Log Analytics 中的 cilium 日志消息。日志消息的格式如下
key1=value1 key2=value2 key3="if the value contains spaces, it's wrapped in quotation marks"
例如:
level=info msg="Identity of endpoint changed" containerID=a4566a3e5f datapathPolicyRevision=0
我parse_xxx
在文档中找不到匹配的方法(例如https://docs.microsoft.com/en-us/azure/data-explorer/kusto/query/parsecsvfunction)。是否有可能编写自定义函数来解析此类日志消息?
在 Slavik N 的帮助下,我提出了一个对我有用的查询:
let containerIds = KubePodInventory
| where Namespace startswith "cilium"
| distinct ContainerID
| summarize make_set(ContainerID);
ContainerLog
| where ContainerID in (containerIds)
| extend KeyValuePairs = array_concat(
extract_all("([a-zA-Z0-9_-]+)=([^ \"]+)", LogEntry),
extract_all("([a-zA-Z0-9_]+)=\"([^\"]+)\"", LogEntry))
| mv-apply KeyValuePairs on
(
extend p = pack(tostring(KeyValuePairs[0]), tostring(KeyValuePairs[1]))
| summarize JSONKeyValuePairs=parse_json(make_bag(p))
)
| project TimeGenerated, Level=JSONKeyValuePairs.level, Message=JSONKeyValuePairs.msg, PodName=JSONKeyValuePairs.k8sPodName, Reason=JSONKeyValuePairs.reason, Controller=JSONKeyValuePairs.controller, ContainerID=JSONKeyValuePairs.containerID, Labels=JSONKeyValuePairs.labels, Raw=LogEntry
本文收集自互联网,转载请注明来源。
如有侵权,请联系 [email protected] 删除。
我来说两句