Als «logging» getaggte Fragen

2
So haben Sie mehrere Protokolldatenströme im Docker
Wir haben eine Anwendung, die drei Arten von Protokollen in drei separate Dateien schreibt: Zugriffsprotokolle, allgemeine Anwendungsprotokolle und Systemprotokolle. Das Format (und der Zweck) dieser Protokolle sind sehr unterschiedlich. Und wir haben separate Logforwarder, die sie separat an unser zentrales Logging-System senden. Basierend auf dem Prinzip, dass Protokolle als Ereignisströme …
21 docker  logging 

2
Was ist eine gute Protokollierungspraxis für verteilte Aufgaben?
Ich habe folgende Einstellung: Erstellen Sie mehrere Worker, führen Sie eine Berechnung durch und beenden Sie sie, nachdem die Berechnung abgeschlossen ist. Jedes Mal, wenn die Task von einer anderen Instanz ausgeführt wird, hat jeder Host eine eigene Protokolldatei. Dies führt zu einer riesigen Liste von Dateien. Ist es eine …

1
Was genau ist der Cloud-Begriff "Firehose"?
Ich habe eine Firehose-Definition aus der Übersicht über die Loggregator System Cloud Foundry-Dokumente gefunden. Der Firehose ist ein WebSocket-Endpunkt, der alle Ereignisdaten aus einer Cloud Foundry-Bereitstellung überträgt. Der Datenstrom enthält Protokolle, HTTP-Ereignisse und Containermetriken aus allen Anwendungen sowie Metriken aus allen Cloud Foundry-Systemkomponenten. Protokolle von Systemkomponenten wie Cloud Controller sind …

7
Wie protokolliere ich die Ausgabe von Aufgaben in einer Datei?
Eine meiner ansible Aufgaben importiert eine Oracle-Datenbank mit impdp. Dies erzeugt eine Menge Ausgabe an die Konsole, also habe ich eingestellt no_log: True. Wenn dies jedoch fehlschlägt, möchte ich das Protokoll sehen! Wie kann ich dieses bestimmte Aufgabenprotokoll in einer Datei und nicht in der Konsole erstellen?

2
Welche Strategien können angewendet werden, um vertrauliche Daten in Protokolldateien zu sichern?
Arbeiten in stark regulierten Umgebungen Daten werden je nach Empfindlichkeit unterschiedlich klassifiziert. In einigen Fällen ist dies gesetzlich vorgeschrieben und muss anders behandelt werden. Beispiele für eine Datenklassifizierungsrichtlinie sind: Stark eingeschränkte Daten wie Passwörter, private Schlüssel, SAML-Token und Kreditkartennummern. Eingeschränkte Daten wie Benutzernamen und Kunden-IDs. Uneingeschränkte Daten, so ziemlich alles …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.