アプリケーションやインフラなどのログをNew Relicに取り込み、UI上から簡単に解析するためのルールを作ることができる新しい機能をご紹介します!
トラブル対応などログを使った調査を行う時など、デフォルトのログにカスタムで値を追加することはよくあることだと思います。
ただ大量のログの中から原因を突き止めるためにログ検索を行うこと自体大変な作業ですが、追加された値を含めてアドホックに探していくのは正に職人芸の領域です
迅速にトラブル対応やログ分析できるようにしたい!と思いますよね?
そんなあなたに朗報です!
なんとNew Relicに取り込んだログを、その場で簡単にルール設定して解析できるようにする機能がリリースされました!!
このアップデートの詳細はこちら。
New Relic アップデート(2024年5月)
New Relic アップデート
従来のParsing ルールを設定する場合と今回のUI上でアドホックに解析する場合の違い
従来のLogs -> Parsing でルールを設定すると、対象となるログが取り込まれた時に自動的に適用されます。
つまりParsingされた状態でNew Relic保存されるので、永続的に適用される形になります。
一方今回追加された機能はクエリで検索する時など、アドホックに使用することが可能になります。
つまりNew Relic上ではルールが適用されていないですが、クエリしたい時だけ手軽に活用することが可能です。
詳細な違いについてはこちらのドキュメントをご参照ください
使い方
では実際に使ってみたいと思います。
今回はログの中に含まれる「userId」を抽出する場合を例にルール設定を進めていきます。
(1)Logs の画面に遷移
(2)ルールを設定したい文字列を選択し、表示されたメニューから「Create query time parsing rule」を選択
ログの詳細画面からも同様のことができます
(3)「Create a query time parsing rule」にてルールを設定。選択した文字列に任意の属性値を設定してsave
(なぜか最後の文字をうまく選択することができないので、1文字多めにドラックすると選択しやすいです)
(4)設定したルールがどのように反映されるかプレビューを確認
Log tableとQueryを切り替えて確認することが可能
問題なければ「Create Rule」をクリック
(5)ルールが適用されているかはLogsに戻ると確認可能
(6)設定しているルール一覧は「Manage parsing rules」から確認可能
編集を行いたい場合もこの画面から可能です
これだけです!!なんと簡単!!!
ルールを適用したNRQLも簡単に作れますし、CSVにも吐き出せます!
これによって影響しているユーザの絞り込みをNRQLで簡単に実行できますし、その結果をCSVで他の人とファイルで情報共有するなんてことも簡単に実施可能です
なんと便利!!
まとめ
New RelicのLogs機能は高速にログを検索することが可能です。
Parsing Ruleをうまく設定し、効果的にログ分析を行いましょう!
このアップデートの詳細はこちら。
New Relic アップデート(2024年5月)
無料のアカウントで試してみよう!
New Relic フリープランで始めるオブザーバビリティ!
New Relic株式会社のQiita Organizationでは、
新機能を含む活用方法を公開していますので、ぜひフォローをお願いします。