# Protokollierung

{% hint style="info" %}
Gilt ab Version 2.4 und höher
{% endhint %}

## AppConfig:LoggingConfig:WorkspaceId

*Linux: AppConfig\_\_LoggingConfig\_\_WorkspaceId*

**Wert:** Guid

**Beschreibung:**

Die WorkspaceID Ihres Log Analytics Workspace (wird in der Übersicht des Workspaces angezeigt). Dies ist eine erforderliche Einstellung, wenn Sie Azure Monitor zusammen mit [SharedKey](#appconfig-loggingconfig-sharedkey).

{% hint style="warning" %}
Diese Protokollierungsmethode ist veraltet, und Microsoft hat angekündigt, diese Logging-API außer Betrieb zu nehmen. Wechseln Sie stattdessen zu AppConfig:LoggingConfig:DataCollectionEndpointUri und AppConfig:LoggingConfig:RuleId, wie in dem [Protokollverwaltung](https://docs.scepman.com/de/azure-konfiguration/log-configuration) Artikel beschrieben.
{% endhint %}

## AppConfig:LoggingConfig:SharedKey

*Linux: AppConfig\_\_LoggingConfig\_\_SharedKey*

**Wert:** Zeichenfolge

**Beschreibung:**

Verwenden Sie einen der beiden Schlüssel für den Log Analytics Workspace. Sie werden angezeigt, wenn Sie auf portal.azure.com auf den Log Analytics Workspace zugreifen und zu Einstellungen/Agents navigieren, wo Sie den Abschnitt "Log Analytics agent instructions" aufklappen können. Verwenden Sie entweder den Primary- oder den Secondary-Schlüssel.

Dies ist eine erforderliche Einstellung, wenn Sie Azure Monitor zusammen mit WorkspaceId verwenden möchten.

{% hint style="warning" %}
Diese Protokollierungsmethode ist veraltet, und Microsoft hat angekündigt, diese Logging-API außer Betrieb zu nehmen. Wechseln Sie stattdessen zu AppConfig:LoggingConfig:DataCollectionEndpointUri und AppConfig:LoggingConfig:RuleId, wie in dem [Protokollverwaltung](https://docs.scepman.com/de/azure-konfiguration/log-configuration) Artikel beschrieben.
{% endhint %}

{% hint style="info" %}
SCEPman Certificate Master unterstützt das Speichern von Konfigurationswerten in Key Vault nicht auf dieselbe Weise wie die SCEPman-Kernkomponente. Es gibt jedoch eine allgemeine Möglichkeit, App Service-Einstellungen in Key Vault zu speichern, die [Mika Berglund](https://mikaberglund.com/store-your-app-service-configuration-settings-in-azure-key-vault/) in seinem Blog beschreibt. Kurz gesagt müssen Sie dem Managed Identity des Certificate Master die Berechtigung Secrets-Get hinzufügen, und für den SharedKey würden Sie `@Microsoft.KeyVault(SecretUri=https://YOURKEYVAULTNAMEHERE.vault.azure.net/secrets/appconfig--loggingconfig--sharedkey/)` als Wert für AppConfig:LoggingConfig:SharedKey verwenden.
{% endhint %}

## AppConfig:LoggingConfig:DataCollectionEndpointUri

*Linux: AppConfig\_\_LoggingConfig\_\_DataCollectionEndpointUri*

**Wert:** Zeichenfolge

**Beschreibung:**

Wird in Verbindung mit AppConfig:LoggingConfig:RuleId verwendet, um in einen Log Analytics Workspace zu schreiben, wobei die Managed Identity der App Service zur Authentifizierung verwendet wird.

Dies ist die URI des Data Collection Endpoint (DCE) von Azure Monitor.

## AppConfig:LoggingConfig:RuleId

*Linux: AppConfig\_\_LoggingConfig\_\_RuleId*

**Wert**: String

**Beschreibung:**

Wird in Verbindung mit AppConfig:LoggingConfig:DataCollectionEndpointUri verwendet, um in einen Log Analytics Workspace zu schreiben, wobei die Managed Identity der App Service zur Authentifizierung verwendet wird.

Diese Einstellung ist die unveränderliche ID der Data Collection Rule (DCR)-Ressource.

Den Managed Identities der App Services, die in die DCR schreiben, muss die *Monitoring Metrics Publisher* Rolle auf der DCR zugewiesen werden.

Normalerweise konfigurieren Sie diese Einstellung nicht manuell, da das SCEPman PS Module oder Terraform Module dies für Sie übernehmen und außerdem die erforderliche Rolle automatisch zuweisen, wenn sie die DCR und DCE erstellen.

## AppConfig:LoggingConfig:AzureOfferingDomain

*Linux: AppConfig\_\_LoggingConfig\_\_AzureOfferingDomain*

**Wert:** Zeichenfolge

**Beschreibung:**

Wenn sich der Workspace nicht in der globalen Azure Cloud befindet, können Sie hier die Offering-Domain konfigurieren. Der Standardwert ist 'azure.com'.

{% hint style="danger" %}
Änderungen können Ihrem Dienst schaden!
{% endhint %}

## AppConfig:LoggingConfig:LogLevel

*Linux: AppConfig\_\_LoggingConfig\_\_LogLevel*

**Wert:** Trace, Debug, Info, Warn, Error, Fatal

**Beschreibung:**

Die minimale Protokollebene, die geloggt werden soll. Der Standardwert ist 'Info'. Es werden nur Logeinträge mit einer Protokollebene gleich oder höher als die konfigurierte Protokollebene geloggt.

Beachten Sie, dass bei der Konfiguration dieser Einstellung auf 'Trace' oder 'Debug' die Protokollausgabe personenbezogene Daten wie UPNs oder IP-Adressen von Benutzern enthalten kann. Wenn Sie personenbezogene Daten in der Protokollausgabe vermeiden möchten, sollten Sie diese Einstellung auf 'Info' oder höher setzen.

## AppConfig:LoggingConfig:AzureEventHubConnectionString

*Linux: AppConfig\_\_LoggingConfig\_\_AzureEventHubConnectionString*

{% hint style="info" %}
Das Protokollieren in Azure Event Hub ist ab Version 2.7 möglich
{% endhint %}

**Wert:** Zeichenfolge

**Beschreibung:**

Die Verbindungszeichenfolge zu Ihrem Azure Event Hub. Dies ist eine erforderliche Einstellung, wenn Sie Azure Event Hub verwenden möchten.

## AppConfig:LoggingConfig:AzureEventHubName

*Linux: AppConfig\_\_LoggingConfig\_\_AzureEventHubName*

{% hint style="info" %}
Das Protokollieren in Azure Event Hub ist ab Version 2.7 möglich
{% endhint %}

**Wert:** Zeichenfolge

**Beschreibung:**

Der Name Ihres Azure Event Hub. Dies ist eine erforderliche Einstellung, wenn Sie Azure Event Hub verwenden möchten.

## AppConfig:LoggingConfig:AzureEventHubPartitionKey

*Linux: AppConfig\_\_LoggingConfig\_\_AzureEventHubPartitionKey*

{% hint style="info" %}
Das Protokollieren in Azure Event Hub ist ab Version 2.7 möglich
{% endhint %}

**Wert:** Zeichenfolge

**Beschreibung:**

Der Partition Key Ihres Azure Event Hub. Diese Einstellung ist optional. Wenn Sie sie nicht setzen, wird standardmäßig '0' verwendet.
