Unisquads
로그인
홈
이용약관·개인정보처리방침·콘텐츠정책·© 2026 Unisquads
이용약관·개인정보처리방침·콘텐츠정책
© 2026 Unisquads. All rights reserved.

Azure Log Analytics (r1)

이 문서의 과거 버전 (r1)을 보고 있습니다. 수정일: 2026.02.23 10:11

Azure Log Analytics

정의

Azure Monitor의 구성 요소로, 중앙 집중식 소프트웨어 서비스(SaaS) 플랫폼

주요 용도

로그 데이터 수집

로그 데이터 분석

로그 데이터에 대한 작업 수행

관련 서비스

Azure Monitor

서비스 모델

SaaS (Software as a Service)

플랫폼

Microsoft Azure

상세 정보

1. 개요

Azure Log Analytics는 Microsoft Azure 클라우드 플랫폼의 핵심 모니터링 서비스인 Azure Monitor의 구성 요소이다. 이 서비스는 소프트웨어 서비스(SaaS) 모델로 제공되는 중앙 집중식 플랫폼으로, 클라우드 및 하이브리드 환경에서 생성되는 다양한 로그 데이터를 수집, 저장, 분석하고 이에 대한 작업을 수행하는 데 사용된다.

주요 목적은 애플리케이션과 인프라 리소스에서 발생하는 텔레메트리 데이터를 통합하여 가시성을 확보하고, 운영 문제 해결, 성능 분석, 보안 감사 등을 지원하는 것이다. 사용자는 가상 머신, 컨테이너, 애플리케이션 성능 관리 도구, 방화벽 등 다양한 원본의 로그를 단일 Log Analytics 작업 영역으로 집계할 수 있다.

데이터 분석은 강력한 쿼리 언어인 Kusto Query Language를 기반으로 한다. 사용자는 이 언어를 사용하여 대규모 데이터 세트를 빠르게 검색하고, 패턴을 식별하며, 사용자 정의 대시보드를 생성하거나 경고 규칙을 설정할 수 있다. 또한 KQL 지식이 없는 사용자를 위해 간소화된 '단순 모드' 인터페이스도 제공되어 기본적인 데이터 탐색과 분석이 가능하다.

이 서비스는 Azure Sentinel, Application Insights 등 다른 Azure 관리 서비스들과 긴밀하게 통합되어 있으며, 수집된 데이터는 IT 운영, 보안 정보 및 이벤트 관리, 비즈니스 분석 등 다양한 용도로 활용될 수 있다.

2. 주요 기능

2.1. 데이터 수집

Azure Log Analytics는 다양한 원천에서 로그 데이터를 수집하기 위한 여러 방법을 제공한다. 수집은 Azure Monitor 에이전트, 진단 설정, Application Insights SDK, 데이터 수집 규칙 등을 통해 이루어진다. 이러한 방법들은 가상 머신, 컨테이너, Azure 서비스, 그리고 온프레미스 환경에 이르기까지 광범위한 소스로부터 원격 분석 데이터를 중앙 Log Analytics 작업 영역으로 끌어올 수 있도록 설계되었다.

주요 데이터 수집 경로로는 Azure Monitor 에이전트를 사용한 에이전트 기반 수집이 있다. 이 에이전트는 Windows 및 Linux 운영 체제에 설치되어 성능 카운터, 이벤트 로그, 사용자 지정 로그 등을 작업 영역으로 전송한다. 또한, 대부분의 Azure 리소스는 플랫폼 메트릭과 리소스 로그를 내보낼 수 있는 진단 설정을 지원하며, 이를 통해 Azure 활동 로그, 리소스 진단 로그 등을 Log Analytics로 직접 라우팅할 수 있다.

Application Insights는 애플리케이션 성능 모니터링을 위한 서비스로, SDK를 통해 웹 애플리케이션의 요청, 예외, 종속성, 트레이스와 같은 상세한 애플리케이션 원격 분석 데이터를 생성하고 수집한다. 수집된 이 데이터는 기본적으로 Log Analytics 작업 영역에 저장되어 다른 로그 데이터와 함께 통합 분석이 가능하다. 또한, REST API를 이용한 직접 데이터 수집이나 IT 서비스 관리 커넥터를 통한 ServiceNow 같은 외부 시스템과의 연동도 지원된다.

2.2. 데이터 저장 및 보존

Azure Log Analytics는 수집된 로그 데이터를 Log Analytics 작업 영역이라는 중앙 집중식 데이터 저장소에 저장한다. 이 작업 영역은 Microsoft Azure의 SaaS 플랫폼인 Azure Monitor의 핵심 구성 요소로, 다양한 원본에서 수집된 데이터를 통합 관리할 수 있는 기반을 제공한다. 데이터는 작업 영역 내의 테이블에 저장되며, 각 테이블은 고유한 스키마를 가진다.

데이터 보존 정책은 테이블별로 유연하게 구성할 수 있다. 기본적으로 데이터는 30일에서 90일 동안 분석용으로 보존되며, 이 기간 동안은 KQL을 사용한 풍부한 쿼리 및 분석이 가능하다. 장기 보존 요구사항이 있는 경우, 최대 12년까지 보존 기간을 연장할 수 있다. 장기 보존된 데이터는 비용 효율적으로 저장되며, 주로 감사나 규정 준수 목적으로 활용된다. 보존 기간 설정은 Azure Portal을 통해 각 테이블 또는 작업 영역 수준에서 관리할 수 있어, 데이터의 가치와 비용을 고려한 최적의 정책을 수립할 수 있다.

데이터 보존과 관련된 비용은 데이터의 양과 보존 기간에 따라 결정된다. 최근 데이터에 대한 활성 분석을 위한 비용과 장기 보관을 위한 비용이 별도로 책정되는 경우가 많다. 또한, 데이터 수명 주기 관리를 위해 Azure Storage나 Event Hubs로의 데이터 내보내기 기능을 활용하여, 로그 데이터를 외부 시스템으로 아카이빙하거나 추가 처리를 할 수 있다.

2.3. 로그 쿼리(KQL)

로그 쿼리(KQL)는 Azure Log Analytics에서 수집된 데이터를 검색, 분석, 변환하는 데 사용되는 강력한 쿼리 언어이다. 이 언어는 Azure Monitor의 핵심 분석 엔진인 Kusto를 기반으로 하여, 대규모 로그 데이터를 신속하게 처리하고 의미 있는 인사이트를 도출할 수 있도록 설계되었다. 사용자는 Log Analytics 도구 내의 쿼리 창에서 KQL 문법을 사용해 복잡한 질의를 작성하고 실행할 수 있으며, 그 결과를 테이블이나 차트 형태로 시각화하여 확인할 수 있다.

KQL은 다양한 연산자와 함수를 제공하여 데이터를 필터링, 집계, 조인하는 작업을 지원한다. 예를 들어, 특정 시간대의 오류 이벤트를 필터링하거나, 서버별 평균 CPU 사용률을 계산하는 쿼리를 작성할 수 있다. 또한, 사용자는 자주 사용하는 쿼리 로직을 함수로 저장하여 재사용하거나, 쿼리 팩을 통해 공유할 수 있어 작업 효율성을 높일 수 있다. 이러한 쿼리는 대시보드에 고정하거나 로그 경고 규칙의 기반으로 사용되어 모니터링 및 자동화 워크플로에 활용된다.

Log Analytics는 KQL 모드 외에도 단순 모드를 제공하여 KQL에 익숙하지 않은 사용자도 직관적인 인터페이스를 통해 데이터를 탐색하고 분석할 수 있도록 한다. 단순 모드에서는 테이블 선택, 필터 적용, 그룹화 등의 작업을 클릭만으로 수행할 수 있다. 그러나 고급 분석과 맞춤형 보고가 필요할 경우 KQL 모드로 전환하여 언어의 모든 기능을 활용하는 것이 일반적이다. 이렇게 작성된 쿼리는 통합 문서에 포함되거나 REST API를 통해 외부 애플리케이션에서 호출될 수도 있다.

2.4. 시각화 및 대시보드

Azure Log Analytics는 수집된 로그 데이터를 효과적으로 시각화하고 모니터링 대시보드를 구축할 수 있는 다양한 도구를 제공한다. 이를 통해 사용자는 복잡한 쿼리 결과를 직관적인 차트와 그래프로 변환하여 시스템 상태, 성능 추이, 보안 이벤트 등을 한눈에 파악할 수 있다. 주요 시각화 도구로는 Log Analytics 포털 내의 기본 차트 기능, 재사용 가능한 대화형 보고서 도구인 Azure Monitor 통합 문서, 그리고 여러 Azure 서비스의 모니터링 뷰를 통합할 수 있는 Azure 대시보드가 있다.

Log Analytics 쿼리 결과 창에서는 간단한 클릭操作으로 결과를 다양한 차트 유형(예: 막대 그래프, 꺾은선 그래프, 원 그래프, 산점도)으로 변환하여 표시할 수 있다. 또한, KQL 쿼리 내에 render 명령어를 포함시켜 특정 차트 유형을 직접 지정할 수 있어 보다 정교한 시각화가 가능하다. 이렇게 생성된 차트는 Azure 대시보드에 고정하여 실시간 모니터링 패널을 구성하거나, Azure Monitor 통합 문서에 포함시켜 대화형 분석 보고서를 작성하는 데 활용된다.

Azure Monitor 통합 문서는 로그 쿼리, 메트릭, 텍스트 설명을 하나의 유연한 캔버스에 결합하여 풍부한 시각적 보고서를 만들 수 있는 강력한 도구이다. 통합 문서는 미리 정의된 템플릿을 제공하거나, 처음부터 사용자 지정하여 팀별 요구사항에 맞는 모니터링 대시보드를 구축할 수 있다. 반면, Azure 대시보드는 Log Analytics의 차트뿐만 아니라 Application Insights, Azure Metrics Explorer, 그리고 기타 Azure 서비스의 타일을 한데 모아 포털 홈페이지에 표시할 수 있는 광범위한 통합 플랫폼 역할을 한다.

이러한 시각화 도구들은 Log Analytics 작업 영역에 저장된 데이터를 실시간 또는 주기적으로 쿼리하여 최신 정보를 반영한다. 따라서 운영 팀은 성능 저하나 오류 발생 시 이를 신속히 인지하고, 사전에 정의된 로그 쿼리 경고와 연동하여 즉각적인 대응을 할 수 있는 기반을 마련하게 된다.

2.5. 경고 및 자동화

Azure Log Analytics는 수집된 로그 데이터를 기반으로 사전에 정의된 조건이 충족될 때 경고를 생성하고, 이를 통해 자동화된 대응 작업을 트리거할 수 있는 기능을 제공한다. 이는 시스템의 이상 징후를 조기에 감지하고 운영 효율성을 높이는 데 핵심적인 역할을 한다. 경고 규칙은 KQL을 사용하여 작성된 로그 쿼리를 기반으로 구성되며, 쿼리 결과가 특정 임계값을 초과하거나 특정 패턴이 감지되면 경고가 활성화된다.

경고가 발생하면 사전에 구성된 방식으로 통지가 전송된다. 이메일, SMS, 푸시 알림 또는 웹훅을 통해 팀이나 관련 담당자에게 즉시 알릴 수 있다. 또한, Azure Monitor 액션 그룹을 활용하면 여러 통지 채널을 하나의 그룹으로 묶어 관리할 수 있어, 다양한 시나리오에 맞게 유연하게 통지 정책을 구성할 수 있다.

경고 기능은 단순한 통지를 넘어서 자동화된 대응 작업과 연계될 수 있다. 예를 들어, 경고가 트리거되면 Azure Automation Runbook을 실행하거나, Azure Functions를 호출하거나, Logic Apps를 통해 특정 비즈니스 프로세스를 시작하도록 설정할 수 있다. 이를 통해 반복적이고 수동적인 운영 작업을 자동화하여 평균 복구 시간(MTTR)을 단축하고 운영 부담을 줄일 수 있다.

구성 요소

설명

경고 규칙

로그 쿼리, 평가 빈도, 임계값 조건을 정의한다.

액션 그룹

경고 발생 시 통지를 받을 이메일, SMS, 웹훅 등을 그룹으로 관리한다.

자동화 Runbook

경고에 의해 트리거되어 미리 정의된 수정 작업을 자동으로 수행하는 PowerShell 또는 Python 스크립트이다.

3. 아키텍처 및 구성 요소

3.1. Log Analytics 작업 영역

Azure Log Analytics 작업 영역은 Azure Monitor 로그의 핵심 구성 요소이자 중앙 집중식 데이터 저장소이다. 이 SaaS 플랫폼은 클라우드 및 하이브리드 환경에서 생성된 다양한 원본의 로그 데이터를 수집, 분석, 저장하는 역할을 담당한다. 사용자는 하나 이상의 작업 영역을 생성하여 애플리케이션, 가상 머신, 컨테이너 및 기타 Azure 리소스에서 발생하는 모든 원격 분석 데이터를 통합 관리할 수 있다.

작업 영역 내부에는 데이터가 테이블 형태로 구성되어 저장된다. 각 테이블은 특정 유형의 데이터(예: 성능 데이터, 이벤트 로그, 사용자 지정 로그)를 수용하며, 테이블마다 독립적인 스키마와 보존 정책을 설정할 수 있다. 이 구조를 통해 사용자는 감사, 트러블슈팅, 성능 모니터링, 보안 분석 등 다양한 용도에 맞춰 데이터 수집 및 비용을 최적화할 수 있다. 작업 영역은 KQL을 사용한 강력한 로그 쿼리 분석을 지원하며, Azure Portal의 Log Analytics 도구를 통해 접근하고 관리된다.

작업 영역을 설계할 때는 데이터 수집 원본, 접근 제어, 네트워크 격리, 지역 복제 요구사항을 고려해야 한다. 또한 가격 정책은 수집되는 데이터의 양과 보존 기간에 따라 결정되므로, 비용 효율성을 위해 데이터 보존 기간과 테이블 계획을 적절히 구성하는 것이 중요하다. 하나의 작업 영역을 여러 팀이나 프로젝트가 공유하거나, 분리된 다중 작업 영역을 구성하는 아키텍처를 선택할 수 있다.

이 작업 영역은 Azure Monitor의 다른 기능들과 긴밀하게 통합되어 있다. 예를 들어, 여기에 저장된 데이터는 Azure 대시보드와 통합 문서를 통해 시각화하거나, 로그 경고 규칙을 설정하여 모니터링 및 자동화에 활용할 수 있다. 또한 Application Insights의 애플리케이션 성능 관리 데이터나 Microsoft Sentinel의 보안 정보 및 이벤트 관리 데이터도 Log Analytics 작업 영역에 저장되어 포괄적인 관찰 가능성을 제공한다.

3.2. 데이터 원본

Azure Log Analytics는 다양한 원천에서 로그 데이터를 수집한다. 주요 데이터 원본은 크게 Azure 플랫폼 자체의 리소스, 가상 머신 및 컨테이너와 같은 컴퓨팅 리소스, 그리고 온프레미스 환경이나 타 클라우드에 위치한 하이브리드 리소스로 구분할 수 있다.

Azure 플랫폼 리소스로부터는 활동 로그, 진단 설정, 리소스 로그, 플랫폼 메트릭 등이 자동으로 수집될 수 있다. Azure 가상 머신, Azure Kubernetes Service 클러스터, Azure App Service와 같은 컴퓨팅 서비스에서는 에이전트를 설치하여 시스템 이벤트, 성능 카운터, 애플리케이션 로그를 수집한다. 특히 Azure Monitor 에이전트는 통합된 에이전트로, 기존의 Log Analytics 에이전트와 진단 확장을 대체하는 역할을 한다.

하이브리드 및 멀티클라우드 환경의 서버, 네트워크 장비, 보안 장비 등에서도 데이터를 수집할 수 있다. 이를 위해 해당 시스템에 Azure Arc를 통해 연결하거나 에이전트를 직접 설치하여 로그를 전송한다. 또한, REST API, Azure Event Hubs, Azure Logic Apps 등을 활용하여 사용자 정의 애플리케이션 로그나 타 서비스의 데이터를 수집하는 것도 가능하다. 이러한 다양한 데이터 원본으로부터 수집된 로그는 Log Analytics 작업 영역이라는 중앙 저장소에 통합되어 분석과 모니터링에 활용된다.

3.3. Azure Monitor 에이전트

Azure Monitor 에이전트는 가상 머신, 컨테이너, 온-프레미스 서버 등 다양한 호스트에서 원격 분석 데이터를 수집하여 Azure Monitor의 중앙 집중식 로그 분석 작업 영역으로 전송하는 에이전트이다. 이전의 Log Analytics 에이전트와 진단 확장을 대체하는 통합된 데이터 수집 에이전트로 설계되었다. 주요 목적은 Windows 이벤트 로그, Syslog, 성능 카운터, 사용자 지정 로그 등 호스트 수준의 모니터링 데이터를 안정적으로 수집하는 것이다.

에이전트는 데이터 수집 규칙이라는 새로운 구성 방식을 사용한다. DCR은 수집할 데이터의 원본, 대상, 변환 방법을 정의하는 JSON 문서로, Azure Portal 또는 Azure Resource Manager 템플릿을 통해 중앙에서 관리된다. 이를 통해 수천 대의 가상 머신에 대한 데이터 수집 구성을 일관되게 배포하고 관리할 수 있다. 에이전트는 Azure Arc를 통해 Azure 외부의 하이브리드 및 멀티 클라우드 환경에서도 동일하게 작동한다.

Azure Monitor 에이전트는 보안과 리소스 사용 효율성을 고려하여 설계되었다. 관리 ID 또는 서비스 주체를 사용한 인증을 지원하며, TLS 1.2를 통해 데이터를 암호화하여 전송한다. 또한 에이전트는 CPU와 메모리 사용량이 최적화되어 호스트의 성능에 미치는 영향을 최소화한다. 에이전트는 Windows와 Linux 운영 체제를 모두 지원하며, Azure Marketplace 이미지나 수동 스크립트를 통해 설치할 수 있다.

4. 사용 방법

4.1. 작업 영역 생성 및 구성

Azure Log Analytics 작업 영역은 로그 데이터를 수집, 저장, 분석하기 위한 핵심 리소스이다. 사용자는 Microsoft Azure 포털, Azure CLI, Azure Resource Manager 템플릿 또는 Terraform과 같은 IaC 도구를 통해 작업 영역을 생성할 수 있다. 생성 과정에서는 작업 영역의 이름, 연결할 리소스 그룹, 지리적 위치를 지정해야 한다. 위치 선택은 데이터 주권 및 대기 시간에 영향을 미칠 수 있다.

작업 영역을 구성할 때는 데이터 보존 기간과 가격 책정 계층을 설정하는 것이 중요하다. 보존 기간은 데이터를 작업 영역에 보관할 기간으로, 기본값은 31일이며 최대 2년까지 연장할 수 있다. 가격 책정은 수집되는 데이터의 양과 보존 기간에 따라 결정된다. 또한, 테이블 계획을 통해 데이터의 사용 패턴에 맞춰 Analytics, Basic, Auxiliary 계획 중 하나를 선택하여 비용을 최적화할 수 있다. 작업 영역에 대한 접근 권한은 Azure RBAC를 통해 세밀하게 관리하여 필요한 사용자나 서비스 주체만 특정 데이터에 접근하도록 제어할 수 있다.

4.2. 데이터 수집 설정

데이터 수집 설정은 Azure Log Analytics 작업 영역으로 로그 데이터를 유입시키는 첫 번째 단계이다. 다양한 Azure 및 비 Azure 리소스에서 데이터를 수집하도록 구성할 수 있으며, 이를 통해 중앙 집중식 모니터링과 분석이 가능해진다. 주요 설정 방법으로는 Azure Portal을 통한 구성, Azure Resource Manager 템플릿 사용, Azure CLI 또는 PowerShell 명령어 실행 등이 있다.

데이터 수집을 설정하려면 먼저 대상 Log Analytics 작업 영역을 생성하거나 선택해야 한다. 이후 수집할 데이터의 원본과 유형을 결정한다. 일반적인 데이터 원본에는 가상 머신, 컨테이너, 애플리케이션, 방화벽 및 네트워크 장비 등이 포함된다. Azure 리소스의 경우 진단 설정을 구성하여 플랫폼 메트릭과 로그를 작업 영역으로 직접 전송할 수 있다. 비 Azure 환경(예: 온프레미스 서버)에서는 Azure Monitor 에이전트를 설치하고 데이터 수집 규칙을 구성하여 로그와 성능 데이터를 수집한다.

데이터 수집 규칙은 어떤 데이터를 어디에서 수집할지 정의하는 정책이다. 이 규칙을 통해 특정 이벤트 로그, 성능 카운터, 사용자 지정 로그 파일 등을 지정할 수 있다. 또한, 데이터 변환을 적용하여 수집 비용을 최적화하거나 민감한 정보를 제거하는 전처리를 수행할 수 있다. 설정이 완료되면 에이전트는 정의된 원본에서 데이터를 수집하여 지정된 Log Analytics 작업 영역의 해당 테이블로 전송한다. 수집 상태와 볼륨은 작업 영역 내에서 모니터링할 수 있다.

4.3. 로그 쿼리 작성 및 실행

로그 쿼리 작성 및 실행은 Azure Log Analytics의 핵심 기능으로, Log Analytics 작업 영역에 저장된 데이터를 분석하기 위해 Kusto Query Language(KQL)을 사용하는 과정이다. 사용자는 Azure 포털 내의 Log Analytics 도구를 통해 쿼리를 작성하고 실행하여 로그 데이터에서 인사이트를 도출할 수 있다. 이 도구는 KQL에 익숙하지 않은 사용자를 위한 간단 모드와 전문가를 위한 KQL 모드 두 가지 인터페이스를 제공한다.

간단 모드는 스프레드시트와 유사한 직관적인 환경을 제공한다. 사용자는 테이블을 선택하고, 필터를 추가하며, 데이터를 정렬 및 집계하는 포인트 앤 클릭 방식으로 기본적인 분석을 수행할 수 있다. 이 모드에서는 쿼리를 직접 작성할 필요 없이 결과가 실시간으로 업데이트된다. 반면 KQL 모드는 고급 사용자가 KQL의 모든 기능을 활용해 복잡한 쿼리를 작성하고 실행할 수 있는 전문적인 편집기를 제공한다. 여기서는 쿼리 창에 KQL 문법을 직접 입력한 후 실행 버튼을 클릭하거나 Shift+Enter를 눌러 결과를 확인한다.

쿼리를 작성할 때는 왼쪽 사이드바의 테이블 목록을 참조하여 사용 가능한 데이터 구조를 확인할 수 있으며, 쿼리 히스토리나 저장된 함수를 재사용할 수도 있다. 쿼리 결과는 기본적으로 테이블 형태로 표시되지만, 차트 뷰로 전환하거나 쿼리에 render 명령어를 추가하여 다양한 시각화를 적용할 수 있다. 작성된 쿼리는 나중에 재사용하거나 Azure Monitor의 로그 경고 규칙, 통합 문서, 대시보드 등 다른 기능과 연동하는 데 활용된다.

4.4. 통합 문서 및 대시보드 생성

Azure Log Analytics에서 수집된 로그 데이터는 통합 문서와 대시보드를 통해 직관적으로 시각화되고 공유될 수 있다. 통합 문서는 Azure Monitor의 일부로, 로그 쿼리, 메트릭, 텍스트를 하나의 대화형 보고서로 결합하는 유연한 캔버스를 제공한다. 사용자는 Kusto Query Language로 작성된 쿼리 결과를 다양한 차트 유형(예: 꺾은선형, 가로 막대형, 원형)으로 변환하여 표시할 수 있으며, 여러 시각화 요소를 조합하여 포괄적인 모니터링 뷰를 만들 수 있다.

대시보드는 Azure Portal 내에 고정되어 팀이 중요한 인사이트를 한눈에 확인할 수 있게 해주는 도구이다. Log Analytics의 쿼리 결과를 타일 형태로 대시보드에 고정할 수 있으며, 이 타일은 주기적으로 자동 갱신되어 실시간 데이터를 제공한다. 대시보드는 리소스 그룹 또는 구독 수준에서 공유될 수 있어, 운영 팀이나 이해관계자들이 성능, 가용성, 보안 관련 핵심 지표를 공통된 뷰로 모니터링하는 데 유용하다.

통합 문서와 대시보드 생성은 주로 Azure Portal 내의 Log Analytics 인터페이스나 Azure Monitor 섹션에서 이루어진다. 사용자는 먼저 로그 쿼리를 작성하고 실행한 후, 결과 창에서 '차트로 보기' 옵션을 선택하거나 쿼리에 render 명령어를 추가하여 원하는 시각화를 생성한다. 이후 '대시보드에 고정' 버튼을 클릭하여 기존 또는 새 대시보드에 해당 시각화를 타일로 추가할 수 있다. 통합 문서의 경우, Azure Monitor 내의 '통합 문서' 메뉴에서 새 문서를 생성하고, 로그 쿼리, 메트릭 차트, 마크다운 텍스트를 유연하게 배치하여 맞춤형 보고서를 구축한다.

이러한 시각화 도구들은 Azure Monitor 생태계의 다른 서비스들과 긴밀하게 통합된다. 예를 들어, Application Insights에서 수집된 애플리케이션 성능 데이터나 Azure Sentinel의 보안 로그에 대한 쿼리 결과도 동일한 방식으로 통합 문서나 대시보드에 통합하여, 인프라, 애플리케이션, 보안에 대한 통합된 관찰 가능성을 제공할 수 있다. 또한, Grafana와 같은 타사 시각화 도구에 연결하여 더욱 풍부한 대시보드를 구성하는 것도 가능하다.

5. 가격 정책

Azure Log Analytics의 가격 정책은 사용량 기반 모델로, 주로 수집된 데이터의 양과 데이터 보존 기간에 따라 비용이 결정된다. 가격 책정의 주요 구성 요소는 데이터 수집 비용과 데이터 보존 비용이다. 데이터 수집 비용은 Log Analytics 작업 영역으로 수집되는 로그 데이터의 볼륨(GB 단위)에 따라 청구된다. 이는 Azure Monitor를 통해 가상 머신, 컨테이너, 애플리케이션 등 다양한 원본에서 수집된 모든 데이터를 포함한다.

데이터 보존 비용은 표준 보존 기간(일반적으로 31일 또는 90일)을 초과하여 데이터를 보관할 때 발생한다. 사용자는 필요에 따라 보존 기간을 최대 2년까지 연장할 수 있으며, 이 경우 추가 월별 요금이 부과된다. 또한, Azure Log Analytics는 데이터를 분석하기 위해 실행되는 로그 쿼리 횟수에 대해서는 별도의 비용을 청구하지 않는다.

비용을 관리하기 위해 사용자는 테이블 계획(Analytics, Basic, Auxiliary)을 선택하여 데이터 사용 패턴에 맞게 비용을 최적화할 수 있다. 예를 들어, 자주 분석하지 않는 대용량의 상세 로그는 비용이 낮은 Auxiliary 계획에 저장할 수 있다. 또한 Azure Portal의 사용량 및 예상 비용 페이지를 통해 데이터 수집 추이를 모니터링하고 예산 경고를 설정할 수 있다.

6. 보안 및 규정 준수

Azure Log Analytics는 Microsoft Azure의 SaaS 기반 서비스로서, 수집된 로그 데이터의 보안과 규정 준수를 보장하기 위한 다양한 기능을 제공한다. 이 서비스는 Azure Monitor의 핵심 구성 요소로, 데이터의 기밀성, 무결성, 가용성을 유지하는 동시에 국제 및 업계별 규정 요구사항을 충족하도록 설계되었다.

데이터 보안 측면에서 Azure Log Analytics는 역할 기반 접근 제어(RBAC)를 통해 세분화된 권한 관리를 지원한다. 관리자는 Log Analytics 작업 영역 수준이나 특정 테이블에 대한 읽기, 쓰기, 삭제 권한을 사용자 또는 관리 ID에 부여할 수 있다. 모든 데이터는 저장 및 전송 중 암호화되며, 고객 관리형 키(CMK)를 사용하여 암호화 키를 직접 관리할 수 있는 옵션을 제공한다. 또한 프라이빗 링크를 활용하여 작업 영역에 대한 모든 네트워크 트래픽을 가상 네트워크 내부로 격리시켜 공용 인터넷 노출을 제거할 수 있다.

규정 준수 측면에서 Azure Log Analytics는 Microsoft의 포괄적인 규정 준수 프로그램의 일부를 이룬다. 이 서비스는 GDPR, HIPAA, ISO 27001, SOC 1, 2, 3을 포함한 다수의 국제 및 업계별 인증을 획득했다. 사용자는 Microsoft 규정 준수 관리자와 같은 도구를 통해 서비스의 준수 상태를 확인하고, 필요한 감사 증빙 자료에 접근할 수 있다. 데이터 보존 정책을 구성하여 법적 의무나 내부 정책에 따라 로그를 지정된 기간 동안 보관할 수 있으며, 장기 보관을 위해 데이터를 Azure Storage 계정으로 내보내는 기능도 지원한다.

7. 관련 서비스 및 통합

7.1. Azure Monitor

Azure Log Analytics는 Microsoft Azure의 포괄적인 모니터링 서비스인 Azure Monitor의 핵심 구성 요소이다. 이 서비스는 SaaS(Software as a Service) 모델로 제공되는 중앙 집중식 플랫폼으로, 클라우드 및 하이브리드 환경에서 생성되는 방대한 양의 로그 데이터를 수집, 분석, 저장하는 기능을 제공한다. Azure Log Analytics는 가상 머신, 컨테이너, 애플리케이션 등 다양한 Azure 리소스뿐만 아니라 온프레미스 시스템 및 멀티 클라우드 환경의 로그 데이터를 통합하여 관리할 수 있는 기반을 마련한다.

이 서비스의 핵심은 Log Analytics 작업 영역이다. 작업 영역은 모든 수집된 로그 데이터가 저장되는 기본 컨테이너 역할을 하며, 데이터 수집, 접근 제어, 비용 관리의 단위가 된다. 사용자는 Azure Monitor 에이전트를 비롯한 다양한 데이터 수집 방법을 통해 데이터를 작업 영역으로 가져올 수 있다. 수집된 데이터는 강력한 KQL(Kusto Query Language)을 사용하여 분석된다. KQL은 수백만 개의 레코드를 빠르게 처리하여 데이터를 탐색, 변환, 집계하고 패턴을 발견하거나 이상 징후를 식별하는 데 사용된다.

Azure Log Analytics는 단순한 로그 저장소를 넘어 운영 가시성과 데이터 기반 의사 결정을 지원하는 다양한 기능을 제공한다. 사용자는 로그 쿼리 결과를 바탕으로 경고 규칙을 설정하여 사전에 문제를 감지할 수 있으며, 통합 문서나 대시보드를 생성하여 주요 지표를 시각화하고 모니터링할 수 있다. 또한 이 서비스는 Application Insights를 통한 애플리케이션 성능 모니터링과 Azure Sentinel을 통한 보안 정보 및 이벤트 관리(SIEM)와도 긴밀하게 통합되어 종합적인 관찰 가능성 체계를 구축하는 데 기여한다.

7.2. Application Insights

Application Insights는 Microsoft Azure의 애플리케이션 성능 관리 서비스이다. 이 서비스는 Azure Monitor의 핵심 구성 요소로서, 웹 애플리케이션과 서비스의 가용성, 성능, 사용 현황을 모니터링하고 진단하는 데 사용된다. 소프트웨어 개발자와 DevOps 팀이 애플리케이션의 상태를 실시간으로 파악하고 문제를 신속하게 해결할 수 있도록 지원한다.

Application Insights는 .NET, Java, Node.js, Python 등 다양한 프로그래밍 언어와 프레임워크로 개발된 애플리케이션을 지원한다. 서비스는 클라우드, 온프레미스, 또는 하이브리드 환경에 배포된 애플리케이션에서 원격 분석 데이터를 수집한다. 주요 수집 데이터에는 응답 시간, 실패율, 서버 요청, 종속성 호출, 예외, 사용자 세션, 페이지 뷰 등이 포함된다.

이 서비스는 수집된 데이터를 Azure Log Analytics 작업 영역에 저장하여, Kusto 쿼리 언어를 사용한 심층 분석이 가능하도록 한다. 사용자는 사전 정의된 대시보드를 통해 애플리케이션의 핵심 성과 지표를 한눈에 확인할 수 있으며, 스마트 감지 기능을 통해 이상 패턴을 자동으로 식별하고 경고를 받을 수 있다. 또한 라이브 메트릭 스트림을 통해 실시간 성능 데이터를 모니터링할 수 있다.

Application Insights는 Azure DevOps, GitHub Actions와 같은 CI/CD 도구 및 파이프라인과 통합되어 애플리케이션 성능 모니터링을 소프트웨어 개발 수명 주기에 통합하는 데 기여한다. 이를 통해 개발 팀은 코드 변경이 성능에 미치는 영향을 지속적으로 평가하고, 사용자 경험을 개선할 수 있다.

7.3. Azure Sentinel

Azure Sentinel은 Microsoft Azure의 클라우드 네이티브 보안 정보 및 이벤트 관리(SIEM) 및 보안 오케스트레이션 자동화 및 응답(SOAR) 솔루션이다. 이 서비스는 Azure Monitor와 Log Analytics를 기반으로 구축되어, Azure 리소스, 온프레미스 환경, 타 클라우드 등 다양한 소스에서 수집된 보안 데이터를 중앙 집중적으로 분석하고 위협을 탐지한다. Azure Sentinel은 인공지능(AI)과 머신 러닝을 활용하여 정교한 위협을 식별하고, 자동화된 플레이북을 통해 대응 워크플로를 간소화한다.

Azure Sentinel은 Log Analytics 작업 영역을 데이터 저장소로 사용한다. 사용자는 Azure Monitor 에이전트 또는 Log Analytics 에이전트를 통해 가상 머신, 방화벽, 엔드포인트 감지 및 대응(EDR) 솔루션 등에서 보안 로그를 수집하여 작업 영역으로 전송한다. Azure Sentinel은 이 데이터를 실시간으로 분석하며, Kusto 쿼리 언어(KQL)를 사용하여 사용자 정의 탐지 규칙을 작성하거나, Microsoft가 제공하는 수백 개의 기본 제공 분석 규칙을 활용할 수 있다. 또한 위협 인텔리전스 피드를 통합하여 알려진 악성 지표를 기반으로 한 탐지 능력을 강화한다.

이 서비스의 주요 구성 요소로는 데이터 커넥터, 분석, 자동화 플레이북, 조사 및 헌팅 도구가 있다. 데이터 커넥터는 Microsoft 365 Defender, Microsoft Entra ID, Amazon Web Services(AWS) 클라우드 트레일 등 다양한 서비스와의 사전 구축된 통합을 제공한다. 분석 탭에서는 탐지 규칙을 관리하고, 자동화 플레이북은 Azure Logic Apps를 기반으로 한 자동화된 대응 절차를 생성한다. 조사 맵 기능은 의심스러운 엔터티 간의 관계를 시각적으로 보여주어 보안 사고의 근본 원인을 파악하는 데 도움을 준다.

8. 참고 자료

  • Microsoft Learn - Overview of Log Analytics in Azure Monitor

  • Microsoft Learn - Azure Monitor Logs overview

  • Microsoft Learn - Log Analytics tutorial

  • LinkedIn - Azure Log Analytics: Solutions Architects Guide to Unified Monitoring

  • OneUptime - How to export data from Azure Log Analytics workspace to Azure Storage or Event Hubs

  • DeepWiki - Log Analytics and Application Insights

9. 참고 자료

  • learn.microsoft.com

  • docs.azure.cn

  • github.com

  • linkedin.com

  • oneuptime.com

  • deepwiki.com

리비전 정보

버전r1
수정일2026.02.23 10:11
편집자unisquads
편집 요약AI 자동 생성