Diagnostics Azure
GUIDANCE AUTHORITATIVE — CONFORMITÉ OBLIGATOIRE
Ce document est la source officielle pour déboguer et dépanner les problèmes de production Azure. Suivez ces instructions pour diagnostiquer et résoudre systématiquement les problèmes de service Azure courants.
Déclencheurs
Activez cette compétence quand l'utilisateur souhaite :
- Déboguer ou dépanner des problèmes de production
- Diagnostiquer des erreurs dans les services Azure
- Analyser les journaux d'application ou les métriques
- Corriger les problèmes de pull d'image, démarrage à froid ou sonde de santé
- Enquêter sur les raisons pour lesquelles les ressources Azure échouent
- Trouver la cause racine des erreurs d'application
- Dépanner les Function Apps Azure (échecs d'invocation, timeouts, erreurs de liaison)
- Trouver l'espace de travail App Insights ou Log Analytics lié à une Function App
- Dépanner les clusters AKS, nœuds, pods, ingress ou problèmes de réseau Kubernetes
- Dépanner les problèmes du SDK Azure Messaging (Event Hubs, échecs de connexion Service Bus, erreurs AMQP, problèmes de verrouillage de message)
Règles
- Démarrer avec le flux de diagnostic systématique
- Utiliser AppLens (MCP) pour les diagnostics alimentés par l'IA quand disponible
- Vérifier l'intégrité des ressources avant d'approfondir les journaux
- Sélectionner le guide de dépannage approprié en fonction du type de service
- Documenter les résultats et les étapes de correction tentées
- Acheminer les incidents AKS vers le document dédié de dépannage AKS
Flux de Diagnostic Rapide
- Identifier les symptômes - Qu'est-ce qui échoue ?
- Vérifier l'intégrité des ressources - Azure est-il sain ?
- Examiner les journaux - Que montrent les journaux ?
- Analyser les métriques - Modèles de performance ?
- Enquêter sur les changements récents - Qu'est-ce qui a changé ?
Guides de Dépannage par Service
| Service | Problèmes Courants | Référence |
|---|---|---|
| Container Apps | Échecs de pull d'image, démarrages à froid, sondes de santé, incompatibilités de port | container-apps/ |
| Function Apps | Détails de l'application, échecs d'invocation, timeouts, erreurs de liaison, démarrages à froid, paramètres d'application manquants | functions/ |
| AKS | Accès au cluster, nœuds, kube-system, planification, crash loops, ingress, DNS, mises à jour |
Dépannage AKS |
| Messaging | Erreurs du SDK Event Hubs & Service Bus, échecs AMQP, verrouillage de message, connectivité | Dépannage Messaging |
Acheminement
- Conserver les diagnostics Container Apps et Function Apps dans cette compétence parente.
- Acheminer les incidents AKS actifs, l'intake spécifique AKS, la collecte de preuves et les conseils de correction vers Dépannage AKS.
- Acheminer le dépannage du SDK Azure Messaging (Event Hubs, Service Bus) vers Dépannage Messaging.
Référence Rapide
Commandes de Diagnostic Courantes
# Check resource health
az resource show --ids RESOURCE_ID
# View activity log
az monitor activity-log list -g RG --max-events 20
# Container Apps logs
az containerapp logs show --name APP -g RG --follow
# Function App logs (query App Insights traces)
az monitor app-insights query --apps APP-INSIGHTS -g RG \
--analytics-query "traces | where timestamp > ago(1h) | order by timestamp desc | take 50"
AppLens (MCP Tools)
Pour les diagnostics alimentés par l'IA, utilisez :
mcp_azure_mcp_applens
intent: "diagnose issues with <resource-name>"
command: "diagnose"
parameters:
resourceId: "<resource-id>"
Fournit :
- Détection automatique des problèmes
- Analyse de la cause racine
- Recommandations de correction
Azure Monitor (MCP Tools)
Pour interroger les journaux et métriques :
mcp_azure_mcp_monitor
intent: "query logs for <resource-name>"
command: "logs_query"
parameters:
workspaceId: "<workspace-id>"
query: "<KQL-query>"
Voir kql-queries.md pour les requêtes de diagnostic courantes.
Vérifier l'Intégrité des Ressources Azure
Utiliser MCP
mcp_azure_mcp_resourcehealth
intent: "check health status of <resource-name>"
command: "get"
parameters:
resourceId: "<resource-id>"
Utiliser CLI
# Check specific resource health
az resource show --ids RESOURCE_ID
# Check recent activity
az monitor activity-log list -g RG --max-events 20