microsoft.insights diagnosticSettings 2020-01-01-preview
Observações
Para obter diretrizes sobre como implantar soluções de monitoramento, consulte Criar recursos de monitoramento usando o Bicep.
Definição de recurso do Bicep
O tipo de recurso diagnosticSettings pode ser implantado com operações de destino:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso microsoft.insights/diagnosticSettings, adicione o Bicep a seguir ao modelo.
resource symbolicname 'microsoft.insights/diagnosticSettings@2020-01-01-preview' = {
location: 'string'
name: 'string'
properties: {
eventHubAuthorizationRuleId: 'string'
eventHubName: 'string'
logs: [
{
category: 'string'
enabled: bool
}
]
serviceBusRuleId: 'string'
storageAccountId: 'string'
workspaceId: 'string'
}
}
Valores de propriedade
ManagementGroupDiagnosticSettings
Nome | Descrição | Valor |
---|---|---|
eventHubAuthorizationRuleId | A ID do recurso para a regra de autorização do hub de eventos. | corda |
eventHubName | O nome do hub de eventos. Se nenhum for especificado, o hub de eventos padrão será selecionado. | corda |
Logs | A lista de configurações de logs. | ManagementGroupLogSettings[] |
serviceBusRuleId | A ID da regra do barramento de serviço da configuração de diagnóstico. Isso está aqui para manter a compatibilidade com versões anteriores. | corda |
storageAccountId | A ID do recurso da conta de armazenamento para a qual você deseja enviar logs de diagnóstico. | corda |
workspaceId | A ID completa do recurso ARM do workspace do Log Analytics para o qual você deseja enviar logs de diagnóstico. Exemplo: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | corda |
ManagementGroupLogSettings
Nome | Descrição | Valor |
---|---|---|
categoria | Nome de uma categoria de Log de Diagnóstico do Grupo de Gerenciamento para um tipo de recurso ao qual essa configuração é aplicada. | cadeia de caracteres (obrigatório) |
Habilitado | um valor que indica se esse log está habilitado. | bool (obrigatório) |
microsoft.insights/diagnosticSettings
Nome | Descrição | Valor |
---|---|---|
localização | Local do recurso | corda |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Propriedades de um recurso de configurações de diagnóstico de grupo de gerenciamento. | ManagementGroupDiagnosticSettings |
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
cluster do AKS com um Gateway nat e um gateway de aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Gateway de Aplicativo com gerenciamento de API interno e de aplicativo Web | Gateway de Aplicativo roteando o tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno), que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
Gateway de Aplicativo com waf e política de firewall | Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Registro de Contêiner do Azure com políticas e de diagnóstico | Registro de Contêiner do Azure com Políticas e Diagnóstico (bicep) |
Azure Data Factory com configuração de vnet gerenciada e Git | Esse modelo cria o Azure Data Factory com a configuração do Git e a rede virtual gerenciada. |
de Máquina Virtual do Desenvolvedor de Jogos do Azure | A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal. |
SQL Server do Azure com auditoria gravada no Log Analytics | Esse modelo permite implantar um SQL Server do Azure com Auditoria habilitada para gravar logs de auditoria no Log Analytics (workspace do OMS) |
Criar um Cache Redis Premium com de clustering | Este modelo mostra como configurar o clustering em uma instância premium do Cache Redis do Azure. |
criar um Cache Redis usando um modelo | Esse modelo cria um Cache Redis do Azure com dados de diagnóstico mantidos em uma conta de armazenamento. |
criar gerenciamento de API na VNet interna com o Gateway de Aplicativo | Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure em uma rede privada protegida pelo Gateway de Aplicativo do Azure. |
criar o Key Vault com o registro em log habilitado | Esse modelo cria um Azure Key Vault e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger o Key Vault e os recursos de armazenamento. |
Criar Cache Redis Premium com de persistência de dados | Este modelo mostra como configurar a persistência em uma instância premium do Cache Redis do Azure. |
criar o Cofre dos Serviços de Recuperação e habilitar o diagnóstico | Esse modelo cria um Cofre dos Serviços de Recuperação e habilita o diagnóstico para o Backup do Azure. Isso também implanta a conta de armazenamento e o workspace do oms. |
Criar Cofre dos Serviços de Recuperação com políticas de backup | Esse modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, logs de restauração e diagnóstico entre regiões e um bloqueio de exclusão. |
implantar um aplicativo simples de microsserviço do Azure Spring Apps | Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure. |
implantar o Azure AI Studio seguro com uma rede virtual gerenciada | Esse modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de identidade e de rede. |
Front Door Premium com WAF e conjuntos de regras gerenciados pela Microsoft | Esse modelo cria um Front Door Premium, incluindo um firewall de aplicativo Web com os conjuntos de regras de proteção de bot e padrão gerenciados pela Microsoft. |
Front Door Standard/Premium com WAF e de regra personalizada | Esse modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra personalizada. |
CDN do FrontDoor com WAF, Domínios e Logs no EventHub | Esse modelo cria um novo perfil cdn do Azure FrontDoor. Crie WAF com regras personalizadas e gerenciadas, rotas cdn, origem e grupos com sua associação com WAF e rotas, configura domínios personalizados, criar hub de eventos e configurações de diagnóstico para enviar logs de acesso à CDN usando o hub de eventos. |
workspace do Log Analytics com soluções e fontes de dados | Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
workspace do Log Analytics com VM Insights, do Container Insights | Implanta um workspace do Log Analytics com insights de VM, soluções e diagnósticos do Container Insights. |
Grupo de Segurança de Rede com logs de diagnóstico | Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke | Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
rede virtual com logs de diagnóstico | Esse modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede |
Definição de recurso de modelo do ARM
O tipo de recurso diagnosticSettings pode ser implantado com operações de destino:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso microsoft.insights/diagnosticSettings, adicione o JSON a seguir ao modelo.
{
"type": "microsoft.insights/diagnosticSettings",
"apiVersion": "2020-01-01-preview",
"name": "string",
"location": "string",
"properties": {
"eventHubAuthorizationRuleId": "string",
"eventHubName": "string",
"logs": [
{
"category": "string",
"enabled": "bool"
}
],
"serviceBusRuleId": "string",
"storageAccountId": "string",
"workspaceId": "string"
}
}
Valores de propriedade
ManagementGroupDiagnosticSettings
Nome | Descrição | Valor |
---|---|---|
eventHubAuthorizationRuleId | A ID do recurso para a regra de autorização do hub de eventos. | corda |
eventHubName | O nome do hub de eventos. Se nenhum for especificado, o hub de eventos padrão será selecionado. | corda |
Logs | A lista de configurações de logs. | ManagementGroupLogSettings[] |
serviceBusRuleId | A ID da regra do barramento de serviço da configuração de diagnóstico. Isso está aqui para manter a compatibilidade com versões anteriores. | corda |
storageAccountId | A ID do recurso da conta de armazenamento para a qual você deseja enviar logs de diagnóstico. | corda |
workspaceId | A ID completa do recurso ARM do workspace do Log Analytics para o qual você deseja enviar logs de diagnóstico. Exemplo: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | corda |
ManagementGroupLogSettings
Nome | Descrição | Valor |
---|---|---|
categoria | Nome de uma categoria de Log de Diagnóstico do Grupo de Gerenciamento para um tipo de recurso ao qual essa configuração é aplicada. | cadeia de caracteres (obrigatório) |
Habilitado | um valor que indica se esse log está habilitado. | bool (obrigatório) |
microsoft.insights/diagnosticSettings
Nome | Descrição | Valor |
---|---|---|
apiVersion | A versão da API | '2020-01-01-preview' |
localização | Local do recurso | corda |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Propriedades de um recurso de configurações de diagnóstico de grupo de gerenciamento. | ManagementGroupDiagnosticSettings |
tipo | O tipo de recurso | 'microsoft.insights/diagnosticSettings' |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
cluster do AKS com um Gateway nat e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Gateway de Aplicativo com gerenciamento de API interno e de aplicativo Web |
Gateway de Aplicativo roteando o tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno), que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
Gateway de Aplicativo com waf e política de firewall |
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Registro de Contêiner do Azure com políticas e de diagnóstico |
Registro de Contêiner do Azure com Políticas e Diagnóstico (bicep) |
Azure Data Factory com configuração de vnet gerenciada e Git |
Esse modelo cria o Azure Data Factory com a configuração do Git e a rede virtual gerenciada. |
de Máquina Virtual do Desenvolvedor de Jogos do Azure |
A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal. |
SQL Server do Azure com auditoria gravada no Log Analytics |
Esse modelo permite implantar um SQL Server do Azure com Auditoria habilitada para gravar logs de auditoria no Log Analytics (workspace do OMS) |
Criar um Cache Redis Premium com de clustering |
Este modelo mostra como configurar o clustering em uma instância premium do Cache Redis do Azure. |
criar um Cache Redis usando um modelo |
Esse modelo cria um Cache Redis do Azure com dados de diagnóstico mantidos em uma conta de armazenamento. |
criar gerenciamento de API na VNet interna com o Gateway de Aplicativo |
Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure em uma rede privada protegida pelo Gateway de Aplicativo do Azure. |
criar o Key Vault com o registro em log habilitado |
Esse modelo cria um Azure Key Vault e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger o Key Vault e os recursos de armazenamento. |
Criar Cache Redis Premium com de persistência de dados |
Este modelo mostra como configurar a persistência em uma instância premium do Cache Redis do Azure. |
criar o Cofre dos Serviços de Recuperação e habilitar o diagnóstico |
Esse modelo cria um Cofre dos Serviços de Recuperação e habilita o diagnóstico para o Backup do Azure. Isso também implanta a conta de armazenamento e o workspace do oms. |
Criar Cofre dos Serviços de Recuperação com políticas de backup |
Esse modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, logs de restauração e diagnóstico entre regiões e um bloqueio de exclusão. |
Criar MI do SQL com o envio configurado de logs e métricas |
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos). |
implantar um aplicativo simples de microsserviço do Azure Spring Apps |
Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure. |
implantar o Azure AI Studio seguro com uma rede virtual gerenciada |
Esse modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de identidade e de rede. |
Front Door Premium com WAF e conjuntos de regras gerenciados pela Microsoft |
Esse modelo cria um Front Door Premium, incluindo um firewall de aplicativo Web com os conjuntos de regras de proteção de bot e padrão gerenciados pela Microsoft. |
Front Door Standard/Premium com WAF e de regra personalizada |
Esse modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra personalizada. |
CDN do FrontDoor com WAF, Domínios e Logs no EventHub |
Esse modelo cria um novo perfil cdn do Azure FrontDoor. Crie WAF com regras personalizadas e gerenciadas, rotas cdn, origem e grupos com sua associação com WAF e rotas, configura domínios personalizados, criar hub de eventos e configurações de diagnóstico para enviar logs de acesso à CDN usando o hub de eventos. |
workspace do Log Analytics com soluções e fontes de dados |
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
workspace do Log Analytics com VM Insights, do Container Insights |
Implanta um workspace do Log Analytics com insights de VM, soluções e diagnósticos do Container Insights. |
Grupo de Segurança de Rede com logs de diagnóstico |
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
rede virtual com logs de diagnóstico |
Esse modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso diagnosticSettings pode ser implantado com operações de destino:
- grupos de Gerenciamento de
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso microsoft.insights/diagnosticSettings, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "microsoft.insights/diagnosticSettings@2020-01-01-preview"
name = "string"
location = "string"
body = jsonencode({
properties = {
eventHubAuthorizationRuleId = "string"
eventHubName = "string"
logs = [
{
category = "string"
enabled = bool
}
]
serviceBusRuleId = "string"
storageAccountId = "string"
workspaceId = "string"
}
})
}
Valores de propriedade
ManagementGroupDiagnosticSettings
Nome | Descrição | Valor |
---|---|---|
eventHubAuthorizationRuleId | A ID do recurso para a regra de autorização do hub de eventos. | corda |
eventHubName | O nome do hub de eventos. Se nenhum for especificado, o hub de eventos padrão será selecionado. | corda |
Logs | A lista de configurações de logs. | ManagementGroupLogSettings[] |
serviceBusRuleId | A ID da regra do barramento de serviço da configuração de diagnóstico. Isso está aqui para manter a compatibilidade com versões anteriores. | corda |
storageAccountId | A ID do recurso da conta de armazenamento para a qual você deseja enviar logs de diagnóstico. | corda |
workspaceId | A ID completa do recurso ARM do workspace do Log Analytics para o qual você deseja enviar logs de diagnóstico. Exemplo: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | corda |
ManagementGroupLogSettings
Nome | Descrição | Valor |
---|---|---|
categoria | Nome de uma categoria de Log de Diagnóstico do Grupo de Gerenciamento para um tipo de recurso ao qual essa configuração é aplicada. | cadeia de caracteres (obrigatório) |
Habilitado | um valor que indica se esse log está habilitado. | bool (obrigatório) |
microsoft.insights/diagnosticSettings
Nome | Descrição | Valor |
---|---|---|
localização | Local do recurso | corda |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Propriedades de um recurso de configurações de diagnóstico de grupo de gerenciamento. | ManagementGroupDiagnosticSettings |
tipo | O tipo de recurso | "microsoft.insights/diagnosticSettings@2020-01-01-preview" |