この記事には、このサービスに関するすべての監視リファレンス情報が含まれています。
Azure Firewall 用に収集できるデータとその使用方法の詳細については、「 Monitor Azure Firewall 」を参照してください。
Metrics
このセクションには、このサービスに関して自動的に収集されるすべてのプラットフォーム メトリックが一覧表示されています。 これらのメトリックは、Azure Monitor でサポートされているすべてのプラットフォーム メトリックのグローバル リストにも含まれています。
メトリックのリテンション期間の詳細については、「Azure Monitor メトリックの概要」を参照してください。
Microsoft.Network/azureFirewalls でサポートされているメトリック
次の表に、Microsoft.Network/azureFirewalls リソースの種類で使用できるメトリックを示します。
- すべての列がすべてのテーブルに存在しないことがあります。
- 一部の列がページの表示領域を超えている場合があります。 [テーブルの展開] を選択すると、使用可能なすべての列が表示されます。
テーブル見出し
- カテゴリ - メトリック グループまたは分類。
- メトリック - Azure Portal に表示されるメトリックの表示名。
- REST API の名前 - REST API で参照されるメトリック名。
- 単位 - 測定単位。
- 集計 - 既定の 集計 の種類。 有効な値: 平均 (Avg)、最小 (Min)、最大 (Max)、合計 (Sum)、数。
- ディメンション - メトリックで使用できるディメンション。
-
時間グレイン - メトリックをサンプリングする間隔。 たとえば、
PT1Mは、メトリックを 1 分ごとに、PT30Mは 30 分ごとに、PT1Hは 1 時間ごとにサンプリングすることを示します。 - DS エクスポート - メトリックが診断設定を介して Azure Monitor ログにエクスポート可能かどうかを示します。 メトリックのエクスポートについては、「Azure Monitor で診断設定を作成する」を参照してください。
| Metric | REST API での名前 | Unit | Aggregation | Dimensions | タイムグレインズ | DS エクスポート |
|---|---|---|---|---|---|---|
|
アプリケーション ルールヒット数 アプリケーション規則がヒットした回数 |
ApplicationRuleHit |
Count | 合計 (和) |
Status、 Reason、 Protocol |
PT1M | Yes |
|
処理されたデータ ファイアウォールによって処理されたデータの総量 |
DataProcessed |
Bytes | 合計 (和) | <なし> | PT1M | Yes |
|
ファイアウォールの正常性状態 このファイアウォールの全体的な正常性を示します |
FirewallHealth |
Percent | Average |
Status、Reason |
PT1M | Yes |
|
待機時間プローブ (プレビュー) 待機時間プローブによって測定されたファイアウォールの平均待機時間の見積もり |
FirewallLatencyPng |
Milliseconds | Average | <なし> | PT1M | Yes |
|
ネットワーク ルールヒット数 ネットワーク規則がヒットした回数 |
NetworkRuleHit |
Count | 合計 (和) |
Status、Reason |
PT1M | Yes |
|
観測された容量ユニット Azure Firewall の報告された容量ユニット数 |
ObservedCapacity |
指定されていません。 | 平均値、最小値、最大値 | <なし> | PT1M | Yes |
|
SNAT ポート使用率 現在使用されている送信 SNAT ポートの割合 |
SNATPortUtilization |
Percent | 平均、最大 | Protocol |
PT1M | Yes |
|
Throughput このファイアウォールによって処理されたスループット |
Throughput |
BitsPerSecond | Average | <なし> | PT1M | No |
監視された容量
監視容量メトリックは、実際のファイアウォールのスケーリング方法を理解するための主要なツールです。
監視された容量を使用するためのベスト プラクティス
- 事前スケーリングのセットアップを検証します。 定義した minCapacity がファイアウォールで一貫して維持されていることを確認します。
- リアルタイム スケーリングの動作を追跡します。 Avg 集計を使用して、リアルタイムの容量ユニットを確認します。
- 将来のニーズを予測する: 過去の観測容量とトラフィックの傾向 (毎月のスパイクや季節イベントなど) を組み合わせて、容量計画を調整します。
- プロアクティブ アラートを設定します。 監視容量のしきい値に対して Azure Monitor アラートを構成します (たとえば、スケーリングが maxCapacity の 80% を超えたときのアラート)。
- パフォーマンス メトリックと関連付ける: 監視された容量をスループット、待機時間プローブ、SNAT ポート使用率とペアにして、スケーリングが需要に合わせて維持されるかどうかを診断します。
ファイアウォールの正常性状態
前の表では、 Firewall 正常性状態 メトリックには 2 つのディメンションがあります。
- 状態: 有効な値は 、正常、 低下、 異常です。
- 理由:ファイアウォールの対応する状態の理由を示します。
SNAT ポートが 95%を超える場合は、使い果たされたと見なされ、正常性は 50% で status=Degraded and reason=SNAT port です。 ファイアウォールによってトラフィックの処理が継続され、既存の接続に影響はありません。 ただし、新しい接続が断続的に確立されない場合があります。
SNAT ポートの使用率が 95% 未満の場合、ファイアウォールは正常と見なされ、正常性は 100% として表示されます。
SNAT ポートの使用が報告されない場合、正常性は 0% として表示されます。
SNAT ポート使用率
SNAT ポート使用率メトリックでは、ファイアウォールにパブリック IP アドレスを追加すると、SNAT ポートが増え、SNAT ポートの使用率が低下します。 さらに、さまざまな理由 (CPU やスループットなど) のためにファイアウォールがスケールアウトされると、より多くの SNAT ポートも使用できるようになります。
実際には、サービスがスケールアウトされたからといって、パブリック IP アドレスを追加しなくても、SNAT ポート使用率の特定の割合が低下する可能性があります。ファイアウォールで使用可能なポートを増やすために使用できるパブリック IP アドレスの数を直接制御できます。 ただし、ファイアウォールのスケーリングを直接制御することはできません。
ファイアウォールが SNAT ポート不足に陥っている場合は、少なくとも 5 つのパブリック IP アドレスを追加する必要があります。 これにより、使用可能な SNAT ポートの数が増えます。 詳細については、Azure Firewall の機能に関するページをご覧ください。
AZFW 待機時間プローブ
AZFW 待機時間プローブ メトリックは、Azure Firewall の全体的または平均待機時間をミリ秒単位で測定します。 管理者は、次の目的でこのメトリックを使用できます。
- Azure Firewall がネットワークの待機時間を引き起こすかどうかを診断する
- 待機時間やパフォーマンスの問題を監視してアラートを生成し、IT チームが積極的に関与できるようにする
- 高い CPU 使用率、高スループット、ネットワークの問題など、Azure Firewall で待機時間が長くなる可能性があるさまざまな要因を特定する
AZFW 待機時間プローブ メトリックで測定される内容
- 措置: Azure プラットフォーム内の Azure Firewall の待機時間
- 測定しない: ネットワーク パス全体のエンドツーエンドの待機時間。 このメトリックは、Azure Firewall がネットワークに導入する待機時間ではなく、ファイアウォール内のパフォーマンスを反映します
- エラー報告: 待機時間メトリックが正しく機能していない場合は、メトリック ダッシュボードに値 0 が報告され、プローブの失敗または中断が示されます
待機時間に影響を与える要因
ファイアウォールの待機時間には、いくつかの要因が影響を与える可能性があります。
- 高い CPU 使用率
- 高スループットまたはトラフィック負荷
- Azure プラットフォーム内のネットワークの問題
待機時間プローブ: ICMP から TCP へ
待機時間プローブでは現在、ICMP (インターネット制御メッセージ プロトコル) に基づく Microsoft の Ping Mesh テクノロジが使用されています。 ICMP は ping 要求などの迅速な正常性チェックに適していますが、実際のアプリケーション トラフィック (通常は TCP に依存) を正確に表していない可能性があります。 ただし、ICMP プローブは Azure プラットフォーム間で優先順位が異なるため、SKU 間で変動する可能性があります。 これらの不一致を減らすために、Azure Firewall は TCP ベースのプローブに移行する予定です。
重要な考慮事項:
- 待機時間の急増: ICMP プローブでは、断続的なスパイクは正常であり、ホスト ネットワークの標準動作の一部です。 これらのスパイクが解決しない限り、ファイアウォールの問題として誤って解釈しないでください。
- 平均待機時間: Azure Firewall の待機時間は、ファイアウォール SKU とデプロイ サイズに応じて、平均して 1 ミリ秒から 10 ミリ秒の範囲です。
待機時間を監視するためのベスト プラクティス
ベースラインの設定: 通常またはピーク時の正確な比較のために、軽いトラフィック条件下で待機時間のベースラインを確立します。
Note
ベースラインを確立するときは、最近のインフラストラクチャの変更により、メトリックが急上昇することが予想されます。 これらの一時的なスパイクは正常であり、実際の問題ではなく、メトリック レポートの調整による結果です。 スパイクが時間の経過と同時に続く場合にのみ、サポートリクエストを送信してください。
パターンを監視する: 通常の操作の一部として、待機時間が急上昇する場合があります。 これらの通常のバリエーションを超えて長い待機時間が続く場合は、調査が必要なより深い問題を示している可能性があります。
推奨される待機時間のしきい値: 推奨されるガイドラインは、待機時間がベースラインの 3 倍を超えないようにすることです。 このしきい値を超えた場合は、さらに調査することをお勧めします。
ルールの制限を確認します。ネットワーク ルールが 20,000 ルールの制限内にあることを確認します。 この制限を超えると、パフォーマンスに影響する可能性があります。
新しいアプリケーションのオンボード: 負荷が大幅に増加したり、待機時間の問題が発生したりする可能性がある、新しくオンボードされたアプリケーションを確認します。
サポート要求: 予想される動作と一致しない継続的な待機時間の低下が観察された場合は、サポート チケットを提出してさらにサポートを受けてください。
メトリック ディメンション
メトリック ディメンションについては、「多次元メトリック」を参照してください。
このサービスでは、次のディメンションがそのメトリックに関連付けられています。
- Protocol
- Reason
- Status
リソース ログ
このセクションでは、このサービス用に収集できるリソース ログの種類を一覧表示します。 このセクションでは、Azure Monitor でサポートされているすべてのリソース ログ カテゴリの種類のリストからプルされます。
Microsoft.Network/azureFirewalls でサポートされているリソース ログ
| Category | カテゴリの表示名 | ログテーブル | 基本ログ プランをサポート | インジェスト時間変換をサポート | クエリの例 | エクスポートするコスト |
|---|---|---|---|---|---|---|
AZFWApplicationRule |
Azure Firewall アプリケーション ルール |
AZFWApplicationRule すべてのアプリケーション ルール ログ データが含まれます。 データ プレーンとアプリケーション規則の一致ごとに、データ プレーン パケットおよび一致した規則の属性を含むログ エントリが作成されます。 |
Yes | Yes | Queries | Yes |
AZFWApplicationRuleAggregation |
Azure Firewall ネットワーク ルールの集計 (ポリシー分析) |
AZFWApplicationRuleAggregation Policy Analytics の集計されたアプリケーション ルール ログ データが含まれます。 |
Yes | Yes | Yes | |
AZFWDnsAdditional |
Azure Firewall DNS フロートレース ログ |
AzureDiagnostics 複数の Azure リソースからのログ。 |
No | No | Queries | Yes |
AZFWDnsQuery |
Azure Firewall DNS クエリ |
AZFWDnsQuery すべての DNS プロキシ イベント ログ データが含まれます。 |
Yes | Yes | Queries | Yes |
AZFWFatFlow |
Azure Firewall Fat Flow ログ |
AZFWFatFlow このクエリは、Azure Firewall インスタンス間の上位フローを返します。 ログには、フロー情報、日付送信速度 (メガビット/秒単位)、およびフローが記録された期間が含まれます。 ドキュメントに従って、トップ フローのログ記録と記録方法の詳細を有効にしてください。 |
Yes | Yes | Queries | Yes |
AZFWFlowTrace |
Azure Firewall フロー トレース ログ |
AZFWFlowTrace Azure Firewall インスタンス間でログをフローします。 ログには、フロー情報、フラグ、およびフローが記録された期間が含まれます。 フロー トレースのログ記録と記録方法の詳細については、ドキュメントに従ってください。 |
Yes | Yes | Queries | Yes |
AZFWFqdnResolveFailure |
Azure Firewall FQDN 解決エラー | No | No | Yes | ||
AZFWIdpsSignature |
Azure Firewall IDPS シグネチャ |
AZFWIdpsSignature 1 つ以上の IDPS 署名と一致したすべてのデータ プレーン パケットが含まれます。 |
Yes | Yes | Queries | Yes |
AZFWNatRule |
Azure Firewall Nat ルール |
AZFWNatRule すべての DNAT (宛先ネットワーク アドレス変換) イベント ログ データが含まれています。 データ プレーンと DNAT 規則の一致ごとに、データ プレーン パケットおよび一致した規則の属性を含むログ エントリが作成されます。 |
Yes | Yes | Queries | Yes |
AZFWNatRuleAggregation |
Azure Firewall Nat ルールの集計 (ポリシー分析) |
AZFWNatRuleAggregation Policy Analytics の集計 NAT 規則ログ データが含まれています。 |
Yes | Yes | Yes | |
AZFWNetworkRule |
Azure Firewall ネットワーク ルール |
AZFWNetworkRule すべてのネットワーク ルール ログ データが含まれます。 データ プレーンとネットワーク規則の一致ごとに、データ プレーン パケットおよび一致した規則の属性を含むログ エントリが作成されます。 |
Yes | Yes | Queries | Yes |
AZFWNetworkRuleAggregation |
Azure Firewall アプリケーション ルールの集計 (ポリシー分析) |
AZFWNetworkRuleAggregation Policy Analytics の集計されたネットワーク ルール ログ データが含まれています。 |
Yes | Yes | Yes | |
AZFWThreatIntel |
Azure Firewall 脅威インテリジェンス |
AZFWThreatIntel すべての脅威インテリジェンス イベントが含まれます。 |
Yes | Yes | Queries | Yes |
AzureFirewallApplicationRule |
Azure Firewall アプリケーション ルール (レガシ Azure Diagnostics) |
AzureDiagnostics 複数の Azure リソースからのログ。 |
No | No | Queries | No |
AzureFirewallDnsProxy |
Azure Firewall DNS プロキシ (レガシ Azure Diagnostics) |
AzureDiagnostics 複数の Azure リソースからのログ。 |
No | No | Queries | No |
AzureFirewallNetworkRule |
Azure Firewall ネットワーク ルール (レガシ Azure Diagnostics) |
AzureDiagnostics 複数の Azure リソースからのログ。 |
No | No | Queries | No |
DNS フロー トレース ログ
DNS フロー トレース ログは、DNS アクティビティをより詳細に把握し、管理者が解決の問題をトラブルシューティングし、トラフィックの動作を確認するのに役立ちます。
以前は、DNS プロキシのログ記録は次に制限されていました。
- AZFWDNSQuery - 初期クライアント クエリ
- AZFWInternalFqdnResolutionFailure - FQDN 解決エラー
DNS フロー トレース ログを使用すると、管理者は、DNS プロキシとして Azure Firewall 経由のクライアント クエリから、外部 DNS サーバーに、およびクライアントに戻って、完全な DNS 解決フローをトレースできます。
DNS 解決ステージ
ログには、次のステージがキャプチャされます。
- クライアント クエリ: クライアントによって送信された初期 DNS クエリ
- フォワーダー クエリ: クエリを外部 DNS サーバーに転送する Azure Firewall (キャッシュされていない場合)
- フォワーダーの応答: Azure Firewall に対する DNS サーバーの応答
- クライアント応答: Azure Firewall からクライアントへの最終的な解決済み応答
次の図は、DNS クエリ フローの概要を示しています。
これらのログは、次のような貴重な分析情報を提供します。
- クエリを実行した DNS サーバー
- 解決された IP アドレス
- Azure Firewall キャッシュが使用されたかどうか
DNS フロー トレース ログの有効化
DNS フロー トレース ログを設定する前に、まず Azure PowerShell を使用して機能を有効にする必要があります。
ログを有効にする (前提条件)
プレースホルダーを実際の値に置き換えて、Azure PowerShell で次のコマンドを実行します。
Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableDnstapLogging = $true
Set-AzFirewall -AzureFirewall $firewall
ログを無効にする (省略可能)
ログを無効にするには、前と同じ Azure PowerShell コマンドを使用し、値を False に設定します。
Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableDnstapLogging = $false
Set-AzFirewall -AzureFirewall $firewall
DNS プロキシと DNS フロー トレース ログを構成する
DNS プロキシを構成し、DNS フロー トレース ログを有効にするには、次の手順を使用します。
DNS プロキシを有効にする:
- Azure Firewall の DNS 設定に移動し、DNS プロキシを有効にします。
- カスタム DNS サーバーを構成するか、既定の Azure DNS を使用します。
- 仮想ネットワークの DNS 設定に移動し、ファイアウォールのプライベート IP をプライマリ DNS サーバーとして設定します。
DNS フロー トレース ログを有効にします。
- Azure portal で Azure Firewall に移動します。
- [監視] で [ 診断設定 ] を選択 します。
- 既存の診断設定を選択するか、新しい診断設定を作成します。
- [ ログ ] セクションで、[ DNS フロー トレース ログ] を選択します。
- 希望する目的地(Log AnalyticsまたはStorage Account)を選択してください。
Note
DNSフロートレースログは、Event Hubを宛先としてサポートしていません。
- 設定を保存します。
構成をテストする:
- クライアントから DNS クエリを生成し、選択した宛先のログを確認します。
ログを理解する
各ログ エントリは、DNS 解決プロセスの特定のステージに対応します。 次の表では、ログの種類とキー フィールドについて説明します。
| タイプ | Description | キー フィールド |
|---|---|---|
Client Query |
クライアントによって送信される初期 DNS クエリ。 |
SourceIp: DNS 要求を行うクライアントの内部 IP アドレス( QueryMessage: 要求されたドメインを含む完全な DNS クエリ ペイロード) |
Forwarder Query |
外部 DNS サーバーに DNS クエリを転送する Azure Firewall (キャッシュされていない場合)。 |
ServerIp: クエリを受信する外部 DNS サーバーの IP アドレス ( QueryMessage: 転送された DNS クエリ ペイロード。同一であるか、クライアント要求に基づいています) |
Forwarder Response |
Azure Firewall に対する DNS サーバーの応答。 |
ServerMessage: 外部サーバーからの DNS 応答ペイロード。 AnswerSection: 解決済みの IP アドレス、CNAME、DNSSEC 検証結果 (該当する場合) が含まれます。 |
Client Response |
Azure Firewall からクライアントへの最終的な解決済み応答。 |
ResolvedIp: クエリされたドメインに対して解決された IP アドレス (またはアドレス)。 ResponseTime: クライアントの要求から返された回答までのクエリの解決にかかった合計時間。 |
上記のフィールドは、各ログ エントリで使用可能なフィールドのサブセットにすぎません。
重要事項:
- DNS キャッシュが使用されている場合は、 クライアント クエリ エントリと クライアント応答 エントリのみが生成されます。
- ログには、タイムスタンプ、送信元/宛先 IP、プロトコル、DNS メッセージの内容などの標準メタデータが含まれます。
- 有効期間の短いクエリが多数ある環境で過剰なログ ボリュームを回避するには、より詳細な DNS トラブルシューティングが必要な場合にのみ、追加の DNS プロキシ ログを有効にします。
上位のフロー
トップ フロー ログは、業界では fat フロー ログ 前の表では Azure Firewall Fat Flow Log として知られています。 上部のフロー ログには、ファイアウォールを介した最高のスループットに寄与する上位の接続が表示されます。
Tip
Azure Firewall によって CPU が過剰に使用されることを回避するため、上位のフロー ログは特定の問題のトラブルシューティングを行う場合にのみアクティブにします。
流量は、1 秒あたりのメガビット単位でのデータ伝送速度として定義されます。 これは、ファイアウォールを介して一定期間にネットワーク経由で送信できるデジタル データの量の尺度です。 上位フローのプロトコルは、3 分ごとに定期的に実行されます。 上位フローと見なされる最小しきい値は 1 Mbps です。
上位フロー ログを有効にする
トップ フロー ログを有効にするには、次の Azure PowerShell コマンドを使用します。
Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableFatFlowLogging = $true
Set-AzFirewall -AzureFirewall $firewall
上位フロー ログを無効にする
ログを無効にするには、同じ Azure PowerShell コマンドを使用し、値を False に設定します。 例えば次が挙げられます。
Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableFatFlowLogging = $false
Set-AzFirewall -AzureFirewall $firewall
構成を確認する
更新が成功したことを確認するには、複数の方法があります。 ファイアウォールの [概要 ] に移動し、右上隅にある JSON ビュー を選択します。 次に例を示します。
診断設定を作成し、リソース固有のテーブルを有効にするには、「Azure Monitor での診断設定の作成を参照してください。
フロー トレース
ファイアウォール ログには、TCP 接続の最初の試行でファイアウォールを通過したトラフィック ( SYN パケットと呼ばれます) が表示されます。 ただし、このようなエントリでは、TCP ハンドシェイク内のパケットの完全な体験は表示されません。 その結果、パケットが破棄された場合や非対称ルーティングが発生した場合のトラブルシューティングは困難です。 Azure Firewall フロー トレース ログは、この問題に対処します。
Tip
短時間の接続が多く発生する Azure Firewall のフロー トレース ログによる過剰なディスク使用を避けるため、ログは診断目的で特定の問題をトラブルシューティングするときにのみアクティブにします。
フロー トレースのプロパティ
次のプロパティを追加できます。
SYN-ACK: SYN パケットの受信確認を示す ACK フラグ。
FIN: 元のパケット フローのフラグが完了しました。 TCP フローで送信されるデータはこれ以上ありません。
FIN-ACK: FIN パケットの受信確認を示す ACK フラグ。
RST: リセット フラグは、元の送信者がより多くのデータを受信しないことを示します。
INVALID (フロー):パケットを識別できないか、状態がないことを示します。
例えば次が挙げられます。
- TCP パケットが Virtual Machine Scale Sets インスタンスに到着し、このパケットの以前の履歴がそこにない場合
- 不適切なチェックサムのパケット
- 接続の追跡テーブルのエントリがいっぱいで、新しい接続を受け入れることができない場合
- 過度に遅延した ACK パケット
フロー トレース ログを有効にする
フロー トレース ログを有効にするには、次の Azure PowerShell コマンドを使用します。 または、ポータル内を移動し、[ TCP 接続ログの有効化] を検索します。
Connect-AzAccount
Select-AzSubscription -Subscription <subscription_id> or <subscription_name>
Register-AzProviderFeature -FeatureName AFWEnableTcpConnectionLogging -ProviderNamespace Microsoft.Network
Register-AzResourceProvider -ProviderNamespace Microsoft.Network
この変更が有効になるまで数分かかる場合があります。 この機能が登録されたら、変更をすぐに有効にするために、Azure Firewall に対して更新を実行することを検討してください。
登録の状態を確認する
AzResourceProvider の登録の状態を確認するには、次の Azure PowerShell コマンドを実行します。
Get-AzProviderFeature -FeatureName "AFWEnableTcpConnectionLogging" -ProviderNamespace "Microsoft.Network"
フロー トレース ログを無効にする
ログを無効にするには、次の Azure PowerShell コマンドを使用します。
Connect-AzAccount
Select-AzSubscription -Subscription <subscription_id> or <subscription_name>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableTcpConnectionLogging = $false
Set-AzFirewall -AzureFirewall $firewall
診断設定を作成し、リソース固有のテーブルを有効にするには、「Azure Monitor での診断設定の作成を参照してください。
Azure Monitor ログ テーブル
このセクションでは、Kusto クエリを使用した Log Analytics によるクエリに使用できる、このサービスに関連するすべての Azure Monitor ログ テーブルを一覧表示します。 テーブルにはリソース ログ データが含まれており、収集されルーティングされる内容によっては、さらに多くのデータが含まれる場合があります。
Azure Firewall Microsoft.Network/azureFirewalls
- AZFWNetworkRule
- AZFWFatFlow
- AZFWFlowTrace
- AZFWApplicationRule
- AZFWThreatIntel
- AZFWNatRule
- AZFWIdpsSignature
- AZFWDnsQuery
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRuleAggregation
- AZFWApplicationRuleAggregation
- AZFWNatRuleAggregation
- AzureActivity
- AzureMetrics
- AzureDiagnostics
アクティビティ ログ
リンクされたテーブルには、このサービスのアクティビティ ログに記録できる操作が一覧表示されます。 これらの操作は、アクティビティ ログで使用可能なすべてのリソース プロバイダー操作のサブセットです。
アクティビティ ログ エントリのスキーマの詳細については、「アクティビティ ログのスキーマ」を参照してください。
関連コンテンツ
- Azure Firewall の監視の詳細については、「 Monitor Azure Firewall 」を参照してください。
- ファイアウォール規則の変更を追跡するための詳細な Azure Resource Graph クエリについては、「 ルール セット の変更を追跡する」を参照してください。
- Azure リソースの監視の詳細については、「Azure Monitor で Azure リソースを監視する」を参照してください。