Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Observações
Para obter diretrizes sobre como implantar soluções de monitoramento, consulte Criar recursos de monitoramento usando o Bicep.
Definição de recurso do Bicep
O tipo de recurso diagnosticSettings pode ser implantado com operações de destino:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Insights/diagnosticSettings, adicione o Bicep a seguir ao seu modelo.
resource symbolicname 'Microsoft.Insights/diagnosticSettings@2021-05-01-preview' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
eventHubAuthorizationRuleId: 'string'
eventHubName: 'string'
logAnalyticsDestinationType: 'string'
logs: [
{
category: 'string'
categoryGroup: 'string'
enabled: bool
retentionPolicy: {
days: int
enabled: bool
}
}
]
marketplacePartnerId: 'string'
metrics: [
{
category: 'string'
enabled: bool
retentionPolicy: {
days: int
enabled: bool
}
timeGrain: 'string'
}
]
serviceBusRuleId: 'string'
storageAccountId: 'string'
workspaceId: 'string'
}
}
Valores de propriedade
Microsoft.Insights/diagnosticSettings/*
| Nome | Descrição | Valor |
|---|---|---|
| nome | O nome do recurso | cadeia de caracteres (obrigatório) |
| Propriedades | Propriedades de um recurso de configurações de diagnóstico. | Configurações de diagnóstico |
| escopo | Use ao criar um recurso em um escopo diferente do escopo de implantação. | Defina essa propriedade como o nome simbólico de um recurso para aplicar o recurso de extensão . |
Configurações de diagnóstico
| Nome | Descrição | Valor |
|---|---|---|
| ID da Regra de Autorização do Event Hub (eventHubAuthorizationRuleId) | A ID do recurso para a regra de autorização do hub de eventos. | cadeia |
| nome_do_hubevento | O nome do hub de eventos. Se nenhum for especificado, o hub de eventos padrão será selecionado. | cadeia |
| logAnalyticsDestinationType | Uma cadeia de caracteres que indica se a exportação para o Log Analytics deve usar o tipo de destino padrão, ou seja, AzureDiagnostics ou usar um tipo de destino construído da seguinte maneira: <identidade de serviço normalizada>_<nome de categoria normalizado>. Os valores possíveis são: Dedicado e nulo (nulo é padrão).) | cadeia |
| logs | A lista de configurações de logs. | logSettings[] |
| marketplacePartnerId | A ID completa do recurso arm do recurso do Marketplace para o qual você deseja enviar logs de diagnóstico. | cadeia |
| métricas | A lista de configurações de métrica. | Configurações de métricas |
| serviceBusRuleId | A ID da regra do barramento de serviço da configuração de diagnóstico. Isso está aqui para manter a compatibilidade com versões anteriores. | cadeia |
| ID da conta de armazenamento | A ID do recurso da conta de armazenamento para a qual você deseja enviar logs de diagnóstico. | cadeia |
| ID do espaço de trabalho | A ID completa do recurso ARM do workspace do Log Analytics para o qual você deseja enviar logs de diagnóstico. Exemplo: /subscriptions/a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | cadeia |
Configurações de log
| Nome | Descrição | Valor |
|---|---|---|
| categoria | Nome de uma categoria de Log de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de Log de Diagnóstico para um recurso, primeiro execute uma operação de configurações de diagnóstico GET. | cadeia |
| categoryGroup | Nome de um grupo de categorias do Log de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de Log de Diagnóstico para um recurso, primeiro execute uma operação de configurações de diagnóstico GET. | cadeia |
| Habilitado | um valor que indica se esse log está habilitado. | bool (obrigatório) |
| política de retenção | a política de retenção para este log. | |
Configurações de Métricas
| Nome | Descrição | Valor |
|---|---|---|
| categoria | Nome de uma categoria de Métrica de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de métrica de diagnóstico para um recurso, primeiro execute uma operação de configurações de diagnóstico GET. | cadeia |
| Habilitado | um valor que indica se essa categoria está habilitada. | bool (obrigatório) |
| política de retenção | a política de retenção para essa categoria. | |
| Grão de tempo | o timegrain da métrica no formato ISO8601. | cadeia |
Política de retenção
| Nome | Descrição | Valor |
|---|---|---|
| Dias | o número de dias para a retenção em dias. Um valor de 0 manterá os eventos indefinidamente. | int Restrições: Valor mínimo = 0 (obrigatório) |
| Habilitado | um valor que indica se a política de retenção está habilitada. | bool (obrigatório) |
Exemplos de uso
Módulos verificados do Azure
O módulos verificados do Azure a seguir pode ser usado para implantar esse tipo de recurso.
| Módulo | Descrição |
|---|---|
| de Configuração de Diagnóstico | Módulo de recurso AVM para configuração de diagnóstico |
Exemplos de Início Rápido do Azure
Os modelos de Início Rápido do Azure a seguir contêm exemplos de Bicep para implantar esse tipo de recurso.
| Arquivo Bicep | Descrição |
|---|---|
| cluster do AKS com um Gateway nat e um gateway de aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
| cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
| Gateway de Aplicativo com gerenciamento de API interno e de aplicativo Web | Gateway de Aplicativo roteando o tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno), que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
| Gateway de Aplicativo com waf e política de firewall | Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
| Registro de Contêiner do Azure com políticas e de diagnóstico | Registro de Contêiner do Azure com Políticas e Diagnóstico (bicep) |
| Azure Data Factory com configuração de vnet gerenciada e Git | Esse modelo cria o Azure Data Factory com a configuração do Git e a rede virtual gerenciada. |
| de Máquina Virtual do Desenvolvedor de Jogos do Azure | A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal. |
| SQL Server do Azure com auditoria gravada no Log Analytics | Esse modelo permite implantar um SQL Server do Azure com Auditoria habilitada para gravar logs de auditoria no Log Analytics (workspace do OMS) |
| Criar um Cache Redis Premium com de clustering | Este modelo mostra como configurar o clustering em uma instância premium do Cache Redis do Azure. |
| criar um Cache Redis usando um modelo | Esse modelo cria um Cache Redis do Azure com dados de diagnóstico mantidos em uma conta de armazenamento. |
| criar gerenciamento de API na VNet interna com o Gateway de Aplicativo | Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure em uma rede privada protegida pelo Gateway de Aplicativo do Azure. |
| criar o Key Vault com o registro em log habilitado | Esse modelo cria um Azure Key Vault e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger o Key Vault e os recursos de armazenamento. |
| Criar Cache Redis Premium com de persistência de dados | Este modelo mostra como configurar a persistência em uma instância premium do Cache Redis do Azure. |
| criar o Cofre dos Serviços de Recuperação e habilitar o diagnóstico | Esse modelo cria um Cofre dos Serviços de Recuperação e habilita o diagnóstico para o Backup do Azure. Isso também implanta a conta de armazenamento e o workspace do oms. |
| Criar Cofre dos Serviços de Recuperação com políticas de backup | Esse modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, logs de restauração e diagnóstico entre regiões e um bloqueio de exclusão. |
| implantar um aplicativo simples de microsserviço do Azure Spring Apps | Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure. |
| Implante o Secure AI Foundry com uma rede virtual gerenciada | Esse modelo cria um ambiente seguro do Azure AI Foundry com restrições robustas de segurança de rede e identidade. |
| Front Door Premium com WAF e conjuntos de regras gerenciados pela Microsoft | Esse modelo cria um Front Door Premium, incluindo um firewall de aplicativo Web com os conjuntos de regras de proteção de bot e padrão gerenciados pela Microsoft. |
| Front Door Standard/Premium com WAF e de regra personalizada | Esse modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra personalizada. |
| CDN do FrontDoor com WAF, Domínios e Logs no EventHub | Esse modelo cria um novo perfil cdn do Azure FrontDoor. Crie WAF com regras personalizadas e gerenciadas, rotas cdn, origem e grupos com sua associação com WAF e rotas, configura domínios personalizados, criar hub de eventos e configurações de diagnóstico para enviar logs de acesso à CDN usando o hub de eventos. |
| workspace do Log Analytics com soluções e fontes de dados | Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
| workspace do Log Analytics com VM Insights, do Container Insights | Implanta um workspace do Log Analytics com insights de VM, soluções e diagnósticos do Container Insights. |
| Grupo de Segurança de Rede com logs de diagnóstico | Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos |
| usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke | Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
| rede virtual com logs de diagnóstico | Esse modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede |
Definição de recurso de modelo do ARM
O tipo de recurso diagnosticSettings pode ser implantado com operações de destino:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Insights/diagnosticSettings, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Insights/diagnosticSettings",
"apiVersion": "2021-05-01-preview",
"name": "string",
"properties": {
"eventHubAuthorizationRuleId": "string",
"eventHubName": "string",
"logAnalyticsDestinationType": "string",
"logs": [
{
"category": "string",
"categoryGroup": "string",
"enabled": "bool",
"retentionPolicy": {
"days": "int",
"enabled": "bool"
}
}
],
"marketplacePartnerId": "string",
"metrics": [
{
"category": "string",
"enabled": "bool",
"retentionPolicy": {
"days": "int",
"enabled": "bool"
},
"timeGrain": "string"
}
],
"serviceBusRuleId": "string",
"storageAccountId": "string",
"workspaceId": "string"
}
}
Valores de propriedade
Microsoft.Insights/diagnosticSettings/*
| Nome | Descrição | Valor |
|---|---|---|
| apiVersion | A versão da API | '2021-05-01-preview' |
| nome | O nome do recurso | cadeia de caracteres (obrigatório) |
| Propriedades | Propriedades de um recurso de configurações de diagnóstico. | Configurações de diagnóstico |
| tipo | O tipo de recurso | 'Microsoft.Insights/diagnosticSettings' |
Configurações de diagnóstico
| Nome | Descrição | Valor |
|---|---|---|
| ID da Regra de Autorização do Event Hub (eventHubAuthorizationRuleId) | A ID do recurso para a regra de autorização do hub de eventos. | cadeia |
| nome_do_hubevento | O nome do hub de eventos. Se nenhum for especificado, o hub de eventos padrão será selecionado. | cadeia |
| logAnalyticsDestinationType | Uma cadeia de caracteres que indica se a exportação para o Log Analytics deve usar o tipo de destino padrão, ou seja, AzureDiagnostics ou usar um tipo de destino construído da seguinte maneira: <identidade de serviço normalizada>_<nome de categoria normalizado>. Os valores possíveis são: Dedicado e nulo (nulo é padrão).) | cadeia |
| logs | A lista de configurações de logs. | logSettings[] |
| marketplacePartnerId | A ID completa do recurso arm do recurso do Marketplace para o qual você deseja enviar logs de diagnóstico. | cadeia |
| métricas | A lista de configurações de métrica. | Configurações de métricas |
| serviceBusRuleId | A ID da regra do barramento de serviço da configuração de diagnóstico. Isso está aqui para manter a compatibilidade com versões anteriores. | cadeia |
| ID da conta de armazenamento | A ID do recurso da conta de armazenamento para a qual você deseja enviar logs de diagnóstico. | cadeia |
| ID do espaço de trabalho | A ID completa do recurso ARM do workspace do Log Analytics para o qual você deseja enviar logs de diagnóstico. Exemplo: /subscriptions/a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | cadeia |
Configurações de log
| Nome | Descrição | Valor |
|---|---|---|
| categoria | Nome de uma categoria de Log de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de Log de Diagnóstico para um recurso, primeiro execute uma operação de configurações de diagnóstico GET. | cadeia |
| categoryGroup | Nome de um grupo de categorias do Log de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de Log de Diagnóstico para um recurso, primeiro execute uma operação de configurações de diagnóstico GET. | cadeia |
| Habilitado | um valor que indica se esse log está habilitado. | bool (obrigatório) |
| política de retenção | a política de retenção para este log. | |
Configurações de Métricas
| Nome | Descrição | Valor |
|---|---|---|
| categoria | Nome de uma categoria de Métrica de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de métrica de diagnóstico para um recurso, primeiro execute uma operação de configurações de diagnóstico GET. | cadeia |
| Habilitado | um valor que indica se essa categoria está habilitada. | bool (obrigatório) |
| política de retenção | a política de retenção para essa categoria. | |
| Grão de tempo | o timegrain da métrica no formato ISO8601. | cadeia |
Política de retenção
| Nome | Descrição | Valor |
|---|---|---|
| Dias | o número de dias para a retenção em dias. Um valor de 0 manterá os eventos indefinidamente. | int Restrições: Valor mínimo = 0 (obrigatório) |
| Habilitado | um valor que indica se a política de retenção está habilitada. | bool (obrigatório) |
Exemplos de uso
Modelos de Início Rápido do Azure
Os modelos de Início Rápido do Azure a seguir implantar esse tipo de recurso.
| Modelo | Descrição |
|---|---|
|
cluster do AKS com um Gateway nat e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
|
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
|
Gateway de Aplicativo com gerenciamento de API interno e de aplicativo Web |
Gateway de Aplicativo roteando o tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno), que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
|
Gateway de Aplicativo com waf e política de firewall |
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
|
Registro de Contêiner do Azure com políticas e de diagnóstico |
Registro de Contêiner do Azure com Políticas e Diagnóstico (bicep) |
|
Azure Data Factory com configuração de vnet gerenciada e Git |
Esse modelo cria o Azure Data Factory com a configuração do Git e a rede virtual gerenciada. |
|
de Máquina Virtual do Desenvolvedor de Jogos do Azure |
A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal. |
|
SQL Server do Azure com auditoria gravada no Log Analytics |
Esse modelo permite implantar um SQL Server do Azure com Auditoria habilitada para gravar logs de auditoria no Log Analytics (workspace do OMS) |
|
Criar um Cache Redis Premium com de clustering |
Este modelo mostra como configurar o clustering em uma instância premium do Cache Redis do Azure. |
|
criar um Cache Redis usando um modelo |
Esse modelo cria um Cache Redis do Azure com dados de diagnóstico mantidos em uma conta de armazenamento. |
|
criar gerenciamento de API na VNet interna com o Gateway de Aplicativo |
Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure em uma rede privada protegida pelo Gateway de Aplicativo do Azure. |
|
criar o Key Vault com o registro em log habilitado |
Esse modelo cria um Azure Key Vault e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger o Key Vault e os recursos de armazenamento. |
|
Criar Cache Redis Premium com de persistência de dados |
Este modelo mostra como configurar a persistência em uma instância premium do Cache Redis do Azure. |
|
criar o Cofre dos Serviços de Recuperação e habilitar o diagnóstico |
Esse modelo cria um Cofre dos Serviços de Recuperação e habilita o diagnóstico para o Backup do Azure. Isso também implanta a conta de armazenamento e o workspace do oms. |
|
Criar Cofre dos Serviços de Recuperação com políticas de backup |
Esse modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, logs de restauração e diagnóstico entre regiões e um bloqueio de exclusão. |
|
Criar MI do SQL com o envio configurado de logs e métricas |
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos). |
|
implantar um aplicativo simples de microsserviço do Azure Spring Apps |
Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure. |
|
Implante o Secure AI Foundry com uma rede virtual gerenciada |
Esse modelo cria um ambiente seguro do Azure AI Foundry com restrições robustas de segurança de rede e identidade. |
|
Front Door Premium com WAF e conjuntos de regras gerenciados pela Microsoft |
Esse modelo cria um Front Door Premium, incluindo um firewall de aplicativo Web com os conjuntos de regras de proteção de bot e padrão gerenciados pela Microsoft. |
|
Front Door Standard/Premium com WAF e de regra personalizada |
Esse modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra personalizada. |
|
CDN do FrontDoor com WAF, Domínios e Logs no EventHub |
Esse modelo cria um novo perfil cdn do Azure FrontDoor. Crie WAF com regras personalizadas e gerenciadas, rotas cdn, origem e grupos com sua associação com WAF e rotas, configura domínios personalizados, criar hub de eventos e configurações de diagnóstico para enviar logs de acesso à CDN usando o hub de eventos. |
|
workspace do Log Analytics com soluções e fontes de dados |
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
|
workspace do Log Analytics com VM Insights, do Container Insights |
Implanta um workspace do Log Analytics com insights de VM, soluções e diagnósticos do Container Insights. |
|
Grupo de Segurança de Rede com logs de diagnóstico |
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos |
|
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
| rede virtual com logs de diagnóstico |
Esse modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso diagnosticSettings pode ser implantado com operações de destino:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Insights/diagnosticSettings, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Insights/diagnosticSettings@2021-05-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
eventHubAuthorizationRuleId = "string"
eventHubName = "string"
logAnalyticsDestinationType = "string"
logs = [
{
category = "string"
categoryGroup = "string"
enabled = bool
retentionPolicy = {
days = int
enabled = bool
}
}
]
marketplacePartnerId = "string"
metrics = [
{
category = "string"
enabled = bool
retentionPolicy = {
days = int
enabled = bool
}
timeGrain = "string"
}
]
serviceBusRuleId = "string"
storageAccountId = "string"
workspaceId = "string"
}
}
}
Valores de propriedade
Microsoft.Insights/diagnosticSettings/*
| Nome | Descrição | Valor |
|---|---|---|
| nome | O nome do recurso | cadeia de caracteres (obrigatório) |
| parent_id | A ID do recurso ao qual aplicar esse recurso de extensão. | cadeia de caracteres (obrigatório) |
| Propriedades | Propriedades de um recurso de configurações de diagnóstico. | Configurações de diagnóstico |
| tipo | O tipo de recurso | "Microsoft.Insights/diagnosticSettings@2021-05-01-preview" |
Configurações de diagnóstico
| Nome | Descrição | Valor |
|---|---|---|
| ID da Regra de Autorização do Event Hub (eventHubAuthorizationRuleId) | A ID do recurso para a regra de autorização do hub de eventos. | cadeia |
| nome_do_hubevento | O nome do hub de eventos. Se nenhum for especificado, o hub de eventos padrão será selecionado. | cadeia |
| logAnalyticsDestinationType | Uma cadeia de caracteres que indica se a exportação para o Log Analytics deve usar o tipo de destino padrão, ou seja, AzureDiagnostics ou usar um tipo de destino construído da seguinte maneira: <identidade de serviço normalizada>_<nome de categoria normalizado>. Os valores possíveis são: Dedicado e nulo (nulo é padrão).) | cadeia |
| logs | A lista de configurações de logs. | logSettings[] |
| marketplacePartnerId | A ID completa do recurso arm do recurso do Marketplace para o qual você deseja enviar logs de diagnóstico. | cadeia |
| métricas | A lista de configurações de métrica. | Configurações de métricas |
| serviceBusRuleId | A ID da regra do barramento de serviço da configuração de diagnóstico. Isso está aqui para manter a compatibilidade com versões anteriores. | cadeia |
| ID da conta de armazenamento | A ID do recurso da conta de armazenamento para a qual você deseja enviar logs de diagnóstico. | cadeia |
| ID do espaço de trabalho | A ID completa do recurso ARM do workspace do Log Analytics para o qual você deseja enviar logs de diagnóstico. Exemplo: /subscriptions/a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | cadeia |
Configurações de log
| Nome | Descrição | Valor |
|---|---|---|
| categoria | Nome de uma categoria de Log de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de Log de Diagnóstico para um recurso, primeiro execute uma operação de configurações de diagnóstico GET. | cadeia |
| categoryGroup | Nome de um grupo de categorias do Log de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de Log de Diagnóstico para um recurso, primeiro execute uma operação de configurações de diagnóstico GET. | cadeia |
| Habilitado | um valor que indica se esse log está habilitado. | bool (obrigatório) |
| política de retenção | a política de retenção para este log. | |
Configurações de Métricas
| Nome | Descrição | Valor |
|---|---|---|
| categoria | Nome de uma categoria de Métrica de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de métrica de diagnóstico para um recurso, primeiro execute uma operação de configurações de diagnóstico GET. | cadeia |
| Habilitado | um valor que indica se essa categoria está habilitada. | bool (obrigatório) |
| política de retenção | a política de retenção para essa categoria. | |
| Grão de tempo | o timegrain da métrica no formato ISO8601. | cadeia |
Política de retenção
| Nome | Descrição | Valor |
|---|---|---|
| Dias | o número de dias para a retenção em dias. Um valor de 0 manterá os eventos indefinidamente. | int Restrições: Valor mínimo = 0 (obrigatório) |
| Habilitado | um valor que indica se a política de retenção está habilitada. | bool (obrigatório) |
Exemplos de uso
Exemplos do Terraform
Um exemplo básico de implantação de Configurações de Diagnóstico do Insights.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "vault" {
type = "Microsoft.KeyVault/vaults@2021-10-01"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
accessPolicies = [
]
createMode = "default"
enableRbacAuthorization = false
enableSoftDelete = true
enabledForDeployment = false
enabledForDiskEncryption = false
enabledForTemplateDeployment = false
publicNetworkAccess = "Enabled"
sku = {
family = "A"
name = "standard"
}
tenantId = data.azurerm_client_config.current.tenant_id
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "namespace" {
type = "Microsoft.EventHub/namespaces@2022-01-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
disableLocalAuth = false
isAutoInflateEnabled = false
publicNetworkAccess = "Enabled"
zoneRedundant = false
}
sku = {
capacity = 1
name = "Basic"
tier = "Basic"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "authorizationRule" {
type = "Microsoft.EventHub/namespaces/authorizationRules@2021-11-01"
parent_id = azapi_resource.namespace.id
name = "example"
body = {
properties = {
rights = [
"Listen",
"Send",
"Manage",
]
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "diagnosticSetting" {
type = "Microsoft.Insights/diagnosticSettings@2021-05-01-preview"
parent_id = azapi_resource.vault.id
name = var.resource_name
body = {
properties = {
eventHubAuthorizationRuleId = azapi_resource.authorizationRule.id
eventHubName = azapi_resource.namespace.name
logs = [
{
categoryGroup = "Audit"
enabled = true
retentionPolicy = {
days = 0
enabled = false
}
},
]
metrics = [
{
category = "AllMetrics"
enabled = true
retentionPolicy = {
days = 0
enabled = false
}
},
]
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}