Partager via


Tutoriel : Configurer les alertes de journalisation des diagnostics Azure DDoS Protection

Dans ce tutoriel, vous allez apprendre à :

  • Configurer des alertes de journalisation des diagnostics via Azure Monitor et Logic App.

Les alertes de journalisation des diagnostics DDoS Protection offrent une visibilité sur des attaques DDoS et des actions d’atténuation. Vous pouvez configurer des alertes pour toutes les adresses IP publiques protégées par DDoS pour lesquelles vous avez activé la journalisation des diagnostics.

Prérequis

Configurer les alertes de journalisation des diagnostics via Azure Monitor

Avec ces modèles, vous pouvez configurer des alertes pour toutes les adresses IP publiques pour lesquelles vous avez activé la journalisation des diagnostics.

Créer une règle d’alerte Azure Monitor

Le modèle de règle d’alerte Azure Monitor exécute une requête par rapport aux journaux de diagnostic pour détecter lorsqu’une atténuation DDoS active se produit. L’alerte une attaque potentielle. Les groupes d’actions peuvent être utilisés pour appeler des actions à la suite de l’alerte.

Déployer le modèle

  1. Sélectionnez Déployer sur Azure pour vous connecter à Azure et ouvrir le modèle.

    Bouton pour déployer le modèle Resource Manager sur Azure.

  2. Dans la page Déploiement personnalisé, sous Détails du projet, saisissez les informations suivantes.

    Capture d’écran du modèle de règle d’alerte Azure Monitor.

    Paramètre Valeur
    Abonnement Sélectionnez votre abonnement Azure.
    Groupe de ressources Sélectionnez votre groupe de ressources.
    Région Sélectionnez votre région.
    Nom de l’espace de travail Entrez le nom de votre espace de travail. Dans cet exemple, le nom de l’Espace de travail est myLogAnalyticsWorkspace.
    Emplacement Entrez USA Est.

    Notes

    L’emplacement doit correspondre à l’emplacement de l’espace de travail.

  3. Sélectionnez Vérifier + créer, puis Créer une fois la validation réussie.

Créer une règle d’alerte de journalisation des diagnostics Azure Monitor avec Logic App

Ce modèle d’enrichissement d’alerte d’atténuation DDoS déploie les composants nécessaires d’une alerte d’atténuation DDoS enrichie : règle d’alerte Azure Monitor, groupe d’actions et application logique. Le résultat du processus est une alerte par e-mail contenant des informations sur l’adresse IP attaquée, notamment des informations sur la ressource associée à l’adresse IP. Le propriétaire de la ressource est ajouté en tant que destinataire de l’e-mail, ainsi que l’équipe de sécurité. Un test de base pour la disponibilité des applications est également effectué et les résultats sont inclus dans l’alerte par e-mail.

Déployer le modèle

  1. Sélectionnez Déployer sur Azure pour vous connecter à Azure et ouvrir le modèle.

    Bouton pour déployer le modèle Resource Manager sur Azure.

  2. Dans la page Déploiement personnalisé, sous Détails du projet, saisissez les informations suivantes.

    Capture d’écran du modèle d’enrichissement d’alerte d’atténuation DDoS.

    Paramètre Valeur
    Abonnement Sélectionnez votre abonnement Azure.
    Groupe de ressources Sélectionnez votre groupe de ressources.
    Région Sélectionnez votre région.
    Nom de l’alerte Laissez la valeur par défaut.
    Email de l’équipe de sécurité Saisissez l’adresse e-mail requise.
    Domaine de l’entreprise Entrez le domaine requis.
    Nom de l’espace de travail Entrez le nom de votre espace de travail. Dans cet exemple, le nom de l’Espace de travail est myLogAnalyticsWorkspace.
  3. Sélectionnez Vérifier + créer, puis Créer une fois la validation réussie.

Nettoyer les ressources

Vous pouvez conserver vos ressources pour le guide suivant. Lorsque vous n’en avez plus besoin, supprimez les alertes.

  1. Dans la zone de recherche située en haut du portail, entrez Alertes. Sélectionnez Alertes dans les résultats de la recherche.

    Capture d’écran de la page Alertes.

  2. Sélectionnez Règles d’alerte, puis dans la page Règles d’alerte, sélectionnez votre abonnement.

    Capture d’écran de la page Règles d’alerte.

  3. Sélectionnez les alertes créées dans ce guide, puis Supprimer.

Étapes suivantes

Dans cet article, vous avez appris à configurer des alertes de journalisation des diagnostics via Portail Azure.

Pour tester DDoS Protection via des simulations, passez au guide suivant.