Microsoft.Insights diagnosticSettings 2017-05-01-preview
Définition de ressource Bicep
Le type de ressource diagnosticSettings est une ressource d’extension , ce qui signifie que vous pouvez l’appliquer à une autre ressource.
Utilisez la propriété scope
sur cette ressource pour définir l’étendue de cette ressource. Consultez Définir l’étendue sur les ressources d’extension dans Bicep.
Le type de ressource diagnosticSettings peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Remarques
Pour obtenir des conseils sur le déploiement de solutions de supervision, consultez Créer des ressources de supervision à l’aide de Bicep.
Format de ressource
Pour créer une ressource Microsoft.Insights/diagnosticSettings, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Insights/diagnosticSettings@2017-05-01-preview' = {
name: 'string'
scope: resourceSymbolicName
properties: {
eventHubAuthorizationRuleId: 'string'
eventHubName: 'string'
logAnalyticsDestinationType: 'string'
logs: [
{
category: 'string'
enabled: bool
retentionPolicy: {
days: int
enabled: bool
}
}
]
metrics: [
{
category: 'string'
enabled: bool
retentionPolicy: {
days: int
enabled: bool
}
timeGrain: 'string'
}
]
serviceBusRuleId: 'string'
storageAccountId: 'string'
workspaceId: 'string'
}
}
Valeurs de propriété
diagnosticSettings
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | chaîne (obligatoire) |
portée | Utilisez-la lors de la création d’une ressource d’extension dans une étendue différente de l’étendue de déploiement. | Ressource cible Pour Bicep, définissez cette propriété sur le nom symbolique de la ressource pour appliquer la ressource d’extension . |
Propriétés | Propriétés d’une ressource de paramètres de diagnostic. | DiagnosticSettings |
DiagnosticSettings
Nom | Description | Valeur |
---|---|---|
eventHubAuthorizationRuleId | ID de ressource de la règle d’autorisation event Hub. | corde |
eventHubName | Nom du hub d’événements. Si aucun n’est spécifié, le hub d’événements par défaut est sélectionné. | corde |
logAnalyticsDestinationType | Chaîne indiquant si l’exportation vers Log Analytics doit utiliser le type de destination par défaut, c’est-à-dire AzureDiagnostics ou utiliser un type de destination construit comme suit : {normalized service identity}_{normalized category name}. Les valeurs possibles sont : Dédié et Null (null est par défaut.) | corde |
Journaux | Liste des paramètres des journaux d’activité. | LogSettings[] |
métrique | Liste des paramètres de métrique. | MetricSettings[] |
serviceBusRuleId | ID de règle Service Bus du paramètre de diagnostic. Il s’agit ici de maintenir la compatibilité descendante. | corde |
storageAccountId | ID de ressource du compte de stockage auquel vous souhaitez envoyer des journaux de diagnostic. | corde |
workspaceId | ID de ressource ARM complet de l’espace de travail Log Analytics auquel vous souhaitez envoyer des journaux de diagnostic. Exemple : /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | corde |
LogSettings
Nom | Description | Valeur |
---|---|---|
catégorie | Nom d’une catégorie de journal de diagnostic pour un type de ressource auquel ce paramètre est appliqué. Pour obtenir la liste des catégories de journaux de diagnostic pour une ressource, effectuez d’abord une opération de paramètres de diagnostic GET. | corde |
Activé | valeur indiquant si ce journal est activé. | bool (obligatoire) |
retentionPolicy | la stratégie de rétention pour ce journal. | RetentionPolicy |
RetentionPolicy
Nom | Description | Valeur |
---|---|---|
Jours | nombre de jours pour la rétention en jours. La valeur 0 conserve indéfiniment les événements. | int (obligatoire) Contraintes: Valeur minimale = 0 |
Activé | valeur indiquant si la stratégie de rétention est activée. | bool (obligatoire) |
MetricSettings
Nom | Description | Valeur |
---|---|---|
catégorie | Nom d’une catégorie Métrique de diagnostic pour un type de ressource auquel ce paramètre est appliqué. Pour obtenir la liste des catégories de métriques de diagnostic pour une ressource, effectuez d’abord une opération de paramètres de diagnostic GET. | corde |
Activé | valeur indiquant si cette catégorie est activée. | bool (obligatoire) |
retentionPolicy | la stratégie de rétention pour cette catégorie. | RetentionPolicy |
timeGrain | l’intervalle de temps de la métrique au format ISO8601. | corde |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
cluster AKS avec une passerelle NAT et un Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
créer un cluster AKS privé avec une zone DNS publique |
Cet exemple montre comment déployer un cluster AKS privé avec une zone DNS publique. |
Créer une gestion des API dans un réseau virtuel interne avec app Gateway |
Ce modèle montre comment créer une instance de Gestion des API Azure sur un réseau privé protégé par Azure Application Gateway. |
créer et surveiller l’instance Gestion des API |
Ce modèle crée une instance du service Gestion des API Azure et de l’espace de travail Log Analytics et configure la surveillance de votre service Gestion des API avec Log Analytics |
Déployer une application de microservice Azure Spring Apps simple |
Ce modèle déploie une application de microservice Azure Spring Apps simple à exécuter sur Azure. |
crée un cluster Azure Stack HCI 23H2 |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
crée un cluster Azure Stack HCI 23H2 |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM, à l’aide d’une adresse IP de stockage personnalisée |
crée un cluster Azure Stack HCI 23H2 en mode réseau switchless-double liaison |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
crée un cluster Azure Stack HCI 23H2 en mode réseau Switchless-SingleLink |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
Créer un cache Redis à l’aide d’un modèle |
Ce modèle crée un cache Redis Azure avec des données de diagnostic conservées dans un compte de stockage. |
Créer un cache Redis Premium avec de clustering |
Ce modèle montre comment configurer le clustering dans une instance de cache Redis Azure Premium. |
Créer un cache Redis Premium avec persistance des données |
Ce modèle montre comment configurer la persistance dans une instance de cache Redis Azure Premium. |
Front Door Premium avec waf et les ensembles de règles gérés par Microsoft |
Ce modèle crée un Front Door Premium, y compris un pare-feu d’applications web avec les ensembles de règles de protection par défaut gérés par Microsoft et bot. |
Front Door Standard/Premium avec WAF et une règle personnalisée |
Ce modèle crée un Front Door Standard/Premium, y compris un pare-feu d’applications web avec une règle personnalisée. |
Azure Container Registry avec des stratégies et des diagnostics |
Azure Container Registry avec des stratégies et des diagnostics (bicep) |
Azure Data Factory avec git et la configuration de réseau virtuel managé |
Ce modèle crée Azure Data Factory avec la configuration Git et le réseau virtuel managé. |
espace de travail Log Analytics avec des solutions et des sources de données |
Déploie un espace de travail Log Analytics avec des solutions et des sources de données spécifiées |
espace de travail Log Analytics avec VM Insights, Container Insights |
Déploie un espace de travail Log Analytics avec VM Insights, des solutions Container Insights et des diagnostics. |
Créer un coffre de clés avec journalisation activée |
Ce modèle crée un coffre de clés Azure et un compte de stockage Azure utilisé pour la journalisation. Il crée éventuellement des verrous de ressources pour protéger vos ressources Key Vault et stockage. |
cluster AKS avec le contrôleur d’entrée Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
Application Gateway avec le pare-feu d’applications web et la stratégie de pare-feu |
Ce modèle crée une passerelle Application Gateway avec WAF configurée avec une stratégie de pare-feu |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke |
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
Créer Azure Front Door devant la Gestion des API Azure |
Cet exemple montre comment utiliser Azure Front Door comme équilibreur de charge global devant Gestion des API Azure. |
groupe de sécurité réseau avec des journaux de diagnostic |
Ce modèle crée un groupe de sécurité réseau avec les journaux de diagnostic et un verrou de ressource |
réseau virtuel avec les journaux de diagnostic |
Ce modèle crée un réseau virtuel avec les journaux de diagnostic et permet l’ajout de fonctionnalités facultatives à chaque sous-réseau |
créer un coffre Recovery Services et activer les diagnostics |
Ce modèle crée un coffre Recovery Services et active les diagnostics pour sauvegarde Azure. Cela déploie également un compte de stockage et un espace de travail oms. |
Créer un coffre Recovery Services avec des stratégies de sauvegarde |
Ce modèle crée un coffre Recovery Services avec des stratégies de sauvegarde et configure des fonctionnalités facultatives telles que l’identité du système, le type de stockage de sauvegarde, les journaux de restauration et de diagnostic entre régions et un verrou de suppression. |
Azure SQL Server avec l’audit écrit dans event Hub |
Ce modèle vous permet de déployer un serveur SQL Azure avec l’audit activé pour écrire des journaux d’audit dans Event Hub |
Azure SQL Server avec l’audit écrit dans log Analytics |
Ce modèle vous permet de déployer un serveur SQL Azure avec l’audit activé pour écrire des journaux d’audit dans Log Analytics (espace de travail OMS) |
créer sql MI avec l’envoi configuré de journaux et de métriques |
Ce modèle vous permet de déployer SQL MI et des ressources supplémentaires utilisées pour stocker les journaux et les métriques (espace de travail de diagnostic, compte de stockage, event Hub). |
Application Gateway avec gestion des API internes et d’application web |
Application Gateway achemine le trafic Internet vers une instance de gestion des API de réseau virtuel (mode interne) qui services une API web hébergée dans une application web Azure. |
Définition de ressource de modèle ARM
Le type de ressource diagnosticSettings est une ressource d’extension , ce qui signifie que vous pouvez l’appliquer à une autre ressource.
Utilisez la propriété scope
sur cette ressource pour définir l’étendue de cette ressource. Consultez Définir l’étendue des ressources d’extension dans les modèles ARM.
Le type de ressource diagnosticSettings peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Remarques
Pour obtenir des conseils sur le déploiement de solutions de supervision, consultez Créer des ressources de supervision à l’aide de Bicep.
Format de ressource
Pour créer une ressource Microsoft.Insights/diagnosticSettings, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Insights/diagnosticSettings",
"apiVersion": "2017-05-01-preview",
"name": "string",
"scope": "string",
"properties": {
"eventHubAuthorizationRuleId": "string",
"eventHubName": "string",
"logAnalyticsDestinationType": "string",
"logs": [
{
"category": "string",
"enabled": "bool",
"retentionPolicy": {
"days": "int",
"enabled": "bool"
}
}
],
"metrics": [
{
"category": "string",
"enabled": "bool",
"retentionPolicy": {
"days": "int",
"enabled": "bool"
},
"timeGrain": "string"
}
],
"serviceBusRuleId": "string",
"storageAccountId": "string",
"workspaceId": "string"
}
}
Valeurs de propriété
diagnosticSettings
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | 'Microsoft.Insights/diagnosticSettings' |
apiVersion | Version de l’API de ressource | '2017-05-01-preview' |
nom | Nom de la ressource | chaîne (obligatoire) |
portée | Utilisez-la lors de la création d’une ressource d’extension dans une étendue différente de l’étendue de déploiement. | Ressource cible Pour JSON, définissez la valeur sur le nom complet de la ressource pour appliquer la ressource d’extension . |
Propriétés | Propriétés d’une ressource de paramètres de diagnostic. | DiagnosticSettings |
DiagnosticSettings
Nom | Description | Valeur |
---|---|---|
eventHubAuthorizationRuleId | ID de ressource de la règle d’autorisation event Hub. | corde |
eventHubName | Nom du hub d’événements. Si aucun n’est spécifié, le hub d’événements par défaut est sélectionné. | corde |
logAnalyticsDestinationType | Chaîne indiquant si l’exportation vers Log Analytics doit utiliser le type de destination par défaut, c’est-à-dire AzureDiagnostics ou utiliser un type de destination construit comme suit : {normalized service identity}_{normalized category name}. Les valeurs possibles sont : Dédié et Null (null est par défaut.) | corde |
Journaux | Liste des paramètres des journaux d’activité. | LogSettings[] |
métrique | Liste des paramètres de métrique. | MetricSettings[] |
serviceBusRuleId | ID de règle Service Bus du paramètre de diagnostic. Il s’agit ici de maintenir la compatibilité descendante. | corde |
storageAccountId | ID de ressource du compte de stockage auquel vous souhaitez envoyer des journaux de diagnostic. | corde |
workspaceId | ID de ressource ARM complet de l’espace de travail Log Analytics auquel vous souhaitez envoyer des journaux de diagnostic. Exemple : /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | corde |
LogSettings
Nom | Description | Valeur |
---|---|---|
catégorie | Nom d’une catégorie de journal de diagnostic pour un type de ressource auquel ce paramètre est appliqué. Pour obtenir la liste des catégories de journaux de diagnostic pour une ressource, effectuez d’abord une opération de paramètres de diagnostic GET. | corde |
Activé | valeur indiquant si ce journal est activé. | bool (obligatoire) |
retentionPolicy | la stratégie de rétention pour ce journal. | RetentionPolicy |
RetentionPolicy
Nom | Description | Valeur |
---|---|---|
Jours | nombre de jours pour la rétention en jours. La valeur 0 conserve indéfiniment les événements. | int (obligatoire) Contraintes: Valeur minimale = 0 |
Activé | valeur indiquant si la stratégie de rétention est activée. | bool (obligatoire) |
MetricSettings
Nom | Description | Valeur |
---|---|---|
catégorie | Nom d’une catégorie Métrique de diagnostic pour un type de ressource auquel ce paramètre est appliqué. Pour obtenir la liste des catégories de métriques de diagnostic pour une ressource, effectuez d’abord une opération de paramètres de diagnostic GET. | corde |
Activé | valeur indiquant si cette catégorie est activée. | bool (obligatoire) |
retentionPolicy | la stratégie de rétention pour cette catégorie. | RetentionPolicy |
timeGrain | l’intervalle de temps de la métrique au format ISO8601. | corde |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
cluster AKS avec une passerelle NAT et un Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
créer un cluster AKS privé avec une zone DNS publique |
Cet exemple montre comment déployer un cluster AKS privé avec une zone DNS publique. |
Créer une gestion des API dans un réseau virtuel interne avec app Gateway |
Ce modèle montre comment créer une instance de Gestion des API Azure sur un réseau privé protégé par Azure Application Gateway. |
créer et surveiller l’instance Gestion des API |
Ce modèle crée une instance du service Gestion des API Azure et de l’espace de travail Log Analytics et configure la surveillance de votre service Gestion des API avec Log Analytics |
Déployer une application de microservice Azure Spring Apps simple |
Ce modèle déploie une application de microservice Azure Spring Apps simple à exécuter sur Azure. |
crée un cluster Azure Stack HCI 23H2 |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
crée un cluster Azure Stack HCI 23H2 |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM, à l’aide d’une adresse IP de stockage personnalisée |
crée un cluster Azure Stack HCI 23H2 en mode réseau switchless-double liaison |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
crée un cluster Azure Stack HCI 23H2 en mode réseau Switchless-SingleLink |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
Créer un cache Redis à l’aide d’un modèle |
Ce modèle crée un cache Redis Azure avec des données de diagnostic conservées dans un compte de stockage. |
Créer un cache Redis Premium avec de clustering |
Ce modèle montre comment configurer le clustering dans une instance de cache Redis Azure Premium. |
Créer un cache Redis Premium avec persistance des données |
Ce modèle montre comment configurer la persistance dans une instance de cache Redis Azure Premium. |
Front Door Premium avec waf et les ensembles de règles gérés par Microsoft |
Ce modèle crée un Front Door Premium, y compris un pare-feu d’applications web avec les ensembles de règles de protection par défaut gérés par Microsoft et bot. |
Front Door Standard/Premium avec WAF et une règle personnalisée |
Ce modèle crée un Front Door Standard/Premium, y compris un pare-feu d’applications web avec une règle personnalisée. |
Azure Container Registry avec des stratégies et des diagnostics |
Azure Container Registry avec des stratégies et des diagnostics (bicep) |
Azure Data Factory avec git et la configuration de réseau virtuel managé |
Ce modèle crée Azure Data Factory avec la configuration Git et le réseau virtuel managé. |
espace de travail Log Analytics avec des solutions et des sources de données |
Déploie un espace de travail Log Analytics avec des solutions et des sources de données spécifiées |
espace de travail Log Analytics avec VM Insights, Container Insights |
Déploie un espace de travail Log Analytics avec VM Insights, des solutions Container Insights et des diagnostics. |
Créer un coffre de clés avec journalisation activée |
Ce modèle crée un coffre de clés Azure et un compte de stockage Azure utilisé pour la journalisation. Il crée éventuellement des verrous de ressources pour protéger vos ressources Key Vault et stockage. |
cluster AKS avec le contrôleur d’entrée Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
Application Gateway avec le pare-feu d’applications web et la stratégie de pare-feu |
Ce modèle crée une passerelle Application Gateway avec WAF configurée avec une stratégie de pare-feu |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke |
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
Créer Azure Front Door devant la Gestion des API Azure |
Cet exemple montre comment utiliser Azure Front Door comme équilibreur de charge global devant Gestion des API Azure. |
groupe de sécurité réseau avec des journaux de diagnostic |
Ce modèle crée un groupe de sécurité réseau avec les journaux de diagnostic et un verrou de ressource |
réseau virtuel avec les journaux de diagnostic |
Ce modèle crée un réseau virtuel avec les journaux de diagnostic et permet l’ajout de fonctionnalités facultatives à chaque sous-réseau |
créer un coffre Recovery Services et activer les diagnostics |
Ce modèle crée un coffre Recovery Services et active les diagnostics pour sauvegarde Azure. Cela déploie également un compte de stockage et un espace de travail oms. |
Créer un coffre Recovery Services avec des stratégies de sauvegarde |
Ce modèle crée un coffre Recovery Services avec des stratégies de sauvegarde et configure des fonctionnalités facultatives telles que l’identité du système, le type de stockage de sauvegarde, les journaux de restauration et de diagnostic entre régions et un verrou de suppression. |
Azure SQL Server avec l’audit écrit dans event Hub |
Ce modèle vous permet de déployer un serveur SQL Azure avec l’audit activé pour écrire des journaux d’audit dans Event Hub |
Azure SQL Server avec l’audit écrit dans log Analytics |
Ce modèle vous permet de déployer un serveur SQL Azure avec l’audit activé pour écrire des journaux d’audit dans Log Analytics (espace de travail OMS) |
créer sql MI avec l’envoi configuré de journaux et de métriques |
Ce modèle vous permet de déployer SQL MI et des ressources supplémentaires utilisées pour stocker les journaux et les métriques (espace de travail de diagnostic, compte de stockage, event Hub). |
Application Gateway avec gestion des API internes et d’application web |
Application Gateway achemine le trafic Internet vers une instance de gestion des API de réseau virtuel (mode interne) qui services une API web hébergée dans une application web Azure. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource diagnosticSettings est une ressource d’extension , ce qui signifie que vous pouvez l’appliquer à une autre ressource.
Utilisez la propriété parent_id
sur cette ressource pour définir l’étendue de cette ressource.
Le type de ressource diagnosticSettings peut être déployé avec des opérations qui ciblent :
- groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Insights/diagnosticSettings, ajoutez terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Insights/diagnosticSettings@2017-05-01-preview"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
eventHubAuthorizationRuleId = "string"
eventHubName = "string"
logAnalyticsDestinationType = "string"
logs = [
{
category = "string"
enabled = bool
retentionPolicy = {
days = int
enabled = bool
}
}
]
metrics = [
{
category = "string"
enabled = bool
retentionPolicy = {
days = int
enabled = bool
}
timeGrain = "string"
}
]
serviceBusRuleId = "string"
storageAccountId = "string"
workspaceId = "string"
}
})
}
Valeurs de propriété
diagnosticSettings
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Insights/diagnosticSettings@2017-05-01-preview » |
nom | Nom de la ressource | chaîne (obligatoire) |
parent_id | ID de la ressource à laquelle appliquer cette ressource d’extension. | chaîne (obligatoire) |
Propriétés | Propriétés d’une ressource de paramètres de diagnostic. | DiagnosticSettings |
DiagnosticSettings
Nom | Description | Valeur |
---|---|---|
eventHubAuthorizationRuleId | ID de ressource de la règle d’autorisation event Hub. | corde |
eventHubName | Nom du hub d’événements. Si aucun n’est spécifié, le hub d’événements par défaut est sélectionné. | corde |
logAnalyticsDestinationType | Chaîne indiquant si l’exportation vers Log Analytics doit utiliser le type de destination par défaut, c’est-à-dire AzureDiagnostics ou utiliser un type de destination construit comme suit : {normalized service identity}_{normalized category name}. Les valeurs possibles sont : Dédié et Null (null est par défaut.) | corde |
Journaux | Liste des paramètres des journaux d’activité. | LogSettings[] |
métrique | Liste des paramètres de métrique. | MetricSettings[] |
serviceBusRuleId | ID de règle Service Bus du paramètre de diagnostic. Il s’agit ici de maintenir la compatibilité descendante. | corde |
storageAccountId | ID de ressource du compte de stockage auquel vous souhaitez envoyer des journaux de diagnostic. | corde |
workspaceId | ID de ressource ARM complet de l’espace de travail Log Analytics auquel vous souhaitez envoyer des journaux de diagnostic. Exemple : /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | corde |
LogSettings
Nom | Description | Valeur |
---|---|---|
catégorie | Nom d’une catégorie de journal de diagnostic pour un type de ressource auquel ce paramètre est appliqué. Pour obtenir la liste des catégories de journaux de diagnostic pour une ressource, effectuez d’abord une opération de paramètres de diagnostic GET. | corde |
Activé | valeur indiquant si ce journal est activé. | bool (obligatoire) |
retentionPolicy | la stratégie de rétention pour ce journal. | RetentionPolicy |
RetentionPolicy
Nom | Description | Valeur |
---|---|---|
Jours | nombre de jours pour la rétention en jours. La valeur 0 conserve indéfiniment les événements. | int (obligatoire) Contraintes: Valeur minimale = 0 |
Activé | valeur indiquant si la stratégie de rétention est activée. | bool (obligatoire) |
MetricSettings
Nom | Description | Valeur |
---|---|---|
catégorie | Nom d’une catégorie Métrique de diagnostic pour un type de ressource auquel ce paramètre est appliqué. Pour obtenir la liste des catégories de métriques de diagnostic pour une ressource, effectuez d’abord une opération de paramètres de diagnostic GET. | corde |
Activé | valeur indiquant si cette catégorie est activée. | bool (obligatoire) |
retentionPolicy | la stratégie de rétention pour cette catégorie. | RetentionPolicy |
timeGrain | l’intervalle de temps de la métrique au format ISO8601. | corde |