Share via


microsoft.insights diagnosticSettings 2020-01-01-preview

Définition de ressource Bicep

Le type de ressource diagnosticSettings est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.

Utilisez la scope propriété sur cette ressource pour définir l’étendue de cette ressource. Consultez Définir l’étendue des ressources d’extension dans Bicep.

Le type de ressource diagnosticSettings peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Remarques

Pour obtenir des conseils sur le déploiement de solutions de supervision, consultez Créer des ressources de supervision à l’aide de Bicep.

Format des ressources

Pour créer une ressource microsoft.insights/diagnosticSettings, ajoutez le Bicep suivant à votre modèle.

resource symbolicname 'microsoft.insights/diagnosticSettings@2020-01-01-preview' = {
  name: 'string'
  location: 'string'
  scope: resourceSymbolicName
  properties: {
    eventHubAuthorizationRuleId: 'string'
    eventHubName: 'string'
    logs: [
      {
        category: 'string'
        enabled: bool
      }
    ]
    serviceBusRuleId: 'string'
    storageAccountId: 'string'
    workspaceId: 'string'
  }
}

Valeurs de propriétés

diagnosticSettings

Nom Description Valeur
name Nom de la ressource string (obligatoire)
location Emplacement de la ressource string
scope Utilisez lors de la création d’une ressource d’extension dans une étendue différente de l’étendue de déploiement. Ressource cible

Pour Bicep, définissez cette propriété sur le nom symbolique de la ressource pour appliquer la ressource d’extension.
properties Propriétés d’une ressource de paramètres de diagnostic de groupe d’administration. ManagementGroupDiagnosticSettings

ManagementGroupDiagnosticSettings

Nom Description Valeur
eventHubAuthorizationRuleId ID de ressource pour la règle d’autorisation du hub d’événements. string
eventHubName Nom du hub d’événements. Si aucun n’est spécifié, le hub d’événements par défaut est sélectionné. string
logs Liste des paramètres des journaux. ManagementGroupLogSettings[]
serviceBusRuleId ID de règle Service Bus du paramètre de diagnostic. Ceci est là pour maintenir la compatibilité descendante. string
storageAccountId ID de ressource du compte de stockage auquel vous souhaitez envoyer les journaux de diagnostic. string
workspaceId ID de ressource ARM complet de l’espace de travail Log Analytics auquel vous souhaitez envoyer les journaux de diagnostic. Exemple : /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 string

ManagementGroupLogSettings

Nom Description Valeur
catégorie Nom d’une catégorie de journal de diagnostic de groupe d’administration pour un type de ressource auquel ce paramètre est appliqué. string (obligatoire)
enabled valeur indiquant si ce journal est activé. bool (obligatoire)

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Cluster AKS avec une passerelle NAT et un Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec une passerelle NAT pour les connexions sortantes et un Application Gateway pour les connexions entrantes.
Créer un cluster AKS privé avec une zone DNS publique

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS privé avec une zone DNS publique.
Créer des Gestion des API dans un réseau virtuel interne avec App Gateway

Déployer sur Azure
Ce modèle montre comment créer un instance de Gestion des API Azure sur un réseau privé protégé par Azure Application Gateway.
Créer et surveiller des Gestion des API instance

Déployer sur Azure
Ce modèle crée une instance du service Azure Gestion des API et de l’espace de travail Log Analytics et configure la surveillance de votre service Gestion des API avec Log Analytics
Déployer une application de microservice Azure Spring Apps simple

Déployer sur Azure
Ce modèle déploie une application de microservice Azure Spring Apps simple à exécuter sur Azure.
crée un cluster Azure Stack HCI 23H2

Déployer sur Azure
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM.
Créer un cache Redis à l’aide d’un modèle

Déployer sur Azure
Ce modèle crée un cache Redis Azure avec diagnostics données conservées dans un compte de stockage.
Créer un cache Redis Premium avec le clustering

Déployer sur Azure
Ce modèle montre comment configurer clustering dans un instance de cache Redis Azure Premium.
Créer un cache Redis Premium avec la persistance des données

Déployer sur Azure
Ce modèle montre comment configurer la persistance dans un instance de cache Redis Azure Premium.
Front Door Premium avec WAF et ensembles de règles gérés par Microsoft

Déployer sur Azure
Ce modèle crée un Front Door Premium comprenant un pare-feu d’applications web avec les ensembles de règles de protection par défaut et bot gérés par Microsoft.
Front Door Standard/Premium avec WAF et règle personnalisée

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle personnalisée.
Azure Container Registry avec stratégies et diagnostics

Déployer sur Azure
Azure Container Registry avec stratégies et diagnostics (bicep)
Azure Data Factory avec git et la configuration de réseau virtuel managé

Déployer sur Azure
Ce modèle crée Azure Data Factory avec une configuration Git et un réseau virtuel managé.
Espace de travail Log Analytics avec des solutions et des sources de données

Déployer sur Azure
Déploie un espace de travail Log Analytics avec des solutions et des sources de données spécifiées
Espace de travail Log Analytics avec VM Insights, Container Insights

Déployer sur Azure
Déploie un espace de travail Log Analytics avec VM Insights, des solutions Container Insights et des diagnostics.
Créer des Key Vault avec la journalisation activée

Déployer sur Azure
Ce modèle crée un Key Vault Azure et un compte Stockage Azure qui est utilisé pour la journalisation. Elle crée éventuellement des verrous de ressources pour protéger vos ressources Key Vault et de stockage.
Cluster AKS avec le contrôleur d’entrée Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway contrôleur d’entrée, Azure Container Registry, Log Analytics et Key Vault
Application Gateway avec waf et stratégie de pare-feu

Déployer sur Azure
Ce modèle crée un Application Gateway avec WAF configuré avec une stratégie de pare-feu
Utiliser Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke

Déployer sur Azure
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.
Créer Azure Front Door devant Azure Gestion des API

Déployer sur Azure
Cet exemple montre comment utiliser Azure Front Door comme équilibreur de charge global devant Azure Gestion des API.
Groupe de sécurité réseau avec journaux de diagnostic

Déployer sur Azure
Ce modèle crée un groupe de sécurité réseau avec des journaux de diagnostic et un verrou de ressource
Intention et stratégies de routage Azure Virtual WAN

Déployer sur Azure
Ce modèle approvisionne une Virtual WAN Azure avec deux hubs avec la fonctionnalité Intention de routage et Stratégies activée.
Réseau virtuel avec journaux de diagnostic

Déployer sur Azure
Ce modèle crée une Réseau virtuel avec des journaux de diagnostic et permet d’ajouter des fonctionnalités facultatives à chaque sous-réseau
Créer un coffre Recovery Services et activer les diagnostics

Déployer sur Azure
Ce modèle crée un coffre Recovery Services et active diagnostics pour Sauvegarde Azure. Cela déploie également le compte de stockage et l’espace de travail oms.
Créer un coffre Recovery Services avec des stratégies de sauvegarde

Déployer sur Azure
Ce modèle crée un coffre Recovery Services avec des stratégies de sauvegarde et configure des fonctionnalités facultatives telles que l’identité système, le type de stockage de sauvegarde, la restauration interrégion et les journaux d’diagnostics et un verrou de suppression.
serveur Azure SQL avec audit écrit dans Event Hub

Déployer sur Azure
Ce modèle vous permet de déployer un serveur Azure SQL avec l’audit activé pour écrire des journaux d’audit dans Event Hub
serveur Azure SQL avec audit écrit dans Log Analytics

Déployer sur Azure
Ce modèle vous permet de déployer un serveur Azure SQL avec l’audit activé pour écrire des journaux d’audit dans Log Analytics (espace de travail OMS)
Créer SQL MI avec l’envoi configuré de journaux et de métriques

Déployer sur Azure
Ce modèle vous permet de déployer SQL MI et d’autres ressources utilisées pour stocker des journaux et des métriques (espace de travail de diagnostic, compte de stockage, event hub).
Application Gateway avec Gestion des API interne et Web App

Déployer sur Azure
Application Gateway le routage du trafic Internet vers un réseau virtuel (mode interne) Gestion des API instance qui traite une API web hébergée dans une application web Azure.

Définition de ressources de modèle ARM

Le type de ressource diagnosticSettings est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.

Utilisez la scope propriété sur cette ressource pour définir l’étendue de cette ressource. Consultez Définir l’étendue des ressources d’extension dans les modèles ARM.

Le type de ressource diagnosticSettings peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Remarques

Pour obtenir des conseils sur le déploiement de solutions de supervision, consultez Créer des ressources de supervision à l’aide de Bicep.

Format des ressources

Pour créer une ressource microsoft.insights/diagnosticSettings, ajoutez le code JSON suivant à votre modèle.

{
  "type": "microsoft.insights/diagnosticSettings",
  "apiVersion": "2020-01-01-preview",
  "name": "string",
  "location": "string",
  "scope": "string",
  "properties": {
    "eventHubAuthorizationRuleId": "string",
    "eventHubName": "string",
    "logs": [
      {
        "category": "string",
        "enabled": "bool"
      }
    ],
    "serviceBusRuleId": "string",
    "storageAccountId": "string",
    "workspaceId": "string"
  }
}

Valeurs de propriétés

diagnosticSettings

Nom Description Valeur
type Type de ressource 'microsoft.insights/diagnosticSettings'
apiVersion Version de l’API de ressource « 2020-01-01-preview »
name Nom de la ressource chaîne (obligatoire)
location Emplacement de la ressource string
scope Utilisez lors de la création d’une ressource d’extension dans une étendue différente de l’étendue du déploiement. Ressource cible

Pour JSON, définissez la valeur sur le nom complet de la ressource à laquelle appliquer la ressource d’extension .
properties Propriétés d’une ressource Paramètres de diagnostic de groupe d’administration. ManagementGroupDiagnosticSettings

ManagementGroupDiagnosticSettings

Nom Description Valeur
eventHubAuthorizationRuleId ID de ressource pour la règle d’autorisation du hub d’événements. string
eventHubName Nom du hub d’événements. Si aucun n’est spécifié, le hub d’événements par défaut est sélectionné. string
logs Liste des paramètres des journaux. ManagementGroupLogSettings[]
serviceBusRuleId ID de règle Service Bus du paramètre de diagnostic. C’est là pour maintenir la compatibilité descendante. string
storageAccountId ID de ressource du compte de stockage auquel vous souhaitez envoyer les journaux de diagnostic. string
workspaceId ID de ressource ARM complet de l’espace de travail Log Analytics auquel vous souhaitez envoyer des journaux de diagnostic. Exemple : /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 string

ManagementGroupLogSettings

Nom Description Valeur
catégorie Nom d’une catégorie de journal de diagnostic de groupe d’administration pour un type de ressource auquel ce paramètre est appliqué. chaîne (obligatoire)
enabled valeur indiquant si ce journal est activé. bool (obligatoire)

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Cluster AKS avec une passerelle NAT et un Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec une passerelle NAT pour les connexions sortantes et un Application Gateway pour les connexions entrantes.
Créer un cluster AKS privé avec une zone DNS publique

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS privé avec une zone DNS publique.
Créer des Gestion des API dans un réseau virtuel interne avec App Gateway

Déployer sur Azure
Ce modèle montre comment créer un instance d’Azure Gestion des API sur un réseau privé protégé par Azure Application Gateway.
Créer et superviser des Gestion des API instance

Déployer sur Azure
Ce modèle crée une instance du service Azure Gestion des API et de l’espace de travail Log Analytics et configure la surveillance de votre service Gestion des API avec Log Analytics
Déployer une application de microservice Azure Spring Apps simple

Déployer sur Azure
Ce modèle déploie une application de microservice Azure Spring Apps simple pour s’exécuter sur Azure.
crée un cluster Azure Stack HCI 23H2

Déployer sur Azure
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM.
Créer un cache Redis à l’aide d’un modèle

Déployer sur Azure
Ce modèle crée un cache Redis Azure avec diagnostics données conservées dans un compte de stockage.
Créer un cache Redis Premium avec le clustering

Déployer sur Azure
Ce modèle montre comment configurer clustering dans un instance de cache Redis Azure Premium.
Créer un cache Redis Premium avec la persistance des données

Déployer sur Azure
Ce modèle montre comment configurer la persistance dans un instance de cache Redis Azure Premium.
Front Door Premium avec WAF et ensembles de règles gérés par Microsoft

Déployer sur Azure
Ce modèle crée un Front Door Premium comprenant un pare-feu d’applications web avec les ensembles de règles de protection par défaut et bot gérés par Microsoft.
Front Door Standard/Premium avec WAF et règle personnalisée

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle personnalisée.
Azure Container Registry avec stratégies et diagnostics

Déployer sur Azure
Azure Container Registry avec stratégies et diagnostics (bicep)
Azure Data Factory avec git et la configuration de réseau virtuel managé

Déployer sur Azure
Ce modèle crée Azure Data Factory avec une configuration Git et un réseau virtuel managé.
Espace de travail Log Analytics avec des solutions et des sources de données

Déployer sur Azure
Déploie un espace de travail Log Analytics avec des solutions et des sources de données spécifiées
Espace de travail Log Analytics avec VM Insights, Container Insights

Déployer sur Azure
Déploie un espace de travail Log Analytics avec VM Insights, des solutions Container Insights et des diagnostics.
Créer des Key Vault avec la journalisation activée

Déployer sur Azure
Ce modèle crée un Key Vault Azure et un compte Stockage Azure qui est utilisé pour la journalisation. Elle crée éventuellement des verrous de ressources pour protéger vos ressources Key Vault et de stockage.
Cluster AKS avec le contrôleur d’entrée Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway contrôleur d’entrée, Azure Container Registry, Log Analytics et Key Vault
Application Gateway avec waf et stratégie de pare-feu

Déployer sur Azure
Ce modèle crée un Application Gateway avec WAF configuré avec une stratégie de pare-feu
Utiliser Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke

Déployer sur Azure
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.
Créer Azure Front Door devant Azure Gestion des API

Déployer sur Azure
Cet exemple montre comment utiliser Azure Front Door comme équilibreur de charge global devant Azure Gestion des API.
Groupe de sécurité réseau avec journaux de diagnostic

Déployer sur Azure
Ce modèle crée un groupe de sécurité réseau avec des journaux de diagnostic et un verrou de ressource
Intention et stratégies de routage Azure Virtual WAN

Déployer sur Azure
Ce modèle approvisionne une Virtual WAN Azure avec deux hubs avec la fonctionnalité Intention de routage et Stratégies activée.
Réseau virtuel avec journaux de diagnostic

Déployer sur Azure
Ce modèle crée une Réseau virtuel avec des journaux de diagnostic et permet d’ajouter des fonctionnalités facultatives à chaque sous-réseau
Créer un coffre Recovery Services et activer les diagnostics

Déployer sur Azure
Ce modèle crée un coffre Recovery Services et active diagnostics pour Sauvegarde Azure. Cela déploie également le compte de stockage et l’espace de travail oms.
Créer un coffre Recovery Services avec des stratégies de sauvegarde

Déployer sur Azure
Ce modèle crée un coffre Recovery Services avec des stratégies de sauvegarde et configure des fonctionnalités facultatives telles que l’identité système, le type de stockage de sauvegarde, la restauration interrégion et les journaux d’diagnostics et un verrou de suppression.
serveur Azure SQL avec audit écrit dans Event Hub

Déployer sur Azure
Ce modèle vous permet de déployer un serveur Azure SQL avec l’audit activé pour écrire des journaux d’audit dans Event Hub
serveur Azure SQL avec audit écrit dans Log Analytics

Déployer sur Azure
Ce modèle vous permet de déployer un serveur Azure SQL avec l’audit activé pour écrire des journaux d’audit dans Log Analytics (espace de travail OMS)
Créer SQL MI avec l’envoi configuré de journaux et de métriques

Déployer sur Azure
Ce modèle vous permet de déployer SQL MI et d’autres ressources utilisées pour stocker des journaux et des métriques (espace de travail de diagnostic, compte de stockage, event hub).
Application Gateway avec Gestion des API interne et Web App

Déployer sur Azure
Application Gateway le routage du trafic Internet vers un réseau virtuel (mode interne) Gestion des API instance qui traite une API web hébergée dans une application web Azure.

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource diagnosticSettings est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.

Utilisez la parent_id propriété sur cette ressource pour définir l’étendue de cette ressource.

Le type de ressource diagnosticSettings peut être déployé avec des opérations qui ciblent :

  • Groupes d’administration

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource microsoft.insights/diagnosticSettings, ajoutez le Terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "microsoft.insights/diagnosticSettings@2020-01-01-preview"
  name = "string"
  location = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      eventHubAuthorizationRuleId = "string"
      eventHubName = "string"
      logs = [
        {
          category = "string"
          enabled = bool
        }
      ]
      serviceBusRuleId = "string"
      storageAccountId = "string"
      workspaceId = "string"
    }
  })
}

Valeurs de propriétés

diagnosticSettings

Nom Description Valeur
type Type de ressource « microsoft.insights/diagnosticSettings@2020-01-01-preview »
name Nom de la ressource chaîne (obligatoire)
location Emplacement de la ressource string
parent_id ID de la ressource à laquelle appliquer cette ressource d’extension. chaîne (obligatoire)
properties Propriétés d’une ressource Paramètres de diagnostic de groupe d’administration. ManagementGroupDiagnosticSettings

ManagementGroupDiagnosticSettings

Nom Description Valeur
eventHubAuthorizationRuleId ID de ressource pour la règle d’autorisation du hub d’événements. string
eventHubName Nom du hub d’événements. Si aucun n’est spécifié, le hub d’événements par défaut est sélectionné. string
logs Liste des paramètres des journaux. ManagementGroupLogSettings[]
serviceBusRuleId ID de règle Service Bus du paramètre de diagnostic. C’est là pour maintenir la compatibilité descendante. string
storageAccountId ID de ressource du compte de stockage auquel vous souhaitez envoyer les journaux de diagnostic. string
workspaceId ID de ressource ARM complet de l’espace de travail Log Analytics auquel vous souhaitez envoyer des journaux de diagnostic. Exemple : /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 string

ManagementGroupLogSettings

Nom Description Valeur
catégorie Nom d’une catégorie de journal de diagnostic de groupe d’administration pour un type de ressource auquel ce paramètre est appliqué. chaîne (obligatoire)
enabled valeur indiquant si ce journal est activé. bool (obligatoire)