microsoft.insights diagnosticSettings 2020-01-01-preview
Pour obtenir des conseils sur le déploiement de solutions de supervision, consultez Créer des ressources de supervision à l’aide de Bicep.
Le type de ressource diagnosticSettings peut être déployé avec des opérations qui ciblent :
- groupes d’administration - Voir commandes de déploiement de groupe d’administration
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Pour créer une ressource microsoft.insights/diagnosticSettings, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'microsoft.insights/diagnosticSettings@2020-01-01-preview' = {
location: 'string'
name: 'string'
properties: {
eventHubAuthorizationRuleId: 'string'
eventHubName: 'string'
logs: [
{
category: 'string'
enabled: bool
}
]
serviceBusRuleId: 'string'
storageAccountId: 'string'
workspaceId: 'string'
}
}
Nom | Description | Valeur |
---|---|---|
eventHubAuthorizationRuleId | ID de ressource de la règle d’autorisation event Hub. | corde |
eventHubName | Nom du hub d’événements. Si aucun n’est spécifié, le hub d’événements par défaut est sélectionné. | corde |
Journaux | Liste des paramètres des journaux d’activité. | ManagementGroupLogSettings[] |
serviceBusRuleId | ID de règle Service Bus du paramètre de diagnostic. Il s’agit ici de maintenir la compatibilité descendante. | corde |
storageAccountId | ID de ressource du compte de stockage auquel vous souhaitez envoyer des journaux de diagnostic. | corde |
workspaceId | ID de ressource ARM complet de l’espace de travail Log Analytics auquel vous souhaitez envoyer des journaux de diagnostic. Exemple : /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | corde |
Nom | Description | Valeur |
---|---|---|
catégorie | Nom d’une catégorie de journal de diagnostic de groupe d’administration pour un type de ressource auquel ce paramètre est appliqué. | chaîne (obligatoire) |
Activé | valeur indiquant si ce journal est activé. | bool (obligatoire) |
Nom | Description | Valeur |
---|---|---|
emplacement | Emplacement de la ressource | corde |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Propriétés d’une ressource paramètres de diagnostic de groupe d’administration. | ManagementGroupDiagnosticSettings |
Les exemples de démarrage rapide suivants déploient ce type de ressource.
Fichier Bicep | Description |
---|---|
cluster AKS avec une passerelle NAT et un Application Gateway | Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
cluster AKS avec le contrôleur d’entrée Application Gateway | Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
Application Gateway avec gestion des API internes et d’application web | Application Gateway achemine le trafic Internet vers une instance de gestion des API de réseau virtuel (mode interne) qui services une API web hébergée dans une application web Azure. |
Application Gateway avec le pare-feu d’applications web et la stratégie de pare-feu | Ce modèle crée une passerelle Application Gateway avec WAF configurée avec une stratégie de pare-feu |
Azure Container Registry avec des stratégies et des diagnostics | Azure Container Registry avec des stratégies et des diagnostics (bicep) |
Azure Data Factory avec git et la configuration de réseau virtuel managé | Ce modèle crée Azure Data Factory avec la configuration Git et le réseau virtuel managé. |
machine virtuelle développeur de jeux Azure | La machine virtuelle développeur de jeux Azure inclut des moteurs licencsed comme Unreal. |
Azure SQL Server avec l’audit écrit dans log Analytics | Ce modèle vous permet de déployer un serveur SQL Azure avec l’audit activé pour écrire des journaux d’audit dans Log Analytics (espace de travail OMS) |
Créer un cache Redis Premium avec de clustering | Ce modèle montre comment configurer le clustering dans une instance de cache Redis Azure Premium. |
Créer un cache Redis à l’aide d’un modèle | Ce modèle crée un cache Redis Azure avec des données de diagnostic conservées dans un compte de stockage. |
Créer une gestion des API dans un réseau virtuel interne avec app Gateway | Ce modèle montre comment créer une instance de Gestion des API Azure sur un réseau privé protégé par Azure Application Gateway. |
Créer un coffre de clés avec journalisation activée | Ce modèle crée un coffre de clés Azure et un compte de stockage Azure utilisé pour la journalisation. Il crée éventuellement des verrous de ressources pour protéger vos ressources Key Vault et stockage. |
Créer un cache Redis Premium avec persistance des données | Ce modèle montre comment configurer la persistance dans une instance de cache Redis Azure Premium. |
créer un coffre Recovery Services et activer les diagnostics | Ce modèle crée un coffre Recovery Services et active les diagnostics pour sauvegarde Azure. Cela déploie également un compte de stockage et un espace de travail oms. |
Créer un coffre Recovery Services avec des stratégies de sauvegarde | Ce modèle crée un coffre Recovery Services avec des stratégies de sauvegarde et configure des fonctionnalités facultatives telles que l’identité du système, le type de stockage de sauvegarde, les journaux de restauration et de diagnostic entre régions et un verrou de suppression. |
Déployer une application de microservice Azure Spring Apps simple | Ce modèle déploie une application de microservice Azure Spring Apps simple à exécuter sur Azure. |
Déployer Secure Azure AI Studio avec un réseau virtuel managé | Ce modèle crée un environnement Azure AI Studio sécurisé avec des restrictions de sécurité réseau et d’identité robustes. |
Front Door Premium avec waf et les ensembles de règles gérés par Microsoft | Ce modèle crée un Front Door Premium, y compris un pare-feu d’applications web avec les ensembles de règles de protection par défaut gérés par Microsoft et bot. |
Front Door Standard/Premium avec WAF et une règle personnalisée | Ce modèle crée un Front Door Standard/Premium, y compris un pare-feu d’applications web avec une règle personnalisée. |
CDN FrontDoor avec waf, domaines et journaux d’activité sur EventHub | Ce modèle crée un profil cdn Azure FrontDoor. Créez waf avec des règles personnalisées et gérées, des itinéraires cdn, des origines et des groupes avec leur association avec WAF et des itinéraires, configure des domaines personnalisés, créez un hub d’événements et des paramètres de diagnostic pour envoyer des journaux d’accès CDN à l’aide d’Event Hub. |
espace de travail Log Analytics avec des solutions et des sources de données | Déploie un espace de travail Log Analytics avec des solutions et des sources de données spécifiées |
espace de travail Log Analytics avec VM Insights, Container Insights | Déploie un espace de travail Log Analytics avec VM Insights, des solutions Container Insights et des diagnostics. |
groupe de sécurité réseau avec des journaux de diagnostic | Ce modèle crée un groupe de sécurité réseau avec les journaux de diagnostic et un verrou de ressource |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke | Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
réseau virtuel avec les journaux de diagnostic | Ce modèle crée un réseau virtuel avec les journaux de diagnostic et permet l’ajout de fonctionnalités facultatives à chaque sous-réseau |
Le type de ressource diagnosticSettings peut être déployé avec des opérations qui ciblent :
- groupes d’administration - Voir commandes de déploiement de groupe d’administration
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Pour créer une ressource microsoft.insights/diagnosticSettings, ajoutez le code JSON suivant à votre modèle.
{
"type": "microsoft.insights/diagnosticSettings",
"apiVersion": "2020-01-01-preview",
"name": "string",
"location": "string",
"properties": {
"eventHubAuthorizationRuleId": "string",
"eventHubName": "string",
"logs": [
{
"category": "string",
"enabled": "bool"
}
],
"serviceBusRuleId": "string",
"storageAccountId": "string",
"workspaceId": "string"
}
}
Nom | Description | Valeur |
---|---|---|
eventHubAuthorizationRuleId | ID de ressource de la règle d’autorisation event Hub. | corde |
eventHubName | Nom du hub d’événements. Si aucun n’est spécifié, le hub d’événements par défaut est sélectionné. | corde |
Journaux | Liste des paramètres des journaux d’activité. | ManagementGroupLogSettings[] |
serviceBusRuleId | ID de règle Service Bus du paramètre de diagnostic. Il s’agit ici de maintenir la compatibilité descendante. | corde |
storageAccountId | ID de ressource du compte de stockage auquel vous souhaitez envoyer des journaux de diagnostic. | corde |
workspaceId | ID de ressource ARM complet de l’espace de travail Log Analytics auquel vous souhaitez envoyer des journaux de diagnostic. Exemple : /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | corde |
Nom | Description | Valeur |
---|---|---|
catégorie | Nom d’une catégorie de journal de diagnostic de groupe d’administration pour un type de ressource auquel ce paramètre est appliqué. | chaîne (obligatoire) |
Activé | valeur indiquant si ce journal est activé. | bool (obligatoire) |
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2020-01-01-preview' |
emplacement | Emplacement de la ressource | corde |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Propriétés d’une ressource paramètres de diagnostic de groupe d’administration. | ManagementGroupDiagnosticSettings |
type | Type de ressource | 'microsoft.insights/diagnosticSettings' |
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
cluster AKS avec une passerelle NAT et un Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
cluster AKS avec le contrôleur d’entrée Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
Application Gateway avec gestion des API internes et d’application web |
Application Gateway achemine le trafic Internet vers une instance de gestion des API de réseau virtuel (mode interne) qui services une API web hébergée dans une application web Azure. |
Application Gateway avec le pare-feu d’applications web et la stratégie de pare-feu |
Ce modèle crée une passerelle Application Gateway avec WAF configurée avec une stratégie de pare-feu |
Azure Container Registry avec des stratégies et des diagnostics |
Azure Container Registry avec des stratégies et des diagnostics (bicep) |
Azure Data Factory avec git et la configuration de réseau virtuel managé |
Ce modèle crée Azure Data Factory avec la configuration Git et le réseau virtuel managé. |
machine virtuelle développeur de jeux Azure |
La machine virtuelle développeur de jeux Azure inclut des moteurs licencsed comme Unreal. |
Azure SQL Server avec l’audit écrit dans log Analytics |
Ce modèle vous permet de déployer un serveur SQL Azure avec l’audit activé pour écrire des journaux d’audit dans Log Analytics (espace de travail OMS) |
Créer un cache Redis Premium avec de clustering |
Ce modèle montre comment configurer le clustering dans une instance de cache Redis Azure Premium. |
Créer un cache Redis à l’aide d’un modèle |
Ce modèle crée un cache Redis Azure avec des données de diagnostic conservées dans un compte de stockage. |
Créer une gestion des API dans un réseau virtuel interne avec app Gateway |
Ce modèle montre comment créer une instance de Gestion des API Azure sur un réseau privé protégé par Azure Application Gateway. |
Créer un coffre de clés avec journalisation activée |
Ce modèle crée un coffre de clés Azure et un compte de stockage Azure utilisé pour la journalisation. Il crée éventuellement des verrous de ressources pour protéger vos ressources Key Vault et stockage. |
Créer un cache Redis Premium avec persistance des données |
Ce modèle montre comment configurer la persistance dans une instance de cache Redis Azure Premium. |
créer un coffre Recovery Services et activer les diagnostics |
Ce modèle crée un coffre Recovery Services et active les diagnostics pour sauvegarde Azure. Cela déploie également un compte de stockage et un espace de travail oms. |
Créer un coffre Recovery Services avec des stratégies de sauvegarde |
Ce modèle crée un coffre Recovery Services avec des stratégies de sauvegarde et configure des fonctionnalités facultatives telles que l’identité du système, le type de stockage de sauvegarde, les journaux de restauration et de diagnostic entre régions et un verrou de suppression. |
créer sql MI avec l’envoi configuré de journaux et de métriques |
Ce modèle vous permet de déployer SQL MI et des ressources supplémentaires utilisées pour stocker les journaux et les métriques (espace de travail de diagnostic, compte de stockage, event Hub). |
Déployer une application de microservice Azure Spring Apps simple |
Ce modèle déploie une application de microservice Azure Spring Apps simple à exécuter sur Azure. |
Déployer Secure Azure AI Studio avec un réseau virtuel managé |
Ce modèle crée un environnement Azure AI Studio sécurisé avec des restrictions de sécurité réseau et d’identité robustes. |
Front Door Premium avec waf et les ensembles de règles gérés par Microsoft |
Ce modèle crée un Front Door Premium, y compris un pare-feu d’applications web avec les ensembles de règles de protection par défaut gérés par Microsoft et bot. |
Front Door Standard/Premium avec WAF et une règle personnalisée |
Ce modèle crée un Front Door Standard/Premium, y compris un pare-feu d’applications web avec une règle personnalisée. |
CDN FrontDoor avec waf, domaines et journaux d’activité sur EventHub |
Ce modèle crée un profil cdn Azure FrontDoor. Créez waf avec des règles personnalisées et gérées, des itinéraires cdn, des origines et des groupes avec leur association avec WAF et des itinéraires, configure des domaines personnalisés, créez un hub d’événements et des paramètres de diagnostic pour envoyer des journaux d’accès CDN à l’aide d’Event Hub. |
espace de travail Log Analytics avec des solutions et des sources de données |
Déploie un espace de travail Log Analytics avec des solutions et des sources de données spécifiées |
espace de travail Log Analytics avec VM Insights, Container Insights |
Déploie un espace de travail Log Analytics avec VM Insights, des solutions Container Insights et des diagnostics. |
groupe de sécurité réseau avec des journaux de diagnostic |
Ce modèle crée un groupe de sécurité réseau avec les journaux de diagnostic et un verrou de ressource |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke |
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
réseau virtuel avec les journaux de diagnostic |
Ce modèle crée un réseau virtuel avec les journaux de diagnostic et permet l’ajout de fonctionnalités facultatives à chaque sous-réseau |
Le type de ressource diagnosticSettings peut être déployé avec des opérations qui ciblent :
- groupes d’administration
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Pour créer une ressource microsoft.insights/diagnosticSettings, ajoutez terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "microsoft.insights/diagnosticSettings@2020-01-01-preview"
name = "string"
location = "string"
body = jsonencode({
properties = {
eventHubAuthorizationRuleId = "string"
eventHubName = "string"
logs = [
{
category = "string"
enabled = bool
}
]
serviceBusRuleId = "string"
storageAccountId = "string"
workspaceId = "string"
}
})
}
Nom | Description | Valeur |
---|---|---|
eventHubAuthorizationRuleId | ID de ressource de la règle d’autorisation event Hub. | corde |
eventHubName | Nom du hub d’événements. Si aucun n’est spécifié, le hub d’événements par défaut est sélectionné. | corde |
Journaux | Liste des paramètres des journaux d’activité. | ManagementGroupLogSettings[] |
serviceBusRuleId | ID de règle Service Bus du paramètre de diagnostic. Il s’agit ici de maintenir la compatibilité descendante. | corde |
storageAccountId | ID de ressource du compte de stockage auquel vous souhaitez envoyer des journaux de diagnostic. | corde |
workspaceId | ID de ressource ARM complet de l’espace de travail Log Analytics auquel vous souhaitez envoyer des journaux de diagnostic. Exemple : /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | corde |
Nom | Description | Valeur |
---|---|---|
catégorie | Nom d’une catégorie de journal de diagnostic de groupe d’administration pour un type de ressource auquel ce paramètre est appliqué. | chaîne (obligatoire) |
Activé | valeur indiquant si ce journal est activé. | bool (obligatoire) |
Nom | Description | Valeur |
---|---|---|
emplacement | Emplacement de la ressource | corde |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Propriétés d’une ressource paramètres de diagnostic de groupe d’administration. | ManagementGroupDiagnosticSettings |
type | Type de ressource | « microsoft.insights/diagnosticSettings@2020-01-01-preview » |