Menyiapkan pencatatan aplikasi logika di Microsoft Defender for Cloud
Saat memantau sumber daya Azure Logic Apps di Microsoft Azure Security Center, Anda dapat meninjau apakah aplikasi logika Anda telah mengikuti kebijakan default. Azure memperlihatkan status kesehatan untuk sumber daya Azure Logic Apps setelah Anda mengaktifkan pembuatan log serta menyiapkan tujuan log dengan benar. Artikel ini menjelaskan cara mengonfigurasi pembuatan log diagnostik dan memastikan bahwa semua aplikasi logika Anda adalah sumber daya yang sehat.
Tip
Untuk menemukan status saat ini untuk layanan Azure Logic Apps, tinjau halaman status Azure, yang mencantumkan status untuk produk dan layanan yang berbeda di setiap wilayah yang tersedia.
Prasyarat
Langganan Azure. Jika Anda tidak memiliki langganan, buat akun Azure gratis.
Aplikasi logika yang ada dengan pembuatan log diagnostik diaktifkan.
Ruang kerja Analitik Log, yang diperlukan untuk mengaktifkan pembuatan log untuk aplikasi logika Anda. Jika Anda tidak memiliki ruang kerja, pertama-tama buat ruang kerja Anda.
Aktifkan pencatatan diagnostik
Sebelum dapat melihat status kesehatan sumber daya untuk aplikasi logika, Anda harus terlebih dahulu menyiapkan pembuatan log diagnostik. Jika sudah memiliki ruang kerja Analitik Log, Anda dapat mengaktifkan pembuatan log baik saat membuat aplikasi logika atau di aplikasi logika yang sudah ada.
Tip
Rekomendasi default adalah mengaktifkan log diagnostik bagi Azure Logic Apps. Namun, Anda mengontrol pengaturan ini untuk aplikasi logika Anda. Saat mengaktifkan log diagnostik untuk aplikasi logika, Anda dapat menggunakan informasi tersebut untuk membantu menganalisis insiden keamanan.
Periksa pengaturan pembuatan log diagnostik
Jika tidak yakin apakah aplikasi logika Anda mengaktifkan pembuatan log diagnostik, Anda dapat melakukan cek masuk Microsoft Defender for Cloud:
- Masuk ke portal Microsoft Azure.
- Di bilah pencarian, masukkan dan pilih Microsoft Defender for Cloud.
- Pada menu dasbor perlindungan beban kerja, di bawah Umum, pilih Rekomendasi.
- Di tabel saran keamanan, temukan dan pilih Aktifkan pengauditan dan pencatatan>Log diagnostik di Logic Apps harus diaktifkan di tabel kontrol keamanan.
- Pada halaman rekomendasi, perluas bagian Langkah remediasi dan tinjau opsi. Anda dapat mengaktifkan diagnostik Azure Logic Apps dengan memilih tombol Perbaikan Cepat!, atau dengan cara mengikuti petunjuk perbaikan manual.
Melihat status kesehatan aplikasi logika
Setelah mengaktifkan pembuatan log diagnostik, Anda dapat melihat status kesehatan aplikasi logika Anda di Microsoft Defender for Cloud.
Masuk ke portal Microsoft Azure.
Di bilah pencarian, masukkan dan pilih Microsoft Defender for Cloud.
Pada menu dasbor perlindungan beban kerja, di bawah Umum, pilih Inventaris.
Pada halaman inventaris, filter daftar aset Anda untuk hanya memperlihatkan sumber daya Azure Logic Apps. Di menu halaman, pilih Jenis sumber daya>aplikasi logika.
Penghitung Sumber daya yang tidak sehat menunjukkan jumlah aplikasi logika yang dianggap Microsoft Defender for Cloud tidak sehat.
Dalam daftar sumber daya aplikasi logika, tinjau kolom Rekomendasi. Untuk meninjau detail kesehatan untuk aplikasi logika tertentu, pilih nama sumber daya, atau pilih tombol elips (...) >Lihat sumber daya.
Untuk mengatasi potensi masalah kesehatan sumber daya, ikuti langkah-langkah yang tercantum untuk aplikasi logika Anda.
Jika pencatatan diagnostik sudah diaktifkan, mungkin ada masalah dengan tujuan untuk log Anda. Tinjau cara memperbaiki masalah dengan tujuan pembuatan log diagnostik yang berbeda.
Memperbaiki pembuatan log diagnostik untuk aplikasi logika
Jika aplikasi logika Anda tercantum sebagai tidak sehat di Microsoft Defender for Cloud, buka aplikasi logika Anda di Tampilan Kode di portal Microsoft Azure atau melalui Azure CLI. Kemudian, periksa konfigurasi tujuan untuk log diagnostik Anda: Azure Log Analytics, Azure Event Hubs, atau akun Microsoft Azure Storage.
Tujuan Analitik Log dan Azure Event Hubs
Jika Anda menggunakan Log Analytics atau Azure Event Hubs sebagai tujuan log diagnostik Azure Logic Apps Anda, harap periksa pengaturan berikut ini.
- Untuk mengonfirmasi bahwa Anda mengaktifkan log diagnostik, periksa apakah
logs.enabled
bidang pengaturan diagnostik diatur ketrue
. - Untuk mengonfirmasi bahwa Anda belum menetapkan akun penyimpanan sebagai tujuan, periksa apakah
storageAccountId
bidang diatur kefalse
.
Contohnya:
"allOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
"equals": "true"
},
{
"anyOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
"notEquals": "true"
},
{
"field": "Microsoft.Insights/diagnosticSettings/storageAccountId",
"exists": false
}
]
}
]
Tujuan akun penyimpanan
Jika Anda menggunakan akun penyimpanan sebagai tujuan untuk log diagnostik Azure Logic Apps Anda, harap periksa pengaturan berikut.
- Untuk mengonfirmasi bahwa Anda mengaktifkan log diagnostik, periksa apakah
logs.enabled
bidang pengaturan diagnostik diatur ketrue
. - Untuk mengonfirmasi bahwa Anda mengaktifkan kebijakan penyimpanan untuk log diagnostik Anda, periksa apakah
retentionPolicy.enabled
bidang diatur ketrue
. - Untuk mengonfirmasi Bahwa Anda menetapkan waktu penyimpanan 0-365 hari, periksa
retentionPolicy.days
bidang diatur ke angka secara inklusif antara 0 dan 365.
"allOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
"equals": "true"
},
{
"anyOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
"equals": "0"
},
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
"equals": "[parameters('requiredRetentionDays')]"
}
]
},
{
"field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
"equals": "true"
}
]