Aree di lavoro Microsoft.OperationalInsights 2023-09-01
Definizione di risorsa Bicep
Il tipo di risorsa delle aree di lavoro può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Osservazioni
Per indicazioni sulla distribuzione di soluzioni di monitoraggio, vedere Creare risorse di monitoraggio usando Bicep.
Formato risorsa
Per creare una risorsa Microsoft.OperationalInsights/workspaces, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.OperationalInsights/workspaces@2023-09-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
etag: 'string'
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
properties: {
defaultDataCollectionRuleResourceId: 'string'
features: {
clusterResourceId: 'string'
disableLocalAuth: bool
enableDataExport: bool
enableLogAccessUsingOnlyResourcePermissions: bool
immediatePurgeDataOn30Days: bool
{customized property}: any()
}
forceCmkForQuery: bool
publicNetworkAccessForIngestion: 'string'
publicNetworkAccessForQuery: 'string'
retentionInDays: int
sku: {
capacityReservationLevel: int
name: 'string'
}
workspaceCapping: {
dailyQuotaGb: int
}
}
}
Valori delle proprietà
aree di lavoro
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 4-63 Caratteri validi: Caratteri alfanumerici e trattini. Iniziare e terminare con alfanumerico. |
ubicazione | Posizione geografica in cui risiede la risorsa | stringa (obbligatorio) |
Tag | Tag di risorsa. | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
etag | Etag dell'area di lavoro. | corda |
identità | Identità della risorsa. | Identità |
proprietà | Proprietà dell'area di lavoro. | WorkspaceProperties |
Identità
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di identità del servizio gestito. | 'Nessuno' 'SystemAssigned' 'UserAssigned' (obbligatorio) |
userAssignedIdentities | Elenco di identità utente associate alla risorsa. I riferimenti alla chiave del dizionario delle identità utente saranno id risorsa ARM nel formato :'/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nome | Descrizione | Valore |
---|---|---|
{proprietà personalizzata} | UserIdentityProperties |
UserIdentityProperties
Questo oggetto non contiene proprietà da impostare durante la distribuzione. Tutte le proprietà sono ReadOnly.
WorkspaceProperties
Nome | Descrizione | Valore |
---|---|---|
defaultDataCollectionRuleResourceId | ID risorsa della regola di raccolta dati predefinita da usare per questa area di lavoro. Il formato previsto è : /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{dcrName}. | corda |
tratti somatici | Funzionalità dell'area di lavoro. | WorkspaceFeatures |
forceCmkForQuery | Indica se l'archiviazione gestita dal cliente è obbligatoria per la gestione delle query. | Bool |
publicNetworkAccessForIngestion | Tipo di accesso alla rete per l'accesso a Log Analitica inserimento. | 'Disabilitato' 'Enabled' |
publicNetworkAccessForQuery | Tipo di accesso alla rete per l'accesso alla query log Analitica. | 'Disabilitato' 'Enabled' |
retentionInDays | Conservazione dei dati dell'area di lavoro in giorni. I valori consentiti sono per piano tariffario. Per informazioni dettagliate, vedere la documentazione sui piani tariffari. | Int |
Sku | SKU dell'area di lavoro. | WorkspaceSku |
workspaceCapping | Limite di volume giornaliero per l'inserimento. | WorkspaceCapping |
WorkspaceFeatures
Nome | Descrizione | Valore |
---|---|---|
clusterResourceId | ResourceId cluster LA dedicato collegato alle aree di lavoro. | corda |
disableLocalAuth | Disabilitare l'autenticazione non basata su AAD. | Bool |
enableDataExport | Flag che indica se i dati devono essere esportati. | Bool |
enableLogAccessUsingOnlyResourcePermissions | Flag che indica l'autorizzazione da usare, ovvero la risorsa o l'area di lavoro o entrambi. | Bool |
immediatePurgeDataOn30Days | Flag che descrive se si vogliono rimuovere i dati dopo 30 giorni. | Bool |
{proprietà personalizzata} | Per Bicep, è possibile usare la funzione any() |
WorkspaceSku
Nome | Descrizione | Valore |
---|---|---|
capacityReservationLevel | Livello di prenotazione della capacità in GB per questa area di lavoro, quando è selezionato lo SKU CapacityReservation. | Int |
nome | Nome dello SKU. | 'CapacityReservation' 'Free' 'LACluster' 'PerGB2018' 'PerNode' 'Premium' 'Standalone' 'Standard' (obbligatorio) |
WorkspaceCapping
Nome | Descrizione | Valore |
---|---|---|
dailyQuotaGb | Quota giornaliera dell'area di lavoro per l'inserimento. | Int |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
Deploy Darktrace Autoscaling vSensors |
Questo modello consente di distribuire una distribuzione automatica della scalabilità automatica di Darktrace vSensors |
BrowserBox azure Edition |
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7. |
CI/CD con Jenkins nei set di scalabilità di macchine virtuali di Azure |
Questo è un esempio ci/cd che usa Jenkins e Terraform nei set di scalabilità di macchine virtuali di Azure |
Distribuire Solace PubSub+ message broker in macchine virtuali Linux di Azure |
Questo modello consente di distribuire un broker di messaggi Solace PubSub+ autonomo o un cluster a disponibilità elevata a tre nodi di Solace PubSub+ in macchine virtuali Linux di Azure. |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
soluzione ASR oms |
Abilita la soluzione ASR (v2) in OMS |
soluzione di monitoraggio basata su Log Analytics per Backup di Azure |
Soluzione di backup di Azure con Log Analitica |
soluzione di controllo della sicurezza di OMS Active Directory |
Soluzione di controllo della sicurezza di Active Directory |
soluzione di automazione OMS |
Soluzione automazione di Azure per OMS |
OMS - della soluzione Utilizzo risorse di Azure |
La soluzione offre la fatturazione per le risorse di Azure in OMS. Il costo delle risorse può essere visualizzato in valuta e impostazioni locali diverse. |
OMS - Soluzione di inventario delle macchine virtuali di Azure |
Abilita la soluzione di inventario delle macchine virtuali di Azure in OMS. La soluzione raccoglie l'inventario delle macchine virtuali di Azure insieme a dischi, componenti di rete, regole del gruppo di sicurezza di rete ed estensioni nell'area di lavoro OMS. |
di Analisi dei gruppi di sicurezza di rete di Azure |
Analitica del gruppo di sicurezza di rete di Azure con log di Azure Analitica (OMS) |
Aggiungere un account di archiviazione esistente a OMS |
Questo modello aggiunge un account di archiviazione nel log di OMS Analitica e seleziona più tabelle per l'inserimento. |
soluzione OMS - Hyper-V Replica |
Modello per la creazione di una soluzione OMS per monitorare Hyper-V replica. |
oms Kemp Application Delivery |
Soluzione di recapito delle applicazioni Kemp per OMS |
soluzione SCOM ACS di OMS |
Aggiunge la soluzione personalizzata SCOM ACS in un'area di lavoro OMS |
soluzione del bus di servizio OMS |
Monitora le istanze del bus di servizio di Azure |
di Analisi VMM di OMS |
Offre una singola visualizzazione dello stato dei processi in più istanze di VMM che consente di ottenere informazioni dettagliate sull'integrità & prestazioni di questi processi. |
Creare un cluster del servizio Azure Kubernetes privato |
Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
|
Abilita il monitoraggio dei cluster S2D con OMS. |
Creare e monitorare l'istanza di Gestione API |
Questo modello crea un'istanza del servizio Gestione API di Azure e dell'area di lavoro Log Analitica e configura il monitoraggio per il servizio Gestione API con Log Analitica |
Crea un'app contenitore e un ambiente con registro |
Creare un ambiente dell'app contenitore con un'app contenitore di base da un Registro Azure Container. Distribuisce anche un'area di lavoro log Analitica per archiviare i log. |
crea un'app contenitore con un ambiente dell'app contenitore |
Creare un ambiente di due app contenitore con un'app contenitore di base. Distribuisce anche un'area di lavoro log Analitica per archiviare i log. |
Crea un'app contenitore all'interno di un ambiente dell'app contenitore |
Creare un ambiente dell'app contenitore con un'app contenitore di base. Distribuisce anche un'area di lavoro log Analitica per archiviare i log. |
Crea un'app contenitore con una regola di ridimensionamento HTTP definita |
Creare un ambiente dell'app contenitore con un'app contenitore di base che viene ridimensionata in base al traffico HTTP. |
Crea un ambiente dell'app contenitore esterno con una rete virtuale |
Crea un ambiente dell'app contenitore esterno con una rete virtuale. |
Crea un ambiente dell'app contenitore interno con una rete virtuale |
Crea un ambiente dell'app contenitore interno con una rete virtuale. |
Distribuire una semplice applicazione di microservizi di Azure Spring Apps |
Questo modello distribuisce una semplice applicazione di microservizio di Azure Spring Apps da eseguire in Azure. |
Creare un account di Automazione di Azure |
Questo modello fornisce un esempio di come creare un account di Automazione di Azure e collegarlo a un'area di lavoro log di Monitoraggio di Azure nuova o esistente Analitica. |
Frontdoor Premium con WAF e set di regole gestiti da Microsoft |
Questo modello crea un frontdoor Premium, incluso un web application firewall con i set di regole di protezione del bot e predefiniti gestiti da Microsoft. |
Frontdoor Standard/Premium con WAF e regole personalizzate |
Questo modello crea un frontdoor Standard/Premium, incluso un web application firewall con una regola personalizzata. |
Connettersi a uno spazio dei nomi di Hub eventi tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi di Hub eventi tramite un endpoint privato. |
Distribuire Application Insights e creare un avviso |
Questo modello consente di distribuire Application Insight e crearvi un avviso |
'area di lavoro Log Analytics con soluzioni e origini dati |
Distribuisce un'area di lavoro Log Analitica con soluzioni e origini dati specificate |
'area di lavoro Log Analytics con Informazioni dettagliate macchina virtuale, Informazioni dettagliate sui contenitori |
Distribuisce un'area di lavoro Log Analitica con informazioni dettagliate sulle macchine virtuali, soluzioni di Informazioni dettagliate sui contenitori e diagnostica. |
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato. |
configurazione sicura end-to-end di Azure Machine Learning |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Analitica log e Key Vault |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Creare frontdoor di Azure davanti a Gestione API di Azure |
Questo esempio illustra come usare Frontdoor di Azure come servizio di bilanciamento del carico globale davanti a Gestione API di Azure. |
Abilitare il di Microsoft Sentinel |
Abilitare Microsoft Sentinel, una soluzione SIEM (Security Information Event Management) scalabile e nativa del cloud e soAR (Security Orchestration Automated Response). |
Creare un insieme di credenziali di Servizi di ripristino e abilitare la diagnostica |
Questo modello crea un insieme di credenziali di Servizi di ripristino e abilita la diagnostica per Backup di Azure. In questo modo viene distribuito anche l'account di archiviazione e l'area di lavoro oms. |
Connettersi a uno spazio dei nomi del bus di servizio tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi del bus di servizio tramite endpoint privato. |
Sql Server di Azure con il controllo scritto in Log Analytics |
Questo modello consente di distribuire un server SQL di Azure con il controllo abilitato per scrivere log di controllo in Log Analitica (area di lavoro OMS) |
Creare l'istanza gestita di SQL con l'invio di log e metriche |
Questo modello consente di distribuire l'istanza gestita di SQL e risorse aggiuntive usate per l'archiviazione di log e metriche (area di lavoro diagnostica, account di archiviazione, hub eventi). |
Connettersi a un account di archiviazione da una macchina virtuale tramite un endpoint privato |
Questo esempio illustra come usare la connessione di una rete virtuale per accedere a un account di archiviazione BLOB tramite endpoint privato. |
Connettersi a una condivisione file di Azure tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a una condivisione file di Azure tramite un endpoint privato. |
'app per le funzioni di Azure con Hub eventi e identità gestita |
il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, archiviazione di Azure e Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione |
'app per le funzioni di Azure e una funzione attivata tramite HTTP |
Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un insieme di credenziali delle chiavi e popola un segreto con la chiave host dell'app per le funzioni. |
Distribuire un piano Azure Function Premium abilitato per az |
Questo modello consente di distribuire un piano Premium per le funzioni di Azure con il supporto delle zone di disponibilità, tra cui un account di archiviazione abilitato per le zone di disponibilità. |
Distribuire un piano Premium per le funzioni di Azure con l'integrazione della rete virtuale |
Questo modello consente di distribuire un piano Premium per le funzioni di Azure con l'integrazione della rete virtuale a livello di area abilitata in una rete virtuale appena creata. |
gateway applicazione con gestione API interna e app Web |
Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure. |
'app Web w/ Application Insights che invia a Log Analytics |
Questo modello consente di supportare le nuove versioni api di microsoft.insights/components. A partire dal 2020-02-02-preview WorkspaceID sarà necessario durante la creazione di Application Inisghts.Questo modello distribuirà il piano di servizio app, il servizio app, Application Insights, l'area di lavoro log Analitica e associarlo tutti insieme. |
di monitoraggio delle app Web di Azure |
Monitoraggio di app Web di Azure con azure Log Analitica (OMS) |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa delle aree di lavoro può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Osservazioni
Per indicazioni sulla distribuzione di soluzioni di monitoraggio, vedere Creare risorse di monitoraggio usando Bicep.
Formato risorsa
Per creare una risorsa Microsoft.OperationalInsights/workspaces, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.OperationalInsights/workspaces",
"apiVersion": "2023-09-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"etag": "string",
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {}
}
},
"properties": {
"defaultDataCollectionRuleResourceId": "string",
"features": {
"clusterResourceId": "string",
"disableLocalAuth": "bool",
"enableDataExport": "bool",
"enableLogAccessUsingOnlyResourcePermissions": "bool",
"immediatePurgeDataOn30Days": "bool",
"{customized property}": {}
},
"forceCmkForQuery": "bool",
"publicNetworkAccessForIngestion": "string",
"publicNetworkAccessForQuery": "string",
"retentionInDays": "int",
"sku": {
"capacityReservationLevel": "int",
"name": "string"
},
"workspaceCapping": {
"dailyQuotaGb": "int"
}
}
}
Valori delle proprietà
aree di lavoro
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di risorsa | 'Microsoft.OperationalInsights/workspaces' |
apiVersion | Versione dell'API della risorsa | '2023-09-01' |
nome | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 4-63 Caratteri validi: Caratteri alfanumerici e trattini. Iniziare e terminare con alfanumerico. |
ubicazione | Posizione geografica in cui risiede la risorsa | stringa (obbligatorio) |
Tag | Tag di risorsa. | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
etag | Etag dell'area di lavoro. | corda |
identità | Identità della risorsa. | Identità |
proprietà | Proprietà dell'area di lavoro. | WorkspaceProperties |
Identità
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di identità del servizio gestito. | 'Nessuno' 'SystemAssigned' 'UserAssigned' (obbligatorio) |
userAssignedIdentities | Elenco di identità utente associate alla risorsa. I riferimenti alla chiave del dizionario delle identità utente saranno id risorsa ARM nel formato :'/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nome | Descrizione | Valore |
---|---|---|
{proprietà personalizzata} | UserIdentityProperties |
UserIdentityProperties
Questo oggetto non contiene proprietà da impostare durante la distribuzione. Tutte le proprietà sono ReadOnly.
WorkspaceProperties
Nome | Descrizione | Valore |
---|---|---|
defaultDataCollectionRuleResourceId | ID risorsa della regola di raccolta dati predefinita da usare per questa area di lavoro. Il formato previsto è : /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{dcrName}. | corda |
tratti somatici | Funzionalità dell'area di lavoro. | WorkspaceFeatures |
forceCmkForQuery | Indica se l'archiviazione gestita dal cliente è obbligatoria per la gestione delle query. | Bool |
publicNetworkAccessForIngestion | Tipo di accesso alla rete per l'accesso a Log Analitica inserimento. | 'Disabilitato' 'Enabled' |
publicNetworkAccessForQuery | Tipo di accesso alla rete per l'accesso alla query log Analitica. | 'Disabilitato' 'Enabled' |
retentionInDays | Conservazione dei dati dell'area di lavoro in giorni. I valori consentiti sono per piano tariffario. Per informazioni dettagliate, vedere la documentazione sui piani tariffari. | Int |
Sku | SKU dell'area di lavoro. | WorkspaceSku |
workspaceCapping | Limite di volume giornaliero per l'inserimento. | WorkspaceCapping |
WorkspaceFeatures
Nome | Descrizione | Valore |
---|---|---|
clusterResourceId | ResourceId cluster LA dedicato collegato alle aree di lavoro. | corda |
disableLocalAuth | Disabilitare l'autenticazione non basata su AAD. | Bool |
enableDataExport | Flag che indica se i dati devono essere esportati. | Bool |
enableLogAccessUsingOnlyResourcePermissions | Flag che indica l'autorizzazione da usare, ovvero la risorsa o l'area di lavoro o entrambi. | Bool |
immediatePurgeDataOn30Days | Flag che descrive se si vogliono rimuovere i dati dopo 30 giorni. | Bool |
{proprietà personalizzata} |
WorkspaceSku
Nome | Descrizione | Valore |
---|---|---|
capacityReservationLevel | Livello di prenotazione della capacità in GB per questa area di lavoro, quando è selezionato lo SKU CapacityReservation. | Int |
nome | Nome dello SKU. | 'CapacityReservation' 'Free' 'LACluster' 'PerGB2018' 'PerNode' 'Premium' 'Standalone' 'Standard' (obbligatorio) |
WorkspaceCapping
Nome | Descrizione | Valore |
---|---|---|
dailyQuotaGb | Quota giornaliera dell'area di lavoro per l'inserimento. | Int |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
Deploy Darktrace Autoscaling vSensors |
Questo modello consente di distribuire una distribuzione automatica della scalabilità automatica di Darktrace vSensors |
BrowserBox azure Edition |
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7. |
CI/CD con Jenkins nei set di scalabilità di macchine virtuali di Azure |
Questo è un esempio ci/cd che usa Jenkins e Terraform nei set di scalabilità di macchine virtuali di Azure |
Distribuire Solace PubSub+ message broker in macchine virtuali Linux di Azure |
Questo modello consente di distribuire un broker di messaggi Solace PubSub+ autonomo o un cluster a disponibilità elevata a tre nodi di Solace PubSub+ in macchine virtuali Linux di Azure. |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
soluzione ASR oms |
Abilita la soluzione ASR (v2) in OMS |
soluzione di monitoraggio basata su Log Analytics per Backup di Azure |
Soluzione di backup di Azure con Log Analitica |
soluzione di controllo della sicurezza di OMS Active Directory |
Soluzione di controllo della sicurezza di Active Directory |
soluzione di automazione OMS |
Soluzione automazione di Azure per OMS |
OMS - della soluzione Utilizzo risorse di Azure |
La soluzione offre la fatturazione per le risorse di Azure in OMS. Il costo delle risorse può essere visualizzato in valuta e impostazioni locali diverse. |
OMS - Soluzione di inventario delle macchine virtuali di Azure |
Abilita la soluzione di inventario delle macchine virtuali di Azure in OMS. La soluzione raccoglie l'inventario delle macchine virtuali di Azure insieme a dischi, componenti di rete, regole del gruppo di sicurezza di rete ed estensioni nell'area di lavoro OMS. |
di Analisi dei gruppi di sicurezza di rete di Azure |
Analitica del gruppo di sicurezza di rete di Azure con log di Azure Analitica (OMS) |
Aggiungere un account di archiviazione esistente a OMS |
Questo modello aggiunge un account di archiviazione nel log di OMS Analitica e seleziona più tabelle per l'inserimento. |
soluzione OMS - Hyper-V Replica |
Modello per la creazione di una soluzione OMS per monitorare Hyper-V replica. |
oms Kemp Application Delivery |
Soluzione di recapito delle applicazioni Kemp per OMS |
soluzione SCOM ACS di OMS |
Aggiunge la soluzione personalizzata SCOM ACS in un'area di lavoro OMS |
soluzione del bus di servizio OMS |
Monitora le istanze del bus di servizio di Azure |
di Analisi VMM di OMS |
Offre una singola visualizzazione dello stato dei processi in più istanze di VMM che consente di ottenere informazioni dettagliate sull'integrità & prestazioni di questi processi. |
Creare un cluster del servizio Azure Kubernetes privato |
Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
|
Abilita il monitoraggio dei cluster S2D con OMS. |
Creare e monitorare l'istanza di Gestione API |
Questo modello crea un'istanza del servizio Gestione API di Azure e dell'area di lavoro Log Analitica e configura il monitoraggio per il servizio Gestione API con Log Analitica |
Crea un'app contenitore e un ambiente con registro |
Creare un ambiente dell'app contenitore con un'app contenitore di base da un Registro Azure Container. Distribuisce anche un'area di lavoro log Analitica per archiviare i log. |
crea un'app contenitore con un ambiente dell'app contenitore |
Creare un ambiente di due app contenitore con un'app contenitore di base. Distribuisce anche un'area di lavoro log Analitica per archiviare i log. |
Crea un'app contenitore all'interno di un ambiente dell'app contenitore |
Creare un ambiente dell'app contenitore con un'app contenitore di base. Distribuisce anche un'area di lavoro log Analitica per archiviare i log. |
Crea un'app contenitore con una regola di ridimensionamento HTTP definita |
Creare un ambiente dell'app contenitore con un'app contenitore di base che viene ridimensionata in base al traffico HTTP. |
Crea un ambiente dell'app contenitore esterno con una rete virtuale |
Crea un ambiente dell'app contenitore esterno con una rete virtuale. |
Crea un ambiente dell'app contenitore interno con una rete virtuale |
Crea un ambiente dell'app contenitore interno con una rete virtuale. |
Distribuire una semplice applicazione di microservizi di Azure Spring Apps |
Questo modello distribuisce una semplice applicazione di microservizio di Azure Spring Apps da eseguire in Azure. |
Creare un account di Automazione di Azure |
Questo modello fornisce un esempio di come creare un account di Automazione di Azure e collegarlo a un'area di lavoro log di Monitoraggio di Azure nuova o esistente Analitica. |
Frontdoor Premium con WAF e set di regole gestiti da Microsoft |
Questo modello crea un frontdoor Premium, incluso un web application firewall con i set di regole di protezione del bot e predefiniti gestiti da Microsoft. |
Frontdoor Standard/Premium con WAF e regole personalizzate |
Questo modello crea un frontdoor Standard/Premium, incluso un web application firewall con una regola personalizzata. |
Connettersi a uno spazio dei nomi di Hub eventi tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi di Hub eventi tramite un endpoint privato. |
Distribuire Application Insights e creare un avviso |
Questo modello consente di distribuire Application Insight e crearvi un avviso |
'area di lavoro Log Analytics con soluzioni e origini dati |
Distribuisce un'area di lavoro Log Analitica con soluzioni e origini dati specificate |
'area di lavoro Log Analytics con Informazioni dettagliate macchina virtuale, Informazioni dettagliate sui contenitori |
Distribuisce un'area di lavoro Log Analitica con informazioni dettagliate sulle macchine virtuali, soluzioni di Informazioni dettagliate sui contenitori e diagnostica. |
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato. |
configurazione sicura end-to-end di Azure Machine Learning |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Analitica log e Key Vault |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Creare frontdoor di Azure davanti a Gestione API di Azure |
Questo esempio illustra come usare Frontdoor di Azure come servizio di bilanciamento del carico globale davanti a Gestione API di Azure. |
Abilitare il di Microsoft Sentinel |
Abilitare Microsoft Sentinel, una soluzione SIEM (Security Information Event Management) scalabile e nativa del cloud e soAR (Security Orchestration Automated Response). |
Creare un insieme di credenziali di Servizi di ripristino e abilitare la diagnostica |
Questo modello crea un insieme di credenziali di Servizi di ripristino e abilita la diagnostica per Backup di Azure. In questo modo viene distribuito anche l'account di archiviazione e l'area di lavoro oms. |
Connettersi a uno spazio dei nomi del bus di servizio tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi del bus di servizio tramite endpoint privato. |
Sql Server di Azure con il controllo scritto in Log Analytics |
Questo modello consente di distribuire un server SQL di Azure con il controllo abilitato per scrivere log di controllo in Log Analitica (area di lavoro OMS) |
Creare l'istanza gestita di SQL con l'invio di log e metriche |
Questo modello consente di distribuire l'istanza gestita di SQL e risorse aggiuntive usate per l'archiviazione di log e metriche (area di lavoro diagnostica, account di archiviazione, hub eventi). |
Connettersi a un account di archiviazione da una macchina virtuale tramite un endpoint privato |
Questo esempio illustra come usare la connessione di una rete virtuale per accedere a un account di archiviazione BLOB tramite endpoint privato. |
Connettersi a una condivisione file di Azure tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a una condivisione file di Azure tramite un endpoint privato. |
'app per le funzioni di Azure con Hub eventi e identità gestita |
il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, archiviazione di Azure e Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione |
'app per le funzioni di Azure e una funzione attivata tramite HTTP |
Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un insieme di credenziali delle chiavi e popola un segreto con la chiave host dell'app per le funzioni. |
Distribuire un piano Azure Function Premium abilitato per az |
Questo modello consente di distribuire un piano Premium per le funzioni di Azure con il supporto delle zone di disponibilità, tra cui un account di archiviazione abilitato per le zone di disponibilità. |
Distribuire un piano Premium per le funzioni di Azure con l'integrazione della rete virtuale |
Questo modello consente di distribuire un piano Premium per le funzioni di Azure con l'integrazione della rete virtuale a livello di area abilitata in una rete virtuale appena creata. |
gateway applicazione con gestione API interna e app Web |
Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure. |
'app Web w/ Application Insights che invia a Log Analytics |
Questo modello consente di supportare le nuove versioni api di microsoft.insights/components. A partire dal 2020-02-02-preview WorkspaceID sarà necessario durante la creazione di Application Inisghts.Questo modello distribuirà il piano di servizio app, il servizio app, Application Insights, l'area di lavoro log Analitica e associarlo tutti insieme. |
di monitoraggio delle app Web di Azure |
Monitoraggio di app Web di Azure con azure Log Analitica (OMS) |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa delle aree di lavoro può essere distribuito con operazioni destinate a:
- Gruppo di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.OperationalInsights/workspaces, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.OperationalInsights/workspaces@2023-09-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
identity {
type = "string"
identity_ids = []
}
body = jsonencode({
properties = {
defaultDataCollectionRuleResourceId = "string"
features = {
clusterResourceId = "string"
disableLocalAuth = bool
enableDataExport = bool
enableLogAccessUsingOnlyResourcePermissions = bool
immediatePurgeDataOn30Days = bool
}
forceCmkForQuery = bool
publicNetworkAccessForIngestion = "string"
publicNetworkAccessForQuery = "string"
retentionInDays = int
sku = {
capacityReservationLevel = int
name = "string"
}
workspaceCapping = {
dailyQuotaGb = int
}
}
etag = "string"
})
}
Valori delle proprietà
aree di lavoro
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di risorsa | "Microsoft.OperationalInsights/workspaces@2023-09-01" |
nome | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 4-63 Caratteri validi: Caratteri alfanumerici e trattini. Iniziare e terminare con alfanumerico. |
ubicazione | Posizione geografica in cui risiede la risorsa | stringa (obbligatorio) |
parent_id | Per eseguire la distribuzione in un gruppo di risorse, usare l'ID del gruppo di risorse. | stringa (obbligatorio) |
Tag | Tag di risorsa. | Dizionario di nomi e valori di tag. |
etag | Etag dell'area di lavoro. | corda |
identità | Identità della risorsa. | Identità |
proprietà | Proprietà dell'area di lavoro. | WorkspaceProperties |
Identità
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di identità del servizio gestito. | "SystemAssigned" "UserAssigned" (obbligatorio) |
identity_ids | Elenco di identità utente associate alla risorsa. I riferimenti alla chiave del dizionario delle identità utente saranno id risorsa ARM nel formato :'/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. | Matrice di ID identità utente. |
IdentityUserAssignedIdentities
Nome | Descrizione | Valore |
---|---|---|
{proprietà personalizzata} | UserIdentityProperties |
UserIdentityProperties
Questo oggetto non contiene proprietà da impostare durante la distribuzione. Tutte le proprietà sono ReadOnly.
WorkspaceProperties
Nome | Descrizione | Valore |
---|---|---|
defaultDataCollectionRuleResourceId | ID risorsa della regola di raccolta dati predefinita da usare per questa area di lavoro. Il formato previsto è : /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{dcrName}. | corda |
tratti somatici | Funzionalità dell'area di lavoro. | WorkspaceFeatures |
forceCmkForQuery | Indica se l'archiviazione gestita dal cliente è obbligatoria per la gestione delle query. | Bool |
publicNetworkAccessForIngestion | Tipo di accesso alla rete per l'accesso a Log Analitica inserimento. | "Disabilitato" "Abilitato" |
publicNetworkAccessForQuery | Tipo di accesso alla rete per l'accesso alla query log Analitica. | "Disabilitato" "Abilitato" |
retentionInDays | Conservazione dei dati dell'area di lavoro in giorni. I valori consentiti sono per piano tariffario. Per informazioni dettagliate, vedere la documentazione sui piani tariffari. | Int |
Sku | SKU dell'area di lavoro. | WorkspaceSku |
workspaceCapping | Limite di volume giornaliero per l'inserimento. | WorkspaceCapping |
WorkspaceFeatures
Nome | Descrizione | Valore |
---|---|---|
clusterResourceId | ResourceId cluster LA dedicato collegato alle aree di lavoro. | corda |
disableLocalAuth | Disabilitare l'autenticazione non basata su AAD. | Bool |
enableDataExport | Flag che indica se i dati devono essere esportati. | Bool |
enableLogAccessUsingOnlyResourcePermissions | Flag che indica l'autorizzazione da usare, ovvero la risorsa o l'area di lavoro o entrambi. | Bool |
immediatePurgeDataOn30Days | Flag che descrive se si vogliono rimuovere i dati dopo 30 giorni. | Bool |
{proprietà personalizzata} |
WorkspaceSku
Nome | Descrizione | Valore |
---|---|---|
capacityReservationLevel | Livello di prenotazione della capacità in GB per questa area di lavoro, quando è selezionato lo SKU CapacityReservation. | Int |
nome | Nome dello SKU. | "CapacityReservation" "Gratuito" "LACluster" "PerGB2018" "PerNode" "Premium" "Autonomo" "Standard" (obbligatorio) |
WorkspaceCapping
Nome | Descrizione | Valore |
---|---|---|
dailyQuotaGb | Quota giornaliera dell'area di lavoro per l'inserimento. | Int |