Azure Monitor에 대한 기본 제공 정책

정책 및 정책 이니셔티브는 Azure Monitor에 대한 진단 설정을 통해 대규모 로깅을 사용하도록 설정하는 간단한 방법을 제공합니다. 정책 이니셔티브를 사용하여 Azure 환경에서 지원되는 모든 리소스에 대해 감사 로깅을 켤 수 있습니다.

리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 형식과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정합니다. 리소스 로그를 사용하도록 설정하고 필요에 따라 대상으로 보내는 정책을 할당합니다. 타사 SIEM 시스템의 이벤트 허브에 로그를 보내 연속 보안 작업을 사용하도록 설정합니다. 장기 스토리지 또는 규정 준수 이행을 위해 스토리지 계정에 로그를 보냅니다.

리소스 로그를 Log Analytics 작업 영역, 이벤트 허브 및 스토리지 계정으로 보내는 기본 제공 정책 및 이니셔티브 집합이 있습니다. 정책은 감사 로깅을 사용하도록 설정하고 감사 로그 범주 그룹에 속한 로그를 이벤트 허브, Log Analytics 작업 영역 또는 스토리지 계정으로 보냅니다. 정책 effect은(는) DeployIfNotExists이며, 다른 설정이 정의되지 않은 경우 정책을 기본값으로 배포합니다.

정책을 배포합니다.

포털, CLI, PowerShell 또는 Azure 리소스 관리 템플릿을 사용하여 정책 및 이니셔티브 배포

다음 단계에서는 정책을 적용하여 키 자격 증명 모음에 대한 감사 로그를 로그 분석 작업 영역으로 보내는 방법을 보여 줍니다.

  1. 정책 페이지에서 정의를 선택합니다.

  2. 범위를 선택합니다. 전체 구독, 리소스 그룹 또는 개별 리소스에 정책을 적용할 수 있습니다.

  3. 정의 유형 드롭다운에서 정책을 선택합니다.

  4. 범주 드롭다운에서 모니터링 선택

  5. ‘검색’ 필드에 keyvault를 입력합니다.

  6. 키 자격 증명 모음(microsoft.keyvault/vaults)에 대해 범주 그룹별로 Log Analytics에 대한 로깅을 사용하도록 설정 정책을 선택합니다. A screenshot of the policy definitions page.

  7. 정책 정의 페이지에서 할당 선택

  8. 매개 변수 탭을 선택합니다.

  9. 감사 로그를 보낼 Log Analytics 작업 영역을 선택합니다.

  10. 수정 탭을 선택합니다. A screenshot of the assign policy page, parameters tab.

  11. 수정 탭의 정책에서 keyvault 정책을 선택하여 드롭다운을 수정합니다.

  12. 관리 ID 만들기 확인란을 선택합니다.

  13. 관리 ID 유형에서 시스템이 할당한 관리 ID를 선택합니다.

  14. 검토 + 생성를 선택한 다음, 생성를 선택합니다. A screenshot of the assign policy page, remediation tab.

정책은 약 30분 후에 리소스의 진단 설정에 표시됩니다.

수정 작업

정책은 만들어질 때 새 리소스에 적용됩니다. 기존 리소스에 정책을 적용하려면 수정 작업을 만듭니다. 수정 작업은 리소스가 정책을 준수하게 합니다.

수정 작업은 특정 정책에 대해 작동합니다. 여러 정책을 포함하는 이니셔티브의 경우 규정 준수를 적용하려는 리소스가 있는 이니셔티브의 각 정책에 대해 수정 작업을 만듭니다.

정책을 처음 할당할 때 또는 할당 후 모든 단계에서 수정 작업을 정의합니다.

정책 할당 중에 정책에 대한 수정 작업을 만들려면 정책 할당 페이지에서 수정 탭을 선택하고 수정 작업 만들기 확인란을 선택합니다.

정책이 할당된 후 수정 작업을 만들려면 정책 할당 페이지의 목록에서 할당된 정책을 선택합니다.

A screenshot showing the policy remediation page.

수정을 선택합니다. 정책 수정 페이지의 수정 작업 탭에서 수정 작업의 상태를 추적합니다.

A screenshot showing the new remediation task page.

수정 작업에 대한 자세한 내용은 비준수 리소스 수정을 참조하세요.

이니셔티브 할당

이니셔티브는 정책의 컬렉션입니다. Azure Monitor 진단 설정에는 다음 세 가지 이니셔티브가 있습니다.

이 예제에서는 Log Analytics 작업 영역에 감사 로그를 보내기 위한 이니셔티브를 할당합니다.

  1. 정책 정의 페이지에서 범위를 선택합니다.

  2. 정의 유형 드롭다운에서 ‘이니셔티브’를 선택합니다.

  3. 범주 드롭다운에서 ‘모니터링’을 선택합니다.

  4. 검색 필드에 감사를 입력합니다.

  5. ‘Log Analytics에 지원되는 리소스에 대한 감사 범주 그룹 리소스 로깅을 사용하도록 설정’ 이니셔티브를 선택합니다.

  6. 다음 페이지에서 할당A screenshot showing the initiatives definitions page.을 선택합니다.

  7. 이니셔티브 할당 페이지의 기본 탭에서 이니셔티브를 적용할 범위를 선택합니다.

  8. 할당 이름 필드에 이름을 입력합니다.

  9. 매개 변수 탭을 선택합니다. A screenshot showing the assign initiatives basics tab.

    매개 변수는 정책에 정의된 매개 변수를 포함합니다. 이 경우 로그를 보내려는 Log Analytics 작업 영역을 선택해야 합니다. 각 정책의 개별 매개 변수에 대한 자세한 내용은 정책별 매개 변수를 참조하세요.

  10. 감사 로그를 보낼 Log Analytics 작업 영역을 선택합니다.

  11. 검토 + 만들기를 선택한 후 만들기A screenshot showing the assign initiatives parameters tab.를 선택합니다.

정책 또는 이니셔티브 할당이 작동하는지 확인하려면 정책 할당에서 정의한 구독 또는 리소스 그룹 범위에서 리소스를 만듭니다.

10분 후에 리소스에 대한 진단 설정 페이지를 선택합니다. 진단 설정은 기본 이름 setByPolicy-LogAnalytics 및 정책에서 구성한 작업 영역 이름을 사용하여 목록에 표시됩니다.

A screenshot showing the Diagnostics setting page for a resource.

입력 또는 검토가 필요한 매개 변수만 표시 확인란을 선택 취소하여 이니셔티브 또는 정책 할당 페이지의 매개 변수 탭에서 기본 이름을 변경합니다.

A screenshot showing the edit-initiative-assignment page with the checkbox unselected.

일반 매개 변수

다음 표에서는 각 정책 집합에 대한 일반적인 매개 변수에 대해 설명합니다.

매개 변수 설명 유효한 값 기본값
effect 정책 실행 사용 또는 사용 안 함 DeployIfNotExists,
AuditIfNotExists,
사용 안 함
DeployIfNotExists
diagnosticSettingName 진단 설정 이름 setByPolicy-LogAnalytics
categoryGroup 진단 범주 그룹 없음,
감사,
allLogs
감사

정책별 매개 변수

Log Analytics 정책 매개 변수

이 정책은 범주 그룹을 사용하여 로그를 Log Analytics 작업 영역으로 라우팅하는 진단 설정을 배포합니다.

매개 변수 설명 유효한 값 기본값
resourceLocationList 근처 Log Analytics에 로그를 보낼 리소스 위치 목록입니다.
"*"는 모든 위치를 선택합니다.
지원되는 위치 *
logAnalytics Log Analytics 작업 영역

Event Hubs 정책 매개 변수

이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 이벤트 허브로 라우팅합니다.

매개 변수 설명 유효한 값 기본값
resourceLocation 리소스 위치는 이벤트 허브 네임스페이스와 동일한 위치여야 합니다. 지원되는 위치
eventHubAuthorizationRuleId 이벤트 허브 권한 부여 규칙 ID입니다. 권한 부여 규칙은 이벤트 허브 네임스페이스 수준에 있습니다. 예: /subscriptions/{subscription ID}/resourceGroups/{resource group}/providers/Microsoft.EventHub/namespaces/{Event Hub namespace}/authorizationrules/{authorization rule}
eventHubName 이벤트 허브 이름 모니터링

스토리지 계정 정책 매개 변수

이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 스토리지 계정으로 라우팅합니다.

매개 변수 설명 유효한 값 기본값
resourceLocation 리소스 위치는 스토리지 계정과 동일한 위치에 있어야 합니다. 지원되는 위치
storageAccount 스토리지 계정 resourceId

지원되는 리소스

Log Analytics 작업 영역, Event Hubs 및 스토리지 계정에 대한 기본 제공 감사 로그 정책은 다음 리소스에 대해 존재합니다.

  • microsoft.agfoodplatform/farmbeats
  • microsoft.apimanagement/service
  • microsoft.appconfiguration/configurationstores
  • microsoft.attestation/attestationproviders
  • microsoft.automation/automationaccounts
  • microsoft.avs/privateclouds
  • microsoft.cache/redis
  • microsoft.cdn/profiles
  • microsoft.cognitiveservices/accounts
  • microsoft.containerregistry/registries
  • microsoft.devices/iothubs
  • microsoft.eventgrid/topics
  • microsoft.eventgrid/domains
  • microsoft.eventgrid/partnernamespaces
  • microsoft.eventhub/namespaces
  • microsoft.keyvault/vaults
  • microsoft.keyvault/managedhsms
  • microsoft.machinelearningservices/workspaces
  • microsoft.media/mediaservices
  • microsoft.media/videoanalyzers
  • microsoft.netapp/netappaccounts/capacitypools/volumes
  • microsoft.network/publicipaddresses
  • microsoft.network/virtualnetworkgateways
  • microsoft.network/p2svpngateways
  • microsoft.network/frontdoors
  • microsoft.network/bastionhosts
  • microsoft.operationalinsights/workspaces
  • microsoft.purview/accounts
  • microsoft.servicebus/namespaces
  • microsoft.signalrservice/signalr
  • microsoft.signalrservice/webpubsub
  • microsoft.sql/servers/databases
  • microsoft.sql/managedinstances

다음 단계