Microsoft.OperationalInsights 작업 영역/dataSources 2020-03-01-preview
Bicep 리소스 정의
작업 영역/dataSources 리소스 종류는 다음을 위해 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령을 참조하세요.
각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.
리소스 형식
Microsoft.OperationalInsights/workspaces/dataSources 리소스를 만들려면 템플릿에 다음 Bicep을 추가합니다.
resource symbolicname 'Microsoft.OperationalInsights/workspaces/dataSources@2020-03-01-preview' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
kind: 'string'
parent: resourceSymbolicName
etag: 'string'
properties: any()
}
속성 값
workspaces/dataSources
Name | Description | 값 |
---|---|---|
name | 리소스 이름 Bicep에서 자식 리소스의 이름과 형식을 설정하는 방법을 참조하세요. |
string(필수) |
tags | 리소스 태그. | 태그 이름 및 값의 사전입니다. 템플릿의 태그를 참조하세요. |
kind | DataSource의 종류입니다. | 'ApplicationInsights' 'AzureActivityLog' 'AzureAuditLog' 'ChangeTrackingContentLocation' 'ChangeTrackingCustomPath' 'ChangeTrackingDataTypeConfiguration' 'ChangeTrackingDefaultRegistry' 'ChangeTrackingLinuxPath' 'ChangeTrackingPath' 'ChangeTrackingRegistry' 'ChangeTrackingServices' 'CustomLog' 'CustomLogCollection' 'DnsAnalytics' 'GenericDataSource' 'IISLogs' 'ImportComputerGroup' 'Itsm' 'LinuxChangeTrackingPath' 'LinuxPerformanceCollection' 'LinuxPerformanceObject' 'LinuxSyslog' 'LinuxSyslogCollection' 'NetworkMonitoring' 'Office365' 'SecurityCenterSecurityWindowsBaselineConfiguration' 'SecurityEventCollectionConfiguration' 'SecurityInsightsSecurityEventCollectionConfiguration' 'SecurityWindowsBaselineConfiguration' 'SqlDataClassification' 'WindowsEvent' 'WindowsPerformanceCounter' 'WindowsTelemetry'(필수) |
부모(parent) | Bicep에서 자식 리소스에 대한 부모 리소스를 지정할 수 있습니다. 자식 리소스가 부모 리소스 외부에서 선언된 경우에만 이 속성을 추가하면 됩니다. 자세한 내용은 부모 리소스 외부의 자식 리소스를 참조하세요. |
형식의 리소스에 대한 기호화된 이름: 작업 영역 |
etag | 데이터 원본의 ETag입니다. | 문자열 |
properties | 원시 json 형식의 데이터 원본 속성에는 각 종류의 데이터 원본에 자체 스키마가 있습니다. | Bicep의 경우 any() 함수를 사용할 수 있습니다. (필수) |
빠른 시작 템플릿
다음 빠른 시작 템플릿은 이 리소스 종류를 배포합니다.
템플릿 | Description |
---|---|
Azure Linux VM에 Solace PubSub+ 메시지 브로커 배포 |
이 템플릿을 사용하면 독립 실행형 Solace PubSub+ 메시지 브로커 또는 Solace PubSub+ 메시지 브로커의 3개 노드 고가용성 클러스터를 Azure Linux VM에 배포할 수 있습니다. |
OMS ASR 솔루션 |
OMS에서 ASR(v2) 솔루션을 사용하도록 설정 |
프라이빗 엔드포인트를 통해 Event Hubs 네임스페이스에 연결 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역 구성을 사용하여 프라이빗 엔드포인트를 통해 Event Hubs 네임스페이스에 액세스하는 방법을 보여 줍니다. |
솔루션 및 데이터 원본을 사용하는 Log Analytics 작업 영역 |
지정된 솔루션 및 데이터 원본을 사용하여 Log Analytics 작업 영역 배포 |
프라이빗 엔드포인트를 통해 Key Vault 연결 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역 구성을 사용하여 프라이빗 엔드포인트를 통해 Key Vault 액세스하는 방법을 보여 줍니다. |
허브 & 스포크 토폴로지에서 DNS 프록시로 Azure Firewall 사용 |
이 샘플에서는 Azure Firewall 사용하여 Azure에서 허브-스포크 토폴로지를 배포하는 방법을 보여 줍니다. 허브 가상 네트워크는 가상 네트워크 피어링을 통해 허브 가상 네트워크에 연결된 많은 스포크 가상 네트워크에 대한 연결의 중심 지점 역할을 합니다. |
프라이빗 엔드포인트를 통해 Service Bus 네임스페이스에 연결 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역 구성을 사용하여 프라이빗 엔드포인트를 통해 Service Bus 네임스페이스에 액세스하는 방법을 보여 줍니다. |
프라이빗 엔드포인트를 통해 VM에서 스토리지 계정에 연결 |
이 샘플에서는 가상 네트워크를 연결하여 프라이빗 엔드포인트를 통해 Blob Storage 계정에 액세스하는 방법을 보여 줍니다. |
프라이빗 엔드포인트를 통해 Azure 파일 공유에 연결 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역 구성을 사용하여 프라이빗 엔드포인트를 통해 Azure 파일 공유에 액세스하는 방법을 보여 줍니다. |
ARM 템플릿 리소스 정의
작업 영역/dataSources 리소스 종류는 다음을 위해 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령을 참조하세요.
각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.
리소스 형식
Microsoft.OperationalInsights/workspaces/dataSources 리소스를 만들려면 템플릿에 다음 JSON을 추가합니다.
{
"type": "Microsoft.OperationalInsights/workspaces/dataSources",
"apiVersion": "2020-03-01-preview",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"kind": "string",
"etag": "string",
"properties": {}
}
속성 값
workspaces/dataSources
Name | Description | 값 |
---|---|---|
형식 | 리소스 종류 | 'Microsoft.OperationalInsights/workspaces/dataSources' |
apiVersion | 리소스 api 버전 | '2020-03-01-preview' |
name | 리소스 이름 JSON ARM 템플릿에서 자식 리소스의 이름 및 형식을 설정하는 방법을 참조하세요. |
string(필수) |
tags | 리소스 태그. | 태그 이름 및 값의 사전입니다. 템플릿의 태그를 참조하세요. |
kind | DataSource의 종류입니다. | 'ApplicationInsights' 'AzureActivityLog' 'AzureAuditLog' 'ChangeTrackingContentLocation' 'ChangeTrackingCustomPath' 'ChangeTrackingDataTypeConfiguration' 'ChangeTrackingDefaultRegistry' 'ChangeTrackingLinuxPath' 'ChangeTrackingPath' 'ChangeTrackingRegistry' 'ChangeTrackingServices' 'CustomLog' 'CustomLogCollection' 'DnsAnalytics' 'GenericDataSource' 'IISLogs' 'ImportComputerGroup' 'Itsm' 'LinuxChangeTrackingPath' 'LinuxPerformanceCollection' 'LinuxPerformanceObject' 'LinuxSyslog' 'LinuxSyslogCollection' 'NetworkMonitoring' 'Office365' 'SecurityCenterSecurityWindowsBaselineConfiguration' 'SecurityEventCollectionConfiguration' 'SecurityInsightsSecurityEventCollectionConfiguration' 'SecurityWindowsBaselineConfiguration' 'SqlDataClassification' 'WindowsEvent' 'WindowsPerformanceCounter' 'WindowsTelemetry'(필수) |
etag | 데이터 원본의 ETag입니다. | 문자열 |
properties | 원시 json 형식의 데이터 원본 속성에는 각 종류의 데이터 원본에 자체 스키마가 있습니다. |
빠른 시작 템플릿
다음 빠른 시작 템플릿은 이 리소스 종류를 배포합니다.
템플릿 | Description |
---|---|
Azure Linux VM에 Solace PubSub+ 메시지 브로커 배포 |
이 템플릿을 사용하면 독립 실행형 Solace PubSub+ 메시지 브로커 또는 Solace PubSub+ 메시지 브로커의 3개 노드 고가용성 클러스터를 Azure Linux VM에 배포할 수 있습니다. |
OMS ASR 솔루션 |
OMS에서 ASR(v2) 솔루션을 사용하도록 설정 |
프라이빗 엔드포인트를 통해 Event Hubs 네임스페이스에 연결 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역 구성을 사용하여 프라이빗 엔드포인트를 통해 Event Hubs 네임스페이스에 액세스하는 방법을 보여 줍니다. |
솔루션 및 데이터 원본을 사용하는 Log Analytics 작업 영역 |
지정된 솔루션 및 데이터 원본을 사용하여 Log Analytics 작업 영역 배포 |
프라이빗 엔드포인트를 통해 Key Vault 연결 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역 구성을 사용하여 프라이빗 엔드포인트를 통해 Key Vault 액세스하는 방법을 보여 줍니다. |
허브 & 스포크 토폴로지에서 DNS 프록시로 Azure Firewall 사용 |
이 샘플에서는 Azure Firewall 사용하여 Azure에서 허브-스포크 토폴로지를 배포하는 방법을 보여 줍니다. 허브 가상 네트워크는 가상 네트워크 피어링을 통해 허브 가상 네트워크에 연결된 많은 스포크 가상 네트워크에 대한 연결의 중심 지점 역할을 합니다. |
프라이빗 엔드포인트를 통해 Service Bus 네임스페이스에 연결 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역 구성을 사용하여 프라이빗 엔드포인트를 통해 Service Bus 네임스페이스에 액세스하는 방법을 보여 줍니다. |
프라이빗 엔드포인트를 통해 VM에서 스토리지 계정에 연결 |
이 샘플에서는 가상 네트워크를 연결하여 프라이빗 엔드포인트를 통해 Blob Storage 계정에 액세스하는 방법을 보여 줍니다. |
프라이빗 엔드포인트를 통해 Azure 파일 공유에 연결 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역 구성을 사용하여 프라이빗 엔드포인트를 통해 Azure 파일 공유에 액세스하는 방법을 보여 줍니다. |
Terraform(AzAPI 공급자) 리소스 정의
작업 영역/dataSources 리소스 유형을 다음으로 배포할 수 있습니다.
- 리소스 그룹
각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.
리소스 형식
Microsoft.OperationalInsights/workspaces/dataSources 리소스를 만들려면 템플릿에 다음 Terraform을 추가합니다.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.OperationalInsights/workspaces/dataSources@2020-03-01-preview"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
kind = "string"
etag = "string"
})
}
속성 값
workspaces/dataSources
Name | Description | 값 |
---|---|---|
형식 | 리소스 종류 | "Microsoft.OperationalInsights/workspaces/dataSources@2020-03-01-preview" |
name | 리소스 이름 | string(필수) |
parent_id | 이 리소스의 부모인 리소스의 ID입니다. | 형식의 리소스에 대한 ID: 작업 영역 |
tags | 리소스 태그. | 태그 이름 및 값의 사전입니다. |
kind | DataSource의 종류입니다. | "ApplicationInsights" "AzureActivityLog" "AzureAuditLog" "ChangeTrackingContentLocation" "ChangeTrackingCustomPath" "ChangeTrackingDataTypeConfiguration" "ChangeTrackingDefaultRegistry" "ChangeTrackingLinuxPath" "ChangeTrackingPath" "ChangeTrackingRegistry" "ChangeTrackingServices" "CustomLog" "CustomLogCollection" "DnsAnalytics" "GenericDataSource" "IISLogs" "ImportComputerGroup" "Itsm" "LinuxChangeTrackingPath" "LinuxPerformanceCollection" "LinuxPerformanceObject" "LinuxSyslog" "LinuxSyslogCollection" "NetworkMonitoring" "Office365" "SecurityCenterSecurityWindowsBaselineConfiguration" "SecurityEventCollectionConfiguration" "SecurityInsightsSecurityEventCollectionConfiguration" "SecurityWindowsBaselineConfiguration" "SqlDataClassification" "WindowsEvent" "WindowsPerformanceCounter" "WindowsTelemetry"(필수) |
etag | 데이터 원본의 ETag입니다. | 문자열 |
properties | 원시 json 형식의 데이터 원본 속성은 각 종류의 데이터 원본에 자체 스키마가 있습니다. |
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기