Delen via


Resourcestatus voor Azure Logic Apps bewaken door logboekregistratie in Azure Security Center in te stellen

Wanneer u uw Azure Logic Apps-resources bewaakt met Behulp van Microsoft Defender for Cloud in Microsoft Azure Security Center, kunt u controleren of uw logische apps voldoen aan het standaardbeleid. Azure toont de status van een resource in Azure Logic Apps nadat u logboekregistratie hebt ingeschakeld en de bestemming van de logboeken correct hebt ingesteld.

Deze handleiding laat zien hoe u diagnostische logboekregistratie configureert en ervoor zorgen dat al uw logica-apps gezonde bronnen zijn.

Voor meer informatie, zie:

Tip

Ga naar de azure-statuspagina om de huidige status voor de Azure Logic Apps-service te vinden. Deze pagina bevat de statussen voor verschillende producten en services in elke beschikbare regio.

Vereisten

Diagnostische registratie inschakelen

Voordat u de status van de resourcestatus voor uw logische apps kunt bekijken, moet u eerst diagnostische logboekregistratie instellen. Als u al een Log Analytics-werkruimte hebt, kunt u logboekregistratie inschakelen wanneer u uw logische app maakt of in bestaande logische apps.

Tip

De standaardaanaanveling is het inschakelen van diagnostische logboeken voor Azure Logic Apps. U bepaalt deze instelling echter voor uw logische apps. Wanneer u diagnostische logboeken voor uw logische apps inschakelt, kunt u de informatie gebruiken om beveiligingsincidenten te analyseren.

Instelling voor diagnostische logboekregistratie controleren

Als u niet zeker weet of diagnostische logboekregistratie is ingeschakeld voor uw logische apps, kunt u Defender voor Cloud inchecken:

  1. Typ en selecteer Defender for Cloud in de zoekbalk van Azure Portal.
  2. Selecteer Aanbevelingen in het dashboardmenu voor workloadbeveiliging onder Algemeen.
  3. Zoek in de tabel met beveiligingssuggesties de tabel met beveiligingsbesturingselementen.
  4. Zoek en selecteer Auditing en logboekregistratie inschakelen>Diagnostische logboeken in Logic Apps moeten zijn ingeschakeld.
  5. Vouw op de aanbevelingspagina de sectie Herstelstappen uit en bekijk de opties.
  6. Schakel diagnostische gegevens van Azure Logic Apps in door de knop Snelle oplossing! te selecteren of door de handmatige herstelinstructies te volgen.

Gezondheidsstatus van logische apps weergeven

Nadat u diagnostische logboekregistratie hebt ingeschakeld, ziet u de status van uw logische apps in Defender for Cloud.

  1. Typ en selecteer Defender for Cloud in de zoekbalk van Azure Portal.

  2. Selecteer Inventaris in het dashboardmenu voor workloadbeveiliging onder Algemeen.

  3. Filter uw assetslijst op de inventarispagina om alleen Azure Logic Apps-resources weer te geven.

  4. Selecteer in het paginamenu resourcetypen>logische apps.

    In de teller Ongezonde resources ziet u het aantal logic apps dat Defender voor Cloud als ongezond beschouwt.

  5. Bekijk de kolom Aanbevelingen in de lijst met logic apps-resources. Als u de statusdetails voor een specifieke logische app wilt bekijken, selecteert u een resourcenaam of selecteert u de knop met weglatingstekens (...) >Resource weergeven.

  6. Als u potentiƫle problemen met de resourcestatus wilt oplossen, volgt u de stappen die worden vermeld voor uw logische apps.

Als diagnostische logboekregistratie al is ingeschakeld, is er mogelijk een probleem met de bestemming voor uw logboeken. Bekijk hoe u problemen met verschillende bestemmingen voor diagnostische logboekregistratie kunt oplossen.

Diagnostische logboekregistratie voor Logic Apps repareren

Als uw logische apps als ongezond worden gemeld in Defender voor Cloud, opent u uw logische app in codeweergave in de Azure portal of via de Azure CLI. Controleer vervolgens de doelconfiguratie voor uw diagnostische logboeken: Azure Log Analytics, Azure Event Hubs of een Azure Storage-account.

Log Analytics- en Event Hubs-bestemmingen

Als u Log Analytics of Event Hubs gebruikt als de bestemming voor uw diagnostische logboeken van Azure Logic Apps, controleert u de volgende instellingen.

  1. Als u wilt bevestigen dat u diagnostische logboeken hebt ingeschakeld, controleert u of het veld diagnostische instellingen logs.enabled is ingesteld op true.
  2. Als u wilt bevestigen dat u in plaats daarvan geen opslagaccount als doel hebt ingesteld, controleert u of het storageAccountId veld is ingesteld op false.

Voorbeeld:

"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
                "notEquals": "true"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/storageAccountId",
                "exists": false
            }
        ]
    }
] 

Doel van opslagaccount

Als u een opslagaccount gebruikt als de bestemming voor diagnostische logboeken van Azure Logic Apps, controleert u de volgende instellingen.

  1. Als u wilt bevestigen dat u diagnostische logboeken hebt ingeschakeld, controleert u of het veld diagnostische instellingen logs.enabled is ingesteld op true.
  2. Om te bevestigen dat u een bewaarbeleid voor uw diagnostische logboeken hebt ingeschakeld, controleert u of het retentionPolicy.enabled veld is ingesteld op true.
  3. Als u wilt bevestigen dat u een bewaartijd van 0-365 dagen instelt, controleert u of het retentionPolicy.days veld is ingesteld op een getal tussen 0 en 365.
"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "0"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "[parameters('requiredRetentionDays')]"
            }
          ]
    },
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    }
]