Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Wanneer u uw Azure Logic Apps-resources bewaakt met Behulp van Microsoft Defender for Cloud in Microsoft Azure Security Center, kunt u controleren of uw logische apps voldoen aan het standaardbeleid. Azure toont de status van een resource in Azure Logic Apps nadat u logboekregistratie hebt ingeschakeld en de bestemming van de logboeken correct hebt ingesteld.
Deze handleiding laat zien hoe u diagnostische logboekregistratie configureert en ervoor zorgen dat al uw logica-apps gezonde bronnen zijn.
Voor meer informatie, zie:
Tip
Ga naar de azure-statuspagina om de huidige status voor de Azure Logic Apps-service te vinden. Deze pagina bevat de statussen voor verschillende producten en services in elke beschikbare regio.
Vereisten
Een Azure-abonnement. Ontvang een gratis Azure-account.
Bestaande logische apps waarvoor diagnostische logboekregistratie is ingeschakeld.
Een Log Analytics-werkruimte die vereist is om logboekregistratie in te schakelen voor uw logische app. Als u geen werkruimte hebt, maakt u eerst uw werkruimte.
Diagnostische registratie inschakelen
Voordat u de status van de resourcestatus voor uw logische apps kunt bekijken, moet u eerst diagnostische logboekregistratie instellen. Als u al een Log Analytics-werkruimte hebt, kunt u logboekregistratie inschakelen wanneer u uw logische app maakt of in bestaande logische apps.
Tip
De standaardaanaanveling is het inschakelen van diagnostische logboeken voor Azure Logic Apps. U bepaalt deze instelling echter voor uw logische apps. Wanneer u diagnostische logboeken voor uw logische apps inschakelt, kunt u de informatie gebruiken om beveiligingsincidenten te analyseren.
Instelling voor diagnostische logboekregistratie controleren
Als u niet zeker weet of diagnostische logboekregistratie is ingeschakeld voor uw logische apps, kunt u Defender voor Cloud inchecken:
- Typ en selecteer Defender for Cloud in de zoekbalk van Azure Portal.
- Selecteer Aanbevelingen in het dashboardmenu voor workloadbeveiliging onder Algemeen.
- Zoek in de tabel met beveiligingssuggesties de tabel met beveiligingsbesturingselementen.
- Zoek en selecteer Auditing en logboekregistratie inschakelen>Diagnostische logboeken in Logic Apps moeten zijn ingeschakeld.
- Vouw op de aanbevelingspagina de sectie Herstelstappen uit en bekijk de opties.
- Schakel diagnostische gegevens van Azure Logic Apps in door de knop Snelle oplossing! te selecteren of door de handmatige herstelinstructies te volgen.
Gezondheidsstatus van logische apps weergeven
Nadat u diagnostische logboekregistratie hebt ingeschakeld, ziet u de status van uw logische apps in Defender for Cloud.
Typ en selecteer Defender for Cloud in de zoekbalk van Azure Portal.
Selecteer Inventaris in het dashboardmenu voor workloadbeveiliging onder Algemeen.
Filter uw assetslijst op de inventarispagina om alleen Azure Logic Apps-resources weer te geven.
Selecteer in het paginamenu resourcetypen>logische apps.
In de teller Ongezonde resources ziet u het aantal logic apps dat Defender voor Cloud als ongezond beschouwt.
Bekijk de kolom Aanbevelingen in de lijst met logic apps-resources. Als u de statusdetails voor een specifieke logische app wilt bekijken, selecteert u een resourcenaam of selecteert u de knop met weglatingstekens (...) >Resource weergeven.
Als u potentiƫle problemen met de resourcestatus wilt oplossen, volgt u de stappen die worden vermeld voor uw logische apps.
Als diagnostische logboekregistratie al is ingeschakeld, is er mogelijk een probleem met de bestemming voor uw logboeken. Bekijk hoe u problemen met verschillende bestemmingen voor diagnostische logboekregistratie kunt oplossen.
Diagnostische logboekregistratie voor Logic Apps repareren
Als uw logische apps als ongezond worden gemeld in Defender voor Cloud, opent u uw logische app in codeweergave in de Azure portal of via de Azure CLI. Controleer vervolgens de doelconfiguratie voor uw diagnostische logboeken: Azure Log Analytics, Azure Event Hubs of een Azure Storage-account.
Log Analytics- en Event Hubs-bestemmingen
Als u Log Analytics of Event Hubs gebruikt als de bestemming voor uw diagnostische logboeken van Azure Logic Apps, controleert u de volgende instellingen.
- Als u wilt bevestigen dat u diagnostische logboeken hebt ingeschakeld, controleert u of het veld diagnostische instellingen
logs.enabledis ingesteld optrue. - Als u wilt bevestigen dat u in plaats daarvan geen opslagaccount als doel hebt ingesteld, controleert u of het
storageAccountIdveld is ingesteld opfalse.
Voorbeeld:
"allOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
"equals": "true"
},
{
"anyOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
"notEquals": "true"
},
{
"field": "Microsoft.Insights/diagnosticSettings/storageAccountId",
"exists": false
}
]
}
]
Doel van opslagaccount
Als u een opslagaccount gebruikt als de bestemming voor diagnostische logboeken van Azure Logic Apps, controleert u de volgende instellingen.
- Als u wilt bevestigen dat u diagnostische logboeken hebt ingeschakeld, controleert u of het veld diagnostische instellingen
logs.enabledis ingesteld optrue. - Om te bevestigen dat u een bewaarbeleid voor uw diagnostische logboeken hebt ingeschakeld, controleert u of het
retentionPolicy.enabledveld is ingesteld optrue. - Als u wilt bevestigen dat u een bewaartijd van 0-365 dagen instelt, controleert u of het
retentionPolicy.daysveld is ingesteld op een getal tussen 0 en 365.
"allOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
"equals": "true"
},
{
"anyOf": [
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
"equals": "0"
},
{
"field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
"equals": "[parameters('requiredRetentionDays')]"
}
]
},
{
"field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
"equals": "true"
}
]