microsoft.insights diagnosticSettings 2016-09-01
Bicep-resourcedefinitie
Het resourcetype diagnosticSettings is een extensieresource, wat betekent dat u deze kunt toepassen op een andere resource.
Gebruik de scope
eigenschap voor deze resource om het bereik voor deze resource in te stellen. Zie Bereik instellen voor extensieresources in Bicep.
Het resourcetype diagnosticSettings kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor resourcegroepimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Opmerkingen
Zie Bewakingsresources maken met bicep voor hulp bij het implementeren van bewakingsoplossingen.
Resource-indeling
Als u een microsoft.insights/diagnosticSettings-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'microsoft.insights/diagnosticSettings@2016-09-01' = {
name: 'service'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
scope: resourceSymbolicName
properties: {
eventHubAuthorizationRuleId: 'string'
logs: [
{
category: 'string'
enabled: bool
retentionPolicy: {
days: int
enabled: bool
}
}
]
metrics: [
{
enabled: bool
retentionPolicy: {
days: int
enabled: bool
}
timeGrain: 'string'
}
]
serviceBusRuleId: 'string'
storageAccountId: 'string'
workspaceId: 'string'
}
}
Eigenschapswaarden
diagnosticSettings
Naam | Description | Waarde |
---|---|---|
naam | De resourcenaam | 'service' |
location | Resourcelocatie | tekenreeks (vereist) |
tags | Resourcetags | Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken |
scope | Gebruik deze optie bij het maken van een extensieresource in een ander bereik dan het implementatiebereik. | Doelbron Stel voor Bicep deze eigenschap in op de symbolische naam van de resource om de extensieresource toe te passen. |
properties | De diagnostische instellingen van de service van de resource. | ServiceDiagnosticSettings |
ServiceDiagnosticSettings
Naam | Description | Waarde |
---|---|---|
eventHubAuthorizationRuleId | De resource-id voor de autorisatieregel voor de Event Hub-naamruimte. | tekenreeks |
logboeken | de lijst met logboekinstellingen. | LogSettings[] |
metrics | de lijst met metrische instellingen. | MetricSettings[] |
serviceBusRuleId | De service bus-regel-id van de Service Bus-naamruimte waarin u Event Hubs wilt maken voor het streamen van diagnostische logboeken. De regel-id heeft de volgende indeling: {service bus resource ID}/authorizationrules/{key name}. | tekenreeks |
storageAccountId | De resource-id van het opslagaccount waarnaar u diagnostische logboeken wilt verzenden. | tekenreeks |
workspaceId | De werkruimte-id (resource-id van een Log Analytics-werkruimte) voor een Log Analytics-werkruimte waarnaar u diagnostische logboeken wilt verzenden. Voorbeeld: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | tekenreeks |
LogSettings
Naam | Description | Waarde |
---|---|---|
category | Naam van een categorie diagnostisch logboek voor een resourcetype waar deze instelling op wordt toegepast. Als u de lijst met diagnostische logboekcategorieën voor een resource wilt ophalen, moet u eerst een bewerking voor diagnostische instellingen voor GET uitvoeren. | tekenreeks |
enabled | een waarde die aangeeft of dit logboek is ingeschakeld. | bool (vereist) |
retentionPolicy | het bewaarbeleid voor dit logboek. | RetentionPolicy |
RetentionPolicy
Naam | Description | Waarde |
---|---|---|
Dagen | het aantal dagen voor de retentie in dagen. De waarde 0 behoudt de gebeurtenissen voor onbepaalde tijd. | int (vereist) Beperkingen: Minimumwaarde = 0 |
enabled | een waarde die aangeeft of het bewaarbeleid is ingeschakeld. | bool (vereist) |
MetricSettings
Naam | Description | Waarde |
---|---|---|
enabled | een waarde die aangeeft of deze timegrain is ingeschakeld. | bool (vereist) |
retentionPolicy | het bewaarbeleid voor deze periode. | RetentionPolicy |
timeGrain | de tijdgrain van de metrische waarde in ISO8601 indeling. | tekenreeks (vereist) |
Snelstartsjablonen
Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.
Template | Beschrijving |
---|---|
AKS-cluster met een NAT-gateway en een Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT-gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
Een privé-AKS-cluster maken met een openbare DNS-zone |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone. |
Maak API Management in een intern VNet met App Gateway |
Deze sjabloon laat zien hoe u een exemplaar van Azure API Management maakt in een particulier netwerk dat wordt beveiligd door Azure Application Gateway. |
API Management-exemplaar maken en bewaken |
Met deze sjabloon maakt u een exemplaar van de Azure API Management-service en Log Analytics-werkruimte en stelt u bewaking in voor uw API Management-service met Log Analytics |
Een eenvoudige Azure Spring Apps-microservicetoepassing implementeren |
Met deze sjabloon wordt een eenvoudige Azure Spring Apps-microservicetoepassing geïmplementeerd die kan worden uitgevoerd in Azure. |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
Een Redis Cache maken op basis van een sjabloon |
Met deze sjabloon maakt u een Azure Redis-cache met diagnostische gegevens die worden opgeslagen in een opslagaccount. |
Een Premium Redis-cache maken met clustering |
Deze sjabloon laat zien hoe u clustering configureert in een premium Azure Redis Cache-exemplaar. |
Premium Redis Cache maken met gegevenspersistentie |
Deze sjabloon laat zien hoe u persistentie configureert in een premium Azure Redis Cache-exemplaar. |
Front Door Premium met WAF en door Microsoft beheerde regelsets |
Met deze sjabloon maakt u een Front Door Premium met inbegrip van een webtoepassingsfirewall met de door Microsoft beheerde standaard- en botbeveiligingsregelsets. |
Front Door Standard/Premium met WAF en aangepaste regel |
Met deze sjabloon wordt een Front Door Standard/Premium gemaakt, inclusief een webtoepassingsfirewall met een aangepaste regel. |
Azure Container Registry met beleid en diagnostische gegevens |
Azure Container Registry met beleid en diagnostische gegevens (bicep) |
Azure Data Factory met Git- en beheerde vnet-configuratie |
Met deze sjabloon maakt u Azure Data Factory met Git-configuratie en beheerd virtueel netwerk. |
Log Analytics-werkruimte met oplossingen en gegevensbronnen |
Implementeert een Log Analytics-werkruimte met opgegeven oplossingen en gegevensbronnen |
Log Analytics-werkruimte met VM Insights, Container Insights |
Hiermee wordt een Log Analytics-werkruimte geïmplementeerd met VM Insights, Container Insights-oplossingen en diagnostische gegevens. |
Key Vault maken waarvoor logboekregistratie is ingeschakeld |
Met deze sjabloon maakt u een Azure Key Vault en een Azure Storage-account dat wordt gebruikt voor logboekregistratie. U kunt eventueel resourcevergrendelingen maken om uw Key Vault en opslagresources te beveiligen. |
AKS-cluster met de Application Gateway toegangsbeheerobjectcontroller |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway controller voor inkomend verkeer, Azure Container Registry, Log Analytics en Key Vault |
Application Gateway met WAF- en firewallbeleid |
Met deze sjabloon maakt u een Application Gateway met WAF geconfigureerd, samen met een firewallbeleid |
Gebruik Azure Firewall als DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
Azure Front Door maken vóór Azure API Management |
In dit voorbeeld ziet u hoe u Azure Front Door gebruikt als een globale load balancer vóór Azure API Management. |
Netwerkbeveiligingsgroep met diagnostische logboeken |
Met deze sjabloon maakt u een netwerkbeveiligingsgroep met diagnostische logboeken en een resourcevergrendeling |
Azure Virtual WAN Routing Intent and Policies (Intentie en beleid voor Azure Virtual WAN-routering) |
Met deze sjabloon wordt een Azure-Virtual WAN met twee hubs met de functie Routeringsintentie en Beleid ingeschakeld. |
Virtual Network met diagnostische logboeken |
Met deze sjabloon maakt u een Virtual Network met diagnostische logboeken en kunt u optionele functies toevoegen aan elk subnet |
Recovery Services-kluis maken en diagnostische gegevens inschakelen |
Met deze sjabloon maakt u een Recovery Services-kluis en schakelt u diagnostische gegevens voor Azure Backup in. Hiermee worden ook opslagaccounts en OMS-werkruimte geïmplementeerd. |
Recovery Services-kluis maken met back-upbeleid |
Met deze sjabloon maakt u een Recovery Services-kluis met back-upbeleid en configureert u optionele functies, zoals systeemidentiteit, type back-upopslag, herstel tussen regio's en diagnostische logboeken en een verwijderingsvergrendeling. |
Azure SQL server met controle geschreven naar Event Hub |
Met deze sjabloon kunt u een Azure SQL server implementeren waarvoor Controle is ingeschakeld om auditlogboeken naar Event Hub te schrijven |
Azure SQL Server met controle geschreven naar Log Analytics |
Met deze sjabloon kunt u een Azure SQL server implementeren met controle ingeschakeld om auditlogboeken te schrijven naar Log Analytics (OMS-werkruimte) |
SQL MI maken met geconfigureerde verzending van logboeken en metrische gegevens |
Met deze sjabloon kunt u SQL MI en aanvullende resources implementeren die worden gebruikt voor het opslaan van logboeken en metrische gegevens (diagnostische werkruimte, opslagaccount, Event Hub). |
Application Gateway met interne API Management en web-app |
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar waarmee een web-API wordt gehost in een Azure-web-app. |
Resourcedefinitie van ARM-sjabloon
Het resourcetype diagnosticSettings is een extensieresource, wat betekent dat u deze kunt toepassen op een andere resource.
Gebruik de scope
eigenschap voor deze resource om het bereik voor deze resource in te stellen. Zie Bereik instellen voor extensieresources in ARM-sjablonen.
Het resourcetype diagnosticSettings kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor resourcegroepimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Opmerkingen
Zie Bewakingsresources maken met bicep voor hulp bij het implementeren van bewakingsoplossingen.
Resource-indeling
Als u een resource microsoft.insights/diagnosticSettings wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "microsoft.insights/diagnosticSettings",
"apiVersion": "2016-09-01",
"name": "service",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"scope": "string",
"properties": {
"eventHubAuthorizationRuleId": "string",
"logs": [
{
"category": "string",
"enabled": "bool",
"retentionPolicy": {
"days": "int",
"enabled": "bool"
}
}
],
"metrics": [
{
"enabled": "bool",
"retentionPolicy": {
"days": "int",
"enabled": "bool"
},
"timeGrain": "string"
}
],
"serviceBusRuleId": "string",
"storageAccountId": "string",
"workspaceId": "string"
}
}
Eigenschapswaarden
diagnosticSettings
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | 'microsoft.insights/diagnosticSettings' |
apiVersion | De resource-API-versie | '2016-09-01' |
naam | De resourcenaam | 'service' |
location | Resourcelocatie | tekenreeks (vereist) |
tags | Resourcetags | Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken |
scope | Gebruik deze optie bij het maken van een extensieresource in een ander bereik dan het implementatiebereik. | Doelbron Stel voor JSON de waarde in op de volledige naam van de resource om de extensieresource op toe te passen. |
properties | De diagnostische instellingen van de service van de resource. | ServiceDiagnosticSettings |
ServiceDiagnosticSettings
Naam | Description | Waarde |
---|---|---|
eventHubAuthorizationRuleId | De resource-id voor de autorisatieregel voor de Event Hub-naamruimte. | tekenreeks |
logboeken | de lijst met logboekinstellingen. | LogSettings[] |
metrics | de lijst met metrische instellingen. | MetricSettings[] |
serviceBusRuleId | De service bus-regel-id van de Service Bus-naamruimte waarin u Event Hubs wilt maken voor het streamen van diagnostische logboeken. De regel-id heeft de volgende indeling: {service bus resource ID}/authorizationrules/{key name}. | tekenreeks |
storageAccountId | De resource-id van het opslagaccount waarnaar u diagnostische logboeken wilt verzenden. | tekenreeks |
workspaceId | De werkruimte-id (resource-id van een Log Analytics-werkruimte) voor een Log Analytics-werkruimte waarnaar u diagnostische logboeken wilt verzenden. Voorbeeld: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | tekenreeks |
LogSettings
Naam | Description | Waarde |
---|---|---|
category | Naam van een categorie diagnostisch logboek voor een resourcetype waar deze instelling op wordt toegepast. Als u de lijst met diagnostische logboekcategorieën voor een resource wilt ophalen, moet u eerst een bewerking voor diagnostische instellingen voor GET uitvoeren. | tekenreeks |
enabled | een waarde die aangeeft of dit logboek is ingeschakeld. | bool (vereist) |
retentionPolicy | het bewaarbeleid voor dit logboek. | RetentionPolicy |
RetentionPolicy
Naam | Description | Waarde |
---|---|---|
Dagen | het aantal dagen voor de retentie in dagen. De waarde 0 behoudt de gebeurtenissen voor onbepaalde tijd. | int (vereist) Beperkingen: Minimumwaarde = 0 |
enabled | een waarde die aangeeft of het bewaarbeleid is ingeschakeld. | bool (vereist) |
MetricSettings
Naam | Description | Waarde |
---|---|---|
enabled | een waarde die aangeeft of deze timegrain is ingeschakeld. | bool (vereist) |
retentionPolicy | het bewaarbeleid voor deze periode. | RetentionPolicy |
timeGrain | de tijdgrain van de metrische waarde in ISO8601-indeling. | tekenreeks (vereist) |
Snelstartsjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Template | Beschrijving |
---|---|
AKS-cluster met een NAT-gateway en een Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
Een privé-AKS-cluster met een openbare DNS-zone maken |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone. |
API Management maken in een intern VNet met App Gateway |
Deze sjabloon laat zien hoe u een exemplaar van Azure API Management maakt in een particulier netwerk dat wordt beveiligd door Azure Application Gateway. |
API Management-exemplaar maken en bewaken |
Met deze sjabloon maakt u een exemplaar van de Azure API Management-service en een Log Analytics-werkruimte en stelt u bewaking in voor uw API Management-service met Log Analytics |
Een eenvoudige Azure Spring Apps-microservicetoepassing implementeren |
Met deze sjabloon wordt een eenvoudige Azure Spring Apps-microservicetoepassing geïmplementeerd die kan worden uitgevoerd in Azure. |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
Een Redis Cache maken op basis van een sjabloon |
Met deze sjabloon maakt u een Azure Redis-cache met diagnostische gegevens die in een opslagaccount worden opgeslagen. |
Een Premium Redis-cache maken met clustering |
Deze sjabloon laat zien hoe u clustering configureert in een premium Azure Redis Cache-exemplaar. |
Premium Redis-cache maken met gegevenspersistentie |
Deze sjabloon laat zien hoe u persistentie configureert in een premium Azure Redis Cache-exemplaar. |
Front Door Premium met WAF en door Microsoft beheerde regelsets |
Met deze sjabloon maakt u een Front Door Premium inclusief een webtoepassingsfirewall met de door Microsoft beheerde standaard- en botbeveiligingsregelsets. |
Front Door Standard/Premium met WAF en aangepaste regel |
Met deze sjabloon maakt u een Front Door Standard/Premium met inbegrip van een webtoepassingsfirewall met een aangepaste regel. |
Azure Container Registry met beleid en diagnostische gegevens |
Azure Container Registry met beleid en diagnostische gegevens (bicep) |
Azure Data Factory met Git en beheerde VNet-configuratie |
Met deze sjabloon maakt u Azure Data Factory met Git-configuratie en beheerd virtueel netwerk. |
Log Analytics-werkruimte met oplossingen en gegevensbronnen |
Implementeert een Log Analytics-werkruimte met opgegeven oplossingen en gegevensbronnen |
Log Analytics-werkruimte met VM Insights, Container Insights |
Hiermee wordt een Log Analytics-werkruimte geïmplementeerd met VM Insights, Container Insights-oplossingen en diagnostische gegevens. |
Key Vault maken waarvoor logboekregistratie is ingeschakeld |
Met deze sjabloon maakt u een Azure-Key Vault en een Azure Storage-account dat wordt gebruikt voor logboekregistratie. Optioneel worden er resourcevergrendelingen gemaakt om uw Key Vault en opslagresources te beveiligen. |
AKS-cluster met de Application Gateway toegangscontroller |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway ingangscontroller, Azure Container Registry, Log Analytics en Key Vault |
Application Gateway met WAF- en firewallbeleid |
Met deze sjabloon maakt u een Application Gateway met WAF geconfigureerd samen met een firewallbeleid |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele netwerk van de hub via peering voor virtuele netwerken. |
Azure Front Door maken vóór Azure API Management |
In dit voorbeeld ziet u hoe u Azure Front Door gebruikt als een globale load balancer vóór Azure API Management. |
Netwerkbeveiligingsgroep met diagnostische logboeken |
Met deze sjabloon maakt u een netwerkbeveiligingsgroep met diagnostische logboeken en een resourcevergrendeling |
Routeringsintentie en -beleid voor Azure Virtual WAN |
Met deze sjabloon wordt een Azure-Virtual WAN met twee hubs met de functie Routeringsintentie en Beleid ingeschakeld. |
Virtual Network met diagnostische logboeken |
Met deze sjabloon maakt u een Virtual Network met diagnostische logboeken en kunt u optionele functies toevoegen aan elk subnet |
Recovery Services-kluis maken en diagnostische gegevens inschakelen |
Met deze sjabloon maakt u een Recovery Services-kluis en schakelt u diagnostische gegevens in voor Azure Backup. Hiermee worden ook opslagaccounts en OMS-werkruimte geïmplementeerd. |
Recovery Services-kluis maken met back-upbeleid |
Met deze sjabloon maakt u een Recovery Services-kluis met back-upbeleid en configureert u optionele functies zoals systeemidentiteit, type back-upopslag, herstel in meerdere regio's en diagnostische logboeken en een verwijderingsvergrendeling. |
Azure SQL Server met controle geschreven naar Event Hub |
Met deze sjabloon kunt u een Azure SQL server implementeren waarvoor Controle is ingeschakeld om auditlogboeken naar Event Hub te schrijven |
Azure SQL Server met controle geschreven naar Log Analytics |
Met deze sjabloon kunt u een Azure SQL server implementeren waarvoor controle is ingeschakeld om auditlogboeken naar Log Analytics (OMS-werkruimte) te schrijven |
SQL MI maken met geconfigureerde verzending van logboeken en metrische gegevens |
Met deze sjabloon kunt u SQL MI en aanvullende resources implementeren die worden gebruikt voor het opslaan van logboeken en metrische gegevens (diagnostische werkruimte, opslagaccount, Event Hub). |
Application Gateway met interne API Management en web-app |
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar van een web-API die wordt gehost in een Azure-web-app. |
Resourcedefinitie van Terraform (AzAPI-provider)
Het resourcetype diagnosticSettings is een extensieresource, wat betekent dat u deze kunt toepassen op een andere resource.
Gebruik de parent_id
eigenschap voor deze resource om het bereik voor deze resource in te stellen.
Het resourcetype diagnosticSettings kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een microsoft.insights/diagnosticSettings-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "microsoft.insights/diagnosticSettings@2016-09-01"
name = "service"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
eventHubAuthorizationRuleId = "string"
logs = [
{
category = "string"
enabled = bool
retentionPolicy = {
days = int
enabled = bool
}
}
]
metrics = [
{
enabled = bool
retentionPolicy = {
days = int
enabled = bool
}
timeGrain = "string"
}
]
serviceBusRuleId = "string"
storageAccountId = "string"
workspaceId = "string"
}
})
}
Eigenschapswaarden
diagnosticSettings
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | "microsoft.insights/diagnosticSettings@2016-09-01" |
naam | De resourcenaam | "service" |
location | Resourcelocatie | tekenreeks (vereist) |
parent_id | De id van de resource om deze extensieresource op toe te passen. | tekenreeks (vereist) |
tags | Resourcetags | Woordenlijst met tagnamen en -waarden. |
properties | De diagnostische instellingen van de service van de resource. | ServiceDiagnosticSettings |
ServiceDiagnosticSettings
Naam | Description | Waarde |
---|---|---|
eventHubAuthorizationRuleId | De resource-id voor de autorisatieregel voor de Event Hub-naamruimte. | tekenreeks |
logboeken | de lijst met logboekinstellingen. | LogSettings[] |
metrics | de lijst met metrische instellingen. | MetricSettings[] |
serviceBusRuleId | De service bus-regel-id van de Service Bus-naamruimte waarin u Event Hubs wilt maken voor het streamen van diagnostische logboeken. De regel-id heeft de volgende indeling: {service bus resource ID}/authorizationrules/{key name}. | tekenreeks |
storageAccountId | De resource-id van het opslagaccount waarnaar u diagnostische logboeken wilt verzenden. | tekenreeks |
workspaceId | De werkruimte-id (resource-id van een Log Analytics-werkruimte) voor een Log Analytics-werkruimte waarnaar u diagnostische logboeken wilt verzenden. Voorbeeld: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | tekenreeks |
LogSettings
Naam | Description | Waarde |
---|---|---|
category | Naam van een categorie diagnostisch logboek voor een resourcetype waar deze instelling op wordt toegepast. Als u de lijst met diagnostische logboekcategorieën voor een resource wilt ophalen, moet u eerst een bewerking voor diagnostische instellingen voor GET uitvoeren. | tekenreeks |
enabled | een waarde die aangeeft of dit logboek is ingeschakeld. | bool (vereist) |
retentionPolicy | het bewaarbeleid voor dit logboek. | RetentionPolicy |
RetentionPolicy
Naam | Description | Waarde |
---|---|---|
Dagen | het aantal dagen voor de retentie in dagen. De waarde 0 behoudt de gebeurtenissen voor onbepaalde tijd. | int (vereist) Beperkingen: Minimumwaarde = 0 |
enabled | een waarde die aangeeft of het bewaarbeleid is ingeschakeld. | bool (vereist) |
MetricSettings
Naam | Description | Waarde |
---|---|---|
enabled | een waarde die aangeeft of deze timegrain is ingeschakeld. | bool (vereist) |
retentionPolicy | het bewaarbeleid voor deze periode. | RetentionPolicy |
timeGrain | de tijdgrain van de metrische waarde in ISO8601 indeling. | tekenreeks (vereist) |