microsoft.insights diagnosticSettings 2020-01-01-preview
Bicep-resourcedefinitie
Het resourcetype diagnosticSettings is een extensieresource, wat betekent dat u deze kunt toepassen op een andere resource.
Gebruik de scope
eigenschap voor deze resource om het bereik voor deze resource in te stellen. Zie Bereik instellen voor extensieresources in Bicep.
Het resourcetype diagnosticSettings kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Beheergroepen : zie opdrachten voor beheergroepimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Opmerkingen
Zie Bewakingsresources maken met bicep voor hulp bij het implementeren van bewakingsoplossingen.
Resource-indeling
Als u een microsoft.insights/diagnosticSettings-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'microsoft.insights/diagnosticSettings@2020-01-01-preview' = {
name: 'string'
location: 'string'
scope: resourceSymbolicName
properties: {
eventHubAuthorizationRuleId: 'string'
eventHubName: 'string'
logs: [
{
category: 'string'
enabled: bool
}
]
serviceBusRuleId: 'string'
storageAccountId: 'string'
workspaceId: 'string'
}
}
Eigenschapswaarden
diagnosticSettings
Naam | Description | Waarde |
---|---|---|
naam | De resourcenaam | tekenreeks (vereist) |
location | Locatie van de resource | tekenreeks |
scope | Gebruik deze optie bij het maken van een extensieresource in een ander bereik dan het implementatiebereik. | Doelbron Stel voor Bicep deze eigenschap in op de symbolische naam van de resource om de extensieresource toe te passen. |
properties | Eigenschappen van een resource voor diagnostische instellingen van een beheergroep. | ManagementGroupDiagnosticSettings |
ManagementGroupDiagnosticSettings
Naam | Description | Waarde |
---|---|---|
eventHubAuthorizationRuleId | De resource-id voor de autorisatieregel voor de Event Hub. | tekenreeks |
eventHubName | De naam van de event hub. Als er geen is opgegeven, wordt de standaard Event Hub geselecteerd. | tekenreeks |
logboeken | De lijst met logboekinstellingen. | ManagementGroupLogSettings[] |
serviceBusRuleId | De service bus-regel-id van de diagnostische instelling. Dit is bedoeld om compatibiliteit met eerdere versies te behouden. | tekenreeks |
storageAccountId | De resource-id van het opslagaccount waarnaar u diagnostische logboeken wilt verzenden. | tekenreeks |
workspaceId | De volledige ARM-resource-id van de Log Analytics-werkruimte waarnaar u diagnostische logboeken wilt verzenden. Voorbeeld: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | tekenreeks |
ManagementGroupLogSettings
Naam | Description | Waarde |
---|---|---|
category | De naam van een categorie diagnostisch logboek van een beheergroep voor een resourcetype waar deze instelling op wordt toegepast. | tekenreeks (vereist) |
enabled | een waarde die aangeeft of dit logboek is ingeschakeld. | bool (vereist) |
Snelstartsjablonen
Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.
Template | Beschrijving |
---|---|
AKS-cluster met een NAT-gateway en een Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT-gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
Een privé-AKS-cluster maken met een openbare DNS-zone |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone. |
Maak API Management in een intern VNet met App Gateway |
Deze sjabloon laat zien hoe u een exemplaar van Azure API Management maakt in een particulier netwerk dat wordt beveiligd door Azure Application Gateway. |
API Management-exemplaar maken en bewaken |
Met deze sjabloon maakt u een exemplaar van de Azure API Management-service en Log Analytics-werkruimte en stelt u bewaking in voor uw API Management-service met Log Analytics |
Een eenvoudige Azure Spring Apps-microservicetoepassing implementeren |
Met deze sjabloon wordt een eenvoudige Azure Spring Apps-microservicetoepassing geïmplementeerd die kan worden uitgevoerd in Azure. |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
Een Redis Cache maken op basis van een sjabloon |
Met deze sjabloon maakt u een Azure Redis-cache met diagnostische gegevens die worden opgeslagen in een opslagaccount. |
Een Premium Redis-cache maken met clustering |
Deze sjabloon laat zien hoe u clustering configureert in een premium Azure Redis Cache-exemplaar. |
Premium Redis Cache maken met gegevenspersistentie |
Deze sjabloon laat zien hoe u persistentie configureert in een premium Azure Redis Cache-exemplaar. |
Front Door Premium met WAF en door Microsoft beheerde regelsets |
Met deze sjabloon maakt u een Front Door Premium met inbegrip van een webtoepassingsfirewall met de door Microsoft beheerde standaard- en botbeveiligingsregelsets. |
Front Door Standard/Premium met WAF en aangepaste regel |
Met deze sjabloon wordt een Front Door Standard/Premium gemaakt, inclusief een webtoepassingsfirewall met een aangepaste regel. |
Azure Container Registry met beleid en diagnostische gegevens |
Azure Container Registry met beleid en diagnostische gegevens (bicep) |
Azure Data Factory met Git- en beheerde vnet-configuratie |
Met deze sjabloon maakt u Azure Data Factory met Git-configuratie en beheerd virtueel netwerk. |
Log Analytics-werkruimte met oplossingen en gegevensbronnen |
Implementeert een Log Analytics-werkruimte met opgegeven oplossingen en gegevensbronnen |
Log Analytics-werkruimte met VM Insights, Container Insights |
Hiermee wordt een Log Analytics-werkruimte geïmplementeerd met VM Insights, Container Insights-oplossingen en diagnostische gegevens. |
Key Vault maken waarvoor logboekregistratie is ingeschakeld |
Met deze sjabloon maakt u een Azure Key Vault en een Azure Storage-account dat wordt gebruikt voor logboekregistratie. U kunt eventueel resourcevergrendelingen maken om uw Key Vault en opslagresources te beveiligen. |
AKS-cluster met de Application Gateway toegangsbeheerobjectcontroller |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway controller voor inkomend verkeer, Azure Container Registry, Log Analytics en Key Vault |
Application Gateway met WAF- en firewallbeleid |
Met deze sjabloon maakt u een Application Gateway met WAF geconfigureerd, samen met een firewallbeleid |
Gebruik Azure Firewall als DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
Azure Front Door maken vóór Azure API Management |
In dit voorbeeld ziet u hoe u Azure Front Door gebruikt als een globale load balancer vóór Azure API Management. |
Netwerkbeveiligingsgroep met diagnostische logboeken |
Met deze sjabloon maakt u een netwerkbeveiligingsgroep met diagnostische logboeken en een resourcevergrendeling |
Azure Virtual WAN Routing Intent and Policies (Intentie en beleid voor Azure Virtual WAN-routering) |
Met deze sjabloon wordt een Azure-Virtual WAN met twee hubs met de functie Routeringsintentie en Beleid ingeschakeld. |
Virtual Network met diagnostische logboeken |
Met deze sjabloon maakt u een Virtual Network met diagnostische logboeken en kunt u optionele functies toevoegen aan elk subnet |
Recovery Services-kluis maken en diagnostische gegevens inschakelen |
Met deze sjabloon maakt u een Recovery Services-kluis en schakelt u diagnostische gegevens voor Azure Backup in. Hiermee worden ook opslagaccounts en OMS-werkruimte geïmplementeerd. |
Recovery Services-kluis maken met back-upbeleid |
Met deze sjabloon maakt u een Recovery Services-kluis met back-upbeleid en configureert u optionele functies, zoals systeemidentiteit, type back-upopslag, herstel tussen regio's en diagnostische logboeken en een verwijderingsvergrendeling. |
Azure SQL server met controle geschreven naar Event Hub |
Met deze sjabloon kunt u een Azure SQL server implementeren waarvoor Controle is ingeschakeld om auditlogboeken naar Event Hub te schrijven |
Azure SQL Server met controle geschreven naar Log Analytics |
Met deze sjabloon kunt u een Azure SQL server implementeren met controle ingeschakeld om auditlogboeken te schrijven naar Log Analytics (OMS-werkruimte) |
SQL MI maken met geconfigureerde verzending van logboeken en metrische gegevens |
Met deze sjabloon kunt u SQL MI en aanvullende resources implementeren die worden gebruikt voor het opslaan van logboeken en metrische gegevens (diagnostische werkruimte, opslagaccount, Event Hub). |
Application Gateway met interne API Management en web-app |
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar waarmee een web-API wordt gehost in een Azure-web-app. |
Resourcedefinitie van ARM-sjabloon
Het resourcetype diagnosticSettings is een extensieresource, wat betekent dat u deze kunt toepassen op een andere resource.
Gebruik de scope
eigenschap voor deze resource om het bereik voor deze resource in te stellen. Zie Bereik instellen voor extensieresources in ARM-sjablonen.
Het resourcetype diagnosticSettings kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Beheergroepen : zie opdrachten voor beheergroepimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Opmerkingen
Zie Bewakingsresources maken met bicep voor hulp bij het implementeren van bewakingsoplossingen.
Resource-indeling
Als u een resource microsoft.insights/diagnosticSettings wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "microsoft.insights/diagnosticSettings",
"apiVersion": "2020-01-01-preview",
"name": "string",
"location": "string",
"scope": "string",
"properties": {
"eventHubAuthorizationRuleId": "string",
"eventHubName": "string",
"logs": [
{
"category": "string",
"enabled": "bool"
}
],
"serviceBusRuleId": "string",
"storageAccountId": "string",
"workspaceId": "string"
}
}
Eigenschapswaarden
diagnosticSettings
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | 'microsoft.insights/diagnosticSettings' |
apiVersion | De resource-API-versie | '2020-01-01-01-preview' |
naam | De resourcenaam | tekenreeks (vereist) |
location | Locatie van de resource | tekenreeks |
scope | Gebruik deze optie bij het maken van een extensieresource in een ander bereik dan het implementatiebereik. | Doelbron Stel voor JSON de waarde in op de volledige naam van de resource om de extensieresource op toe te passen. |
properties | Eigenschappen van een resource voor diagnostische instellingen van een beheergroep. | ManagementGroupDiagnosticSettings |
ManagementGroupDiagnosticSettings
Naam | Description | Waarde |
---|---|---|
eventHubAuthorizationRuleId | De resource-id voor de autorisatieregel voor de Event Hub. | tekenreeks |
eventHubName | De naam van de event hub. Als er geen is opgegeven, wordt de standaard Event Hub geselecteerd. | tekenreeks |
logboeken | De lijst met logboekinstellingen. | ManagementGroupLogSettings[] |
serviceBusRuleId | De service bus-regel-id van de diagnostische instelling. Dit is bedoeld om compatibiliteit met eerdere versies te behouden. | tekenreeks |
storageAccountId | De resource-id van het opslagaccount waarnaar u diagnostische logboeken wilt verzenden. | tekenreeks |
workspaceId | De volledige ARM-resource-id van de Log Analytics-werkruimte waarnaar u diagnostische logboeken wilt verzenden. Voorbeeld: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | tekenreeks |
ManagementGroupLogSettings
Naam | Description | Waarde |
---|---|---|
category | De naam van een categorie diagnostisch logboek van een beheergroep voor een resourcetype waar deze instelling op wordt toegepast. | tekenreeks (vereist) |
enabled | een waarde die aangeeft of dit logboek is ingeschakeld. | bool (vereist) |
Snelstartsjablonen
Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.
Template | Beschrijving |
---|---|
AKS-cluster met een NAT-gateway en een Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT-gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
Een privé-AKS-cluster maken met een openbare DNS-zone |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone. |
Maak API Management in een intern VNet met App Gateway |
Deze sjabloon laat zien hoe u een exemplaar van Azure API Management maakt in een particulier netwerk dat wordt beveiligd door Azure Application Gateway. |
API Management-exemplaar maken en bewaken |
Met deze sjabloon maakt u een exemplaar van de Azure API Management-service en Log Analytics-werkruimte en stelt u bewaking in voor uw API Management-service met Log Analytics |
Een eenvoudige Azure Spring Apps-microservicetoepassing implementeren |
Met deze sjabloon wordt een eenvoudige Azure Spring Apps-microservicetoepassing geïmplementeerd die kan worden uitgevoerd in Azure. |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
Een Redis Cache maken op basis van een sjabloon |
Met deze sjabloon maakt u een Azure Redis-cache met diagnostische gegevens die worden opgeslagen in een opslagaccount. |
Een Premium Redis-cache maken met clustering |
Deze sjabloon laat zien hoe u clustering configureert in een premium Azure Redis Cache-exemplaar. |
Premium Redis Cache maken met gegevenspersistentie |
Deze sjabloon laat zien hoe u persistentie configureert in een premium Azure Redis Cache-exemplaar. |
Front Door Premium met WAF en door Microsoft beheerde regelsets |
Met deze sjabloon maakt u een Front Door Premium met inbegrip van een webtoepassingsfirewall met de door Microsoft beheerde standaard- en botbeveiligingsregelsets. |
Front Door Standard/Premium met WAF en aangepaste regel |
Met deze sjabloon wordt een Front Door Standard/Premium gemaakt, inclusief een webtoepassingsfirewall met een aangepaste regel. |
Azure Container Registry met beleid en diagnostische gegevens |
Azure Container Registry met beleid en diagnostische gegevens (bicep) |
Azure Data Factory met Git- en beheerde vnet-configuratie |
Met deze sjabloon maakt u Azure Data Factory met Git-configuratie en beheerd virtueel netwerk. |
Log Analytics-werkruimte met oplossingen en gegevensbronnen |
Implementeert een Log Analytics-werkruimte met opgegeven oplossingen en gegevensbronnen |
Log Analytics-werkruimte met VM Insights, Container Insights |
Hiermee wordt een Log Analytics-werkruimte geïmplementeerd met VM Insights, Container Insights-oplossingen en diagnostische gegevens. |
Key Vault maken waarvoor logboekregistratie is ingeschakeld |
Met deze sjabloon maakt u een Azure Key Vault en een Azure Storage-account dat wordt gebruikt voor logboekregistratie. U kunt eventueel resourcevergrendelingen maken om uw Key Vault en opslagresources te beveiligen. |
AKS-cluster met de Application Gateway toegangsbeheerobjectcontroller |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway controller voor inkomend verkeer, Azure Container Registry, Log Analytics en Key Vault |
Application Gateway met WAF- en firewallbeleid |
Met deze sjabloon maakt u een Application Gateway met WAF geconfigureerd, samen met een firewallbeleid |
Gebruik Azure Firewall als DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
Azure Front Door maken vóór Azure API Management |
In dit voorbeeld ziet u hoe u Azure Front Door gebruikt als een globale load balancer vóór Azure API Management. |
Netwerkbeveiligingsgroep met diagnostische logboeken |
Met deze sjabloon maakt u een netwerkbeveiligingsgroep met diagnostische logboeken en een resourcevergrendeling |
Azure Virtual WAN Routing Intent and Policies (Intentie en beleid voor Azure Virtual WAN-routering) |
Met deze sjabloon wordt een Azure-Virtual WAN met twee hubs met de functie Routeringsintentie en Beleid ingeschakeld. |
Virtual Network met diagnostische logboeken |
Met deze sjabloon maakt u een Virtual Network met diagnostische logboeken en kunt u optionele functies toevoegen aan elk subnet |
Recovery Services-kluis maken en diagnostische gegevens inschakelen |
Met deze sjabloon maakt u een Recovery Services-kluis en schakelt u diagnostische gegevens voor Azure Backup in. Hiermee worden ook opslagaccounts en OMS-werkruimte geïmplementeerd. |
Recovery Services-kluis maken met back-upbeleid |
Met deze sjabloon maakt u een Recovery Services-kluis met back-upbeleid en configureert u optionele functies, zoals systeemidentiteit, type back-upopslag, herstel tussen regio's en diagnostische logboeken en een verwijderingsvergrendeling. |
Azure SQL server met controle geschreven naar Event Hub |
Met deze sjabloon kunt u een Azure SQL server implementeren waarvoor Controle is ingeschakeld om auditlogboeken naar Event Hub te schrijven |
Azure SQL Server met controle geschreven naar Log Analytics |
Met deze sjabloon kunt u een Azure SQL server implementeren met controle ingeschakeld om auditlogboeken te schrijven naar Log Analytics (OMS-werkruimte) |
SQL MI maken met geconfigureerde verzending van logboeken en metrische gegevens |
Met deze sjabloon kunt u SQL MI en aanvullende resources implementeren die worden gebruikt voor het opslaan van logboeken en metrische gegevens (diagnostische werkruimte, opslagaccount, Event Hub). |
Application Gateway met interne API Management en web-app |
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar waarmee een web-API wordt gehost in een Azure-web-app. |
Terraform-resourcedefinitie (AzAPI-provider)
Het resourcetype diagnosticSettings is een extensieresource, wat betekent dat u deze kunt toepassen op een andere resource.
Gebruik de parent_id
eigenschap voor deze resource om het bereik voor deze resource in te stellen.
Het resourcetype diagnosticSettings kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Beheergroepen
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een microsoft.insights/diagnosticSettings-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "microsoft.insights/diagnosticSettings@2020-01-01-preview"
name = "string"
location = "string"
parent_id = "string"
body = jsonencode({
properties = {
eventHubAuthorizationRuleId = "string"
eventHubName = "string"
logs = [
{
category = "string"
enabled = bool
}
]
serviceBusRuleId = "string"
storageAccountId = "string"
workspaceId = "string"
}
})
}
Eigenschapswaarden
diagnosticSettings
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | "microsoft.insights/diagnosticSettings@2020-01-01-preview" |
naam | De resourcenaam | tekenreeks (vereist) |
location | Locatie van de resource | tekenreeks |
parent_id | De id van de resource om deze extensieresource op toe te passen. | tekenreeks (vereist) |
properties | Eigenschappen van een resource voor diagnostische instellingen van een beheergroep. | ManagementGroupDiagnosticSettings |
ManagementGroupDiagnosticSettings
Naam | Description | Waarde |
---|---|---|
eventHubAuthorizationRuleId | De resource-id voor de autorisatieregel voor de Event Hub. | tekenreeks |
eventHubName | De naam van de event hub. Als er geen is opgegeven, wordt de standaard Event Hub geselecteerd. | tekenreeks |
logboeken | De lijst met logboekinstellingen. | ManagementGroupLogSettings[] |
serviceBusRuleId | De service bus-regel-id van de diagnostische instelling. Dit is bedoeld om compatibiliteit met eerdere versies te behouden. | tekenreeks |
storageAccountId | De resource-id van het opslagaccount waarnaar u diagnostische logboeken wilt verzenden. | tekenreeks |
workspaceId | De volledige ARM-resource-id van de Log Analytics-werkruimte waarnaar u diagnostische logboeken wilt verzenden. Voorbeeld: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | tekenreeks |
ManagementGroupLogSettings
Naam | Description | Waarde |
---|---|---|
category | De naam van een categorie diagnostisch logboek van een beheergroep voor een resourcetype waar deze instelling op wordt toegepast. | tekenreeks (vereist) |
enabled | een waarde die aangeeft of dit logboek is ingeschakeld. | bool (vereist) |
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor