Udostępnij za pośrednictwem


Konfigurowanie rejestrowania w celu monitorowania aplikacji logiki w Microsoft Defender dla Chmury

Podczas monitorowania zasobów usługi Azure Logic Apps w usłudze Microsoft Azure Security Center możesz sprawdzić, czy aplikacje logiki są zgodnie z zasadami domyślnymi. Platforma Azure wyświetla stan kondycji zasobu usługi Azure Logic Apps po włączeniu rejestrowania i poprawnym skonfigurowaniu miejsca docelowego dzienników. W tym artykule wyjaśniono, jak skonfigurować rejestrowanie diagnostyczne i upewnić się, że wszystkie aplikacje logiki są zasobami w dobrej kondycji.

Napiwek

Aby znaleźć bieżący stan usługi Azure Logic Apps, przejrzyj stronę stanu platformy Azure, która zawiera listę stanu różnych produktów i usług w każdym dostępnym regionie.

Wymagania wstępne

  • Subskrypcja platformy Azure. Jeśli nie masz subskrypcji, utwórz bezpłatne konto platformy Azure.

  • Istniejące aplikacje logiki z włączonym rejestrowaniem diagnostycznym.

  • Obszar roboczy usługi Log Analytics, który jest wymagany do włączenia rejestrowania dla aplikacji logiki. Jeśli nie masz obszaru roboczego, najpierw utwórz obszar roboczy.

Włącz rejestrowanie diagnostyczne

Aby wyświetlić stan kondycji zasobu dla aplikacji logiki, należy najpierw skonfigurować rejestrowanie diagnostyczne. Jeśli masz już obszar roboczy usługi Log Analytics, możesz włączyć rejestrowanie podczas tworzenia aplikacji logiki lub w istniejących aplikacjach logiki.

Napiwek

Domyślnym zaleceniem jest włączenie dzienników diagnostycznych dla usługi Azure Logic Apps. To ustawienie można jednak kontrolować dla aplikacji logiki. Po włączeniu dzienników diagnostycznych dla aplikacji logiki możesz użyć tych informacji, aby ułatwić analizowanie zdarzeń zabezpieczeń.

Sprawdzanie ustawienia rejestrowania diagnostycznego

Jeśli nie masz pewności, czy aplikacje logiki mają włączone rejestrowanie diagnostyczne, możesz zaewidencjonować Defender dla Chmury:

  1. Zaloguj się w witrynie Azure Portal.
  2. Na pasku wyszukiwania wprowadź i wybierz pozycję Defender dla Chmury.
  3. W menu pulpitu nawigacyjnego ochrony obciążenia w obszarze Ogólne wybierz pozycję Zalecenia.
  4. W tabeli sugestii dotyczących zabezpieczeń znajdź i wybierz pozycję Włącz dzienniki diagnostyczne inspekcji i rejestrowania>w usłudze Logic Apps powinny być włączone w tabeli mechanizmów kontroli zabezpieczeń.
  5. Na stronie rekomendacji rozwiń sekcję Kroki korygowania i przejrzyj opcje. Diagnostykę usługi Azure Logic Apps można włączyć, wybierając przycisk Szybka poprawka! lub wykonując instrukcje ręcznego korygowania.

Wyświetlanie stanu kondycji aplikacji logiki

Po włączeniu rejestrowania diagnostycznego możesz zobaczyć stan kondycji aplikacji logiki w Defender dla Chmury.

  1. Zaloguj się w witrynie Azure Portal.

  2. Na pasku wyszukiwania wprowadź i wybierz pozycję Defender dla Chmury.

  3. W menu pulpitu nawigacyjnego ochrony obciążenia w obszarze Ogólne wybierz pozycję Spis.

  4. Na stronie spisu przefiltruj listę zasobów, aby wyświetlić tylko zasoby usługi Azure Logic Apps. W menu strony wybierz pozycję Typy>zasobów aplikacje logiki.

    Licznik Zasobów w złej kondycji pokazuje liczbę aplikacji logiki, które Defender dla Chmury są w złej kondycji.

  5. Na liście zasobów aplikacji logiki przejrzyj kolumnę Zalecenia . Aby przejrzeć szczegóły kondycji określonej aplikacji logiki, wybierz nazwę zasobu lub wybierz przycisk wielokropka (...) >Wyświetl zasób.

  6. Aby rozwiązać wszelkie potencjalne problemy z kondycją zasobów, wykonaj kroki wymienione dla aplikacji logiki.

Jeśli rejestrowanie diagnostyczne jest już włączone, może wystąpić problem z lokalizacją docelową dzienników. Zapoznaj się ze sposobem rozwiązywania problemów z różnymi miejscami docelowymi rejestrowania diagnostycznego.

Naprawianie rejestrowania diagnostycznego dla aplikacji logiki

Jeśli aplikacje logiki są wyświetlane jako w złej kondycji w Defender dla Chmury, otwórz aplikację logiki w widoku kodu w witrynie Azure Portal lub za pośrednictwem interfejsu wiersza polecenia platformy Azure. Następnie sprawdź konfigurację docelową dzienników diagnostycznych: Azure Log Analytics, Azure Event Hubs lub konto usługi Azure Storage.

Miejsca docelowe usługi Log Analytics i Event Hubs

Jeśli używasz usługi Log Analytics lub Event Hubs jako miejsca docelowego dzienników diagnostycznych usługi Azure Logic Apps, sprawdź następujące ustawienia.

  1. Aby potwierdzić, że włączono dzienniki diagnostyczne, sprawdź, czy pole ustawień logs.enabled diagnostycznych ma wartość true.
  2. Aby potwierdzić, że nie ustawiono konta magazynu jako miejsca docelowego, sprawdź, czy storageAccountId pole jest ustawione na falsewartość .

Na przykład:

"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
                "notEquals": "true"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/storageAccountId",
                "exists": false
            }
        ]
    }
] 

Miejsce docelowe konta magazynu

Jeśli używasz konta magazynu jako miejsca docelowego dzienników diagnostycznych usługi Azure Logic Apps, sprawdź następujące ustawienia.

  1. Aby potwierdzić, że włączono dzienniki diagnostyczne, sprawdź, czy pole ustawień logs.enabled diagnostycznych ma wartość true.
  2. Aby upewnić się, że włączono zasady przechowywania dla dzienników diagnostycznych, sprawdź, czy retentionPolicy.enabled pole jest ustawione na true.
  3. Aby potwierdzić ustawienie czasu przechowywania 0–365 dni, sprawdź, czy retentionPolicy.days pole jest ustawione na liczbę włącznie z zakresu od 0 do 365.
"allOf": [
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.enabled",
        "equals": "true"
    },
    {
        "anyOf": [
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "0"
            },
            {
                "field": "Microsoft.Insights/diagnosticSettings/logs[*].retentionPolicy.days",
                "equals": "[parameters('requiredRetentionDays')]"
            }
          ]
    },
    {
        "field": "Microsoft.Insights/diagnosticSettings/logs.enabled",
        "equals": "true"
    }
]