Compartilhar via


Políticas internas do Azure Monitor

As políticas e as iniciativas de política fornecem um método simples para habilitar o registro em log em escala por meio de configurações de diagnóstico para o Azure Monitor. Usando uma iniciativa de política, você pode ativar o log de auditoria para todos os recursos com suporte em seu ambiente do Azure.

Habilite os logs de recursos para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Atribua políticas para habilitar logs de recursos e enviá-los para destinos de acordo com suas necessidades. Envie logs para hubs de eventos de sistemas SIEM de terceiros, permitindo operações de segurança contínuas. Envie logs para contas de armazenamento para armazenamento de longo prazo ou cumprimento da conformidade regulatória.

Existe um conjunto de políticas e iniciativas internas para direcionar logs de recursos para workspaces do Log Analytics, Hubs de Eventos e Contas de Armazenamento. As políticas permitem o log de auditoria, enviando logs pertencentes ao grupo de categorias de log de auditoria para um hub de eventos, workspace do Log Analytics ou Conta de armazenamento. As políticas são effectDeployIfNotExists, que implanta a política como padrão se não houver outras configurações definidas.

Implantar políticas.

Implantar as políticas e iniciativas usando o Portal, a CLI, o PowerShell ou os modelos de Gerenciamento de Recursos do Azure

As etapas a seguir mostram como aplicar a política de envio de logs de auditoria para cofres de chaves para um workspace do Log Analytics.

  1. Na página Política, selecione Definições.

  2. Selecione seu escopo. Você pode aplicar bloqueios a uma assinatura, a um grupo de recursos ou a um recurso individual.

  3. Na lista suspensa Tipo de definição, selecione Política.

  4. Selecione Monitoramento na lista suspensa Categoria

  5. Insira keyvault no campo de Busca.

  6. Selecione a política Habilitar o registro em log por grupo de categorias para Cofres de chaves (microsoft.keyvault/vaults) para Log Analytics, Uma captura de tela da página de definições de políticas.

  7. Na página de definição de política, selecione Atribuir

  8. Selecione a guia Parâmetros .

  9. Selecione o Workspace do Log Analytics para o qual você deseja enviar os logs de auditoria.

  10. Selecione a guia Correção.Uma captura de tela da página atribuir política, guia parâmetros.

  11. Na guia correção, selecione a política keyvault na lista suspensa Política para corrigir.

  12. Marque a caixa de seleção Criar uma Identidade Gerenciada.

  13. Em Tipo de Identidade Gerenciada, selecione Identidade Gerenciada atribuída pelo sistema.

  14. Selecione Examinar + Criar e Criar. Uma captura de tela da página atribuir política, guia correção.

A política fica visível nas configurações de diagnóstico dos recursos após aproximadamente 30 minutos.

Tarefas de correção

As políticas são aplicadas a novos recursos quando são criadas. Para aplicar uma política aos recursos existentes, crie uma tarefa de correção. As tarefas de correção trazem recursos em conformidade com uma política.

As tarefas de correção atuam para políticas específicas. Para iniciativas que contêm várias políticas, crie uma tarefa de correção para cada política na iniciativa em que você tem recursos que deseja colocar em conformidade.

Defina tarefas de correção quando você atribuir a política pela primeira vez ou em qualquer estágio após a atribuição.

Para criar uma tarefa de correção para políticas durante a atribuição de política, selecione a guia Correção na página Atribuir política e marque a caixa de seleção Criar tarefa de correção.

Para criar uma tarefa de correção após a atribuição da política, selecione sua política atribuída na lista na página Atribuições de Política.

Uma captura de tela mostrando a página de correção de política.

Selecione Remediar. Acompanhe o status da tarefa de correção na guia Tarefas de correção da página Correção de Política.

Uma captura de tela mostrando a nova página da tarefa de correção.

Para obter mais informações sobre tarefas de correção, consulte Corrigir recursos não compatíveis

Atribuir iniciativas

Iniciativas são coleções de políticas. Há três iniciativas para as configurações de Diagnóstico do Azure Monitor:

Neste exemplo, atribuímos uma iniciativa para enviar logs de auditoria para um workspace do Log Analytics.

  1. Na página Definições de política, selecione seu escopo.

  2. Selecione Iniciativa na lista suspensa Tipo de definição.

  3. Selecione Monitoramento na lista suspensa Categoria.

  4. Insira auditoria no campo de Busca.

  5. Selecione a iniciativa Habilitar o log de recursos do grupo de categorias de auditoria para recursos com suporte na Análise de logs.

  6. Na página a seguir, selecione AtribuirUma captura de tela mostrando a página de definições de iniciativas.

  7. Na guia Noções básicas da página Atribuir iniciativa, selecione um Escopo ao qual você deseja que a iniciativa se aplique.

  8. Insira um nome no campo Nome da atribuição.

  9. Selecione a guia Parâmetros. Uma captura de tela mostrando a guia atribuir conceitos básicos de iniciativas.

    Os Parâmetros contêm os parâmetros definidos na política. Nesse caso, precisamos selecionar o workspace do Log Analytics para o qual desejamos enviar os logs. Para obter mais informações sobre os parâmetros individuais de cada política, consulte Parâmetros específicos da política.

  10. Selecione o workspace do Log Analytics para o qual enviar os logs de auditoria.

  11. Selecione Examinar + criar e, em seguida, CriarUma captura de tela mostrando a guia atribuir parâmetros de iniciativas.

Para verificar se sua política ou atribuição de iniciativa está funcionando, crie um recurso no escopo da assinatura ou do grupo de recursos que você definiu em sua atribuição de política.

Após 10 minutos, selecione a página Configurações de diagnóstico do recurso. Sua configuração de diagnóstico aparece na lista com o nome padrão setByPolicy-LogAnalytics e o nome do workspace que você configurou na política.

Uma captura de tela mostrando a página de configuração de diagnóstico de um recurso.

Altere o nome padrão na guia Parâmetros da páginaAtribuir iniciativa ou política desmarcando a caixa de seleção Mostrar somente parâmetros que precisam de entrada ou revisão.

Uma captura de tela mostrando a página editar-iniciativa-atribuição com a caixa de seleção não selecionada.

Parâmetros comuns

A tabela a seguir descreve os parâmetros comuns para cada conjunto de políticas.

Parâmetro Descrição Valores válidos Padrão
efeito Habilitar ou desabilitar a execução da política DeployIfNotExists,
AuditIfNotExists,
Desabilitado
DeployIfNotExists
diagnosticSettingName Nome da configuração de diagnóstico setByPolicy-LogAnalytics
categoryGroup Grupo de categorias de diagnóstico none,
audit,
AllLogs
auditoria

Parâmetros específicos da política

Parâmetros de política do Log Analytics

Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics.

Parâmetro Descrição Valores válidos Padrão
resourceLocationList Lista de Localização do Recurso para enviar logs para o Log Analytics próximo.
"*" seleciona todos os locais
Locais com suporte *
logAnalytics Workspace do Log Analytics

Parâmetros de política dos Hubs de Eventos

Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um hub de eventos.

Parâmetro Descrição Valores válidos Padrão
resourceLocation O Local do Recurso deve ser o mesmo local que o namespace do Hub de Eventos Locais com suporte
eventHubAuthorizationRuleId ID da Regra de Autorização do Hub de Eventos. A regra de autorização está no nível do namespace do Hub de Eventos. Por exemplo, /subscriptions/{subscription ID}/resourceGroups/{resource group}/providers/Microsoft.EventHub/namespaces/{Event Hub namespace}/authorizationrules/{authorization rule}
eventHubName Nome do Hub de Eventos Monitoramento

Parâmetros de política das Contas de Armazenamento

Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento.

Parâmetro Descrição Valores válidos Padrão
resourceLocation O Local do Recurso deve estar no mesmo local que a Conta de Armazenamento Locais com suporte
storageAccount ResourceId da Conta de Armazenamento

Recursos com suporte

Políticas internas de logs de auditoria para workspaces do Log Analytics, Hubs de Eventos e Contas de Armazenamento existem para os seguintes recursos:

  • microsoft.agfoodplatform/farmbeats
  • microsoft.apimanagement/service
  • microsoft.appconfiguration/configurationstores
  • microsoft.attestation/attestationproviders
  • microsoft.automation/automationaccounts
  • microsoft.avs/privateclouds
  • microsoft.cache/redis
  • microsoft.cdn/profiles
  • microsoft.cognitiveservices/accounts
  • microsoft.containerregistry/registries
  • microsoft.devices/iothubs
  • microsoft.eventgrid/topics
  • microsoft.eventgrid/domains
  • microsoft.eventgrid/partnernamespaces
  • microsoft.eventhub/namespaces
  • microsoft.keyvault/vaults
  • microsoft.keyvault/managedhsms
  • microsoft.machinelearningservices/workspaces
  • microsoft.media/mediaservices
  • microsoft.media/videoanalyzers
  • microsoft.netapp/netappaccounts/capacitypools/volumes
  • microsoft.network/publicipaddresses
  • microsoft.network/virtualnetworkgateways
  • microsoft.network/p2svpngateways
  • microsoft.network/frontdoors
  • microsoft.network/bastionhosts
  • microsoft.operationalinsights/workspaces
  • microsoft.purview/accounts
  • microsoft.servicebus/namespaces
  • microsoft.signalrservice/signalr
  • microsoft.signalrservice/webpubsub
  • microsoft.sql/servers/databases
  • microsoft.sql/managedinstances

Próximas etapas