Compartilhar via


microsoft.insights diagnosticSettings 2015-07-01

Definição de recurso do Bicep

O tipo de recurso diagnosticSettings é um recurso de extensão, o que significa que você pode aplicá-lo a outro recurso.

Use a scope propriedade nesse recurso para definir o escopo desse recurso. Consulte Definir escopo em recursos de extensão no Bicep.

O tipo de recurso diagnosticSettings pode ser implantado com operações direcionadas:

Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.

Comentários

Para obter diretrizes sobre como implantar soluções de monitoramento, consulte Criar recursos de monitoramento usando o Bicep.

Formato de recurso

Para criar um recurso microsoft.insights/diagnosticSettings, adicione o Bicep a seguir ao modelo.

resource symbolicname 'microsoft.insights/diagnosticSettings@2015-07-01' = {
  name: 'service'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  scope: resourceSymbolicName
  properties: {
    logs: [
      {
        category: 'string'
        enabled: bool
        retentionPolicy: {
          days: int
          enabled: bool
        }
      }
    ]
    metrics: [
      {
        enabled: bool
        retentionPolicy: {
          days: int
          enabled: bool
        }
        timeGrain: 'string'
      }
    ]
    serviceBusRuleId: 'string'
    storageAccountId: 'string'
    workspaceId: 'string'
  }
}

Valores de propriedade

diagnosticSettings

Nome Descrição Valor
name O nome do recurso 'service'
local Localização do recurso cadeia de caracteres (obrigatório)
marcas Marcações de recursos Dicionário de nomes e valores de marcas. Confira Marcas em modelos
scope Use ao criar um recurso de extensão em um escopo diferente do escopo de implantação. Recurso de destino

Para o Bicep, defina essa propriedade como o nome simbólico do recurso para aplicar o recurso de extensão.
properties As configurações de diagnóstico para o serviço. ServiceDiagnosticSettings

ServiceDiagnosticSettings

Nome Descrição Valor
logs a lista de configurações de logs. LogSettings[]
Métricas a lista de configurações de métrica. MetricSettings[]
serviceBusRuleId A ID da regra de barramento de serviço para o namespace do barramento de serviço no qual você gostaria que os hubs de eventos fossem criados para streaming dos Logs de Diagnóstico. A ID da regra é do formato: '{ID do recurso do barramento de serviço}/authorizationrules/{key name}'. string
storageAccountId A ID do recurso da conta de armazenamento para a qual você deseja enviar logs de diagnóstico. string
workspaceId A ID do workspace (ID do recurso de um workspace do Log Analytics) para um workspace do Log Analytics para o qual você deseja enviar logs de diagnóstico. Exemplo: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 string

LogSettings

Nome Descrição Valor
category Nome de uma categoria de Log de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de Log de Diagnóstico para um recurso, primeiramente execute uma operação de configurações de diagnóstico GET. string
Habilitado um valor que indica se esse log está habilitado. bool (obrigatório)
retentionPolicy a política de retenção para esse log. RetentionPolicy

RetentionPolicy

Nome Descrição Valor
dias o número de dias para a retenção em dias. Um valor de 0 manterá os eventos indefinidamente. int (obrigatório)
Habilitado um valor que indica se a política de retenção está habilitada. bool (obrigatório)

MetricSettings

Nome Descrição Valor
Habilitado um valor que indica se esse timegrain está habilitado. bool (obrigatório)
retentionPolicy a política de retenção para este timegrain. RetentionPolicy
timeGrain o timegrain da métrica no formato ISO8601. cadeia de caracteres (obrigatório)

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Cluster do AKS com um Gateway da NAT e um Gateway de Aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS com o Gateway da NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada.
Criar um cluster do AKS privado com uma zona DNS pública

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS privado com uma Zona DNS Pública.
Criar Gerenciamento de API na VNet interna com o Gateway de Aplicativo

Implantar no Azure
Este modelo demonstra como Criar uma instância do Azure Gerenciamento de API em uma rede privada protegida por Gateway de Aplicativo do Azure.
Criar e monitorar Gerenciamento de API instância

Implantar no Azure
Este modelo cria uma instância do serviço de Gerenciamento de API do Azure e do workspace do Log Analytics e configura o monitoramento para seu serviço de Gerenciamento de API com o Log Analytics
Implantar um aplicativo simples de microsserviço do Azure Spring Apps

Implantar no Azure
Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure.
cria um cluster do Azure Stack HCI 23H2

Implantar no Azure
Este modelo cria um cluster do Azure Stack HCI 23H2 usando um modelo do ARM.
Criar um Cache Redis usando um modelo

Implantar no Azure
Este modelo cria um Cache Redis do Azure com diagnóstico dados mantidos em uma conta de armazenamento.
Criar um cache Redis Premium com clustering

Implantar no Azure
Este modelo mostra como configurar clustering em uma instância premium do Cache Redis do Azure.
Criar um cache Redis Premium com persistência de dados

Implantar no Azure
Este modelo mostra como configurar a persistência em uma instância premium do Cache Redis do Azure.
Front Door Premium com WAF e conjuntos de regras gerenciados pela Microsoft

Implantar no Azure
Este modelo cria um Front Door Premium, incluindo um firewall de aplicativo Web com os conjuntos de regras de proteção de bot e padrão gerenciados pela Microsoft.
Front Door Standard/Premium com WAF e regra personalizada

Implantar no Azure
Este modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra personalizada.
Registro de Contêiner do Azure com Políticas e Diagnóstico

Implantar no Azure
Registro de Contêiner do Azure com políticas e diagnóstico (bicep)
Azure Data Factory com o Git e a configuração de vnet gerenciada

Implantar no Azure
Esse modelo cria Azure Data Factory com a configuração do Git e a rede virtual gerenciada.
Workspace do Log Analytics com soluções e fontes de dados

Implantar no Azure
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas
Workspace do Log Analytics com Insights de VM, Insights de Contêiner

Implantar no Azure
Implanta um workspace do Log Analytics com insights de VM, soluções de Insights de Contêiner e diagnóstico.
Criar Key Vault com o registro em log habilitado

Implantar no Azure
Esse modelo cria um Key Vault do Azure e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger seus recursos de armazenamento e Key Vault.
Cluster do AKS com o controlador de entrada do Gateway de Aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS com Gateway de Aplicativo, controlador de entrada Gateway de Aplicativo, Registro de Contêiner do Azure, Log Analytics e Key Vault
Gateway de Aplicativo com WAF e política de firewall

Implantar no Azure
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall
Usar Firewall do Azure como proxy DNS em uma topologia Hub & Spoke

Implantar no Azure
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
Criar o Azure Front Door na frente do Azure Gerenciamento de API

Implantar no Azure
Este exemplo demonstra como usar o Azure Front Door como um balanceador de carga global na frente do Azure Gerenciamento de API.
Grupo de Segurança de Rede com logs de diagnóstico

Implantar no Azure
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos
Políticas e intenção de roteamento de WAN Virtual do Azure

Implantar no Azure
Esse modelo provisiona um WAN Virtual do Azure com dois hubs com o recurso Detenção e Políticas de Roteamento habilitado.
Rede Virtual com logs de diagnóstico

Implantar no Azure
Este modelo cria um Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede
Criar Cofre dos Serviços de Recuperação e Habilitar Diagnóstico

Implantar no Azure
Este modelo cria um Cofre dos Serviços de Recuperação e habilita diagnóstico para Backup do Azure. Isso também implanta a conta de armazenamento e o workspace do oms.
Criar Cofre dos Serviços de Recuperação com políticas de backup

Implantar no Azure
Este modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, restauração entre regiões e logs de diagnóstico e um bloqueio de exclusão.
SQL do Azure Server com Auditoria gravada no Hub de Eventos

Implantar no Azure
Este modelo permite que você implante um servidor SQL do Azure com Auditoria habilitada para gravar logs de auditoria no Hub de Eventos
SQL do Azure Server com Auditoria gravada no Log Analytics

Implantar no Azure
Esse modelo permite que você implante um servidor SQL do Azure com Auditoria habilitada para gravar logs de auditoria no Log Analytics (workspace do OMS)
Criar MI do SQL com o envio configurado de logs e métricas

Implantar no Azure
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos).
Gateway de Aplicativo com Gerenciamento de API interna e Aplicativo Web

Implantar no Azure
Gateway de Aplicativo roteamento do tráfego da Internet para uma rede virtual (modo interno) Gerenciamento de API instância que atende a uma API Web hospedada em um Aplicativo Web do Azure.

Definição de recurso de modelo do ARM

O tipo de recurso diagnosticSettings é um recurso de extensão, o que significa que você pode aplicá-lo a outro recurso.

Use a scope propriedade nesse recurso para definir o escopo desse recurso. Consulte Definir escopo em recursos de extensão em modelos do ARM.

O tipo de recurso diagnosticSettings pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Comentários

Para obter diretrizes sobre como implantar soluções de monitoramento, consulte Criar recursos de monitoramento usando o Bicep.

Formato de recurso

Para criar um recurso microsoft.insights/diagnosticSettings, adicione o JSON a seguir ao modelo.

{
  "type": "microsoft.insights/diagnosticSettings",
  "apiVersion": "2015-07-01",
  "name": "service",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "scope": "string",
  "properties": {
    "logs": [
      {
        "category": "string",
        "enabled": "bool",
        "retentionPolicy": {
          "days": "int",
          "enabled": "bool"
        }
      }
    ],
    "metrics": [
      {
        "enabled": "bool",
        "retentionPolicy": {
          "days": "int",
          "enabled": "bool"
        },
        "timeGrain": "string"
      }
    ],
    "serviceBusRuleId": "string",
    "storageAccountId": "string",
    "workspaceId": "string"
  }
}

Valores de propriedade

diagnosticSettings

Nome Descrição Valor
tipo O tipo de recurso 'microsoft.insights/diagnosticSettings'
apiVersion A versão da API de recursos '2015-07-01'
name O nome do recurso 'service'
local Localização do recurso cadeia de caracteres (obrigatório)
marcas Marcações de recursos Dicionário de nomes e valores de marcas. Consulte Marcas em modelos
scope Use ao criar um recurso de extensão em um escopo diferente do escopo de implantação. Recurso de destino

Para JSON, defina o valor como o nome completo do recurso ao qual aplicar o recurso de extensão .
properties As configurações de diagnóstico para o serviço. ServiceDiagnosticSettings

ServiceDiagnosticSettings

Nome Descrição Valor
logs a lista de configurações de logs. LogSettings[]
Métricas a lista de configurações de métrica. MetricSettings[]
serviceBusRuleId A ID da regra de barramento de serviço para o namespace do barramento de serviço no qual você gostaria que os hubs de eventos fossem criados para streaming dos Logs de Diagnóstico. A ID da regra é do formato: '{ID do recurso do barramento de serviço}/authorizationrules/{key name}'. string
storageAccountId A ID do recurso da conta de armazenamento para a qual você gostaria de enviar logs de diagnóstico. string
workspaceId A ID do workspace (ID do recurso de um workspace do Log Analytics) para um workspace do Log Analytics para o qual você gostaria de enviar logs de diagnóstico. Exemplo: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 string

LogSettings

Nome Descrição Valor
category Nome de uma categoria de Log de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de Log de Diagnóstico para um recurso, primeiramente execute uma operação de configurações de diagnóstico GET. string
Habilitado um valor que indica se esse log está habilitado. bool (obrigatório)
retentionPolicy a política de retenção para esse log. RetentionPolicy

RetentionPolicy

Nome Descrição Valor
dias o número de dias para a retenção em dias. Um valor 0 manterá os eventos indefinidamente. int (obrigatório)
Habilitado um valor que indica se a política de retenção está habilitada. bool (obrigatório)

MetricSettings

Nome Descrição Valor
Habilitado um valor que indica se esse timegrain está habilitado. bool (obrigatório)
retentionPolicy a política de retenção para esse timegrain. RetentionPolicy
timeGrain o timegrain da métrica no formato ISO8601. cadeia de caracteres (obrigatório)

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Cluster do AKS com um Gateway da NAT e um Gateway de Aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS com o Gateway da NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada.
Criar um cluster do AKS privado com uma zona DNS pública

Implantar no Azure
Este exemplo mostra como implantar um cluster aks privado com uma zona DNS pública.
Criar Gerenciamento de API na VNet Interna com o Gateway de Aplicativo

Implantar no Azure
Este modelo demonstra como criar uma instância do Azure Gerenciamento de API em uma rede privada protegida por Gateway de Aplicativo do Azure.
Criar e monitorar Gerenciamento de API instância

Implantar no Azure
Este modelo cria uma instância do serviço Gerenciamento de API do Azure e do workspace do Log Analytics e configura o monitoramento para seu serviço de Gerenciamento de API com o Log Analytics
Implantar um aplicativo simples de microsserviço do Azure Spring Apps

Implantar no Azure
Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure.
cria um cluster do Azure Stack HCI 23H2

Implantar no Azure
Este modelo cria um cluster do Azure Stack HCI 23H2 usando um modelo do ARM.
Criar um Cache Redis usando um modelo

Implantar no Azure
Este modelo cria um Cache Redis do Azure com diagnóstico dados mantidos em uma conta de armazenamento.
Criar um cache Redis Premium com clustering

Implantar no Azure
Este modelo mostra como configurar clustering em uma instância premium do Cache Redis do Azure.
Criar um cache Redis Premium com persistência de dados

Implantar no Azure
Este modelo mostra como configurar a persistência em uma instância premium do Cache Redis do Azure.
Front Door Premium com waf e conjuntos de regras gerenciados pela Microsoft

Implantar no Azure
Este modelo cria um Front Door Premium, incluindo um firewall de aplicativo Web com os conjuntos de regras de proteção de bot e padrão gerenciados pela Microsoft.
Front Door Standard/Premium com WAF e regra personalizada

Implantar no Azure
Este modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra personalizada.
Registro de Contêiner do Azure com políticas e diagnósticos

Implantar no Azure
Registro de Contêiner do Azure com políticas e diagnósticos (bicep)
Azure Data Factory com o Git e a configuração de vnet gerenciada

Implantar no Azure
Este modelo cria Azure Data Factory com a configuração do Git e a rede virtual gerenciada.
Workspace do Log Analytics com soluções e fontes de dados

Implantar no Azure
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas
Workspace do Log Analytics com Insights de VM, Insights de Contêiner

Implantar no Azure
Implanta um workspace do Log Analytics com insights de VM, soluções de Insights de Contêiner e diagnóstico.
Criar Key Vault com o registro em log habilitado

Implantar no Azure
Este modelo cria um Key Vault do Azure e uma conta de Armazenamento do Azure usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger seus recursos de armazenamento e Key Vault.
Cluster do AKS com o controlador de entrada Gateway de Aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS com Gateway de Aplicativo, controlador de entrada Gateway de Aplicativo, Registro de Contêiner do Azure, Log Analytics e Key Vault
Gateway de Aplicativo com o WAF e a política de firewall

Implantar no Azure
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall
Usar Firewall do Azure como um proxy DNS em uma topologia Hub & Spoke

Implantar no Azure
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
Criar o Azure Front Door na frente do Azure Gerenciamento de API

Implantar no Azure
Este exemplo demonstra como usar o Azure Front Door como um balanceador de carga global na frente do Azure Gerenciamento de API.
Grupo de Segurança de Rede com logs de diagnóstico

Implantar no Azure
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos
Intenção e políticas de roteamento de WAN Virtual do Azure

Implantar no Azure
Esse modelo provisiona um WAN Virtual do Azure com dois hubs com o recurso Detenção e Políticas de Roteamento habilitado.
Rede Virtual com logs de diagnóstico

Implantar no Azure
Este modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede
Criar o Cofre dos Serviços de Recuperação e habilitar o diagnóstico

Implantar no Azure
Este modelo cria um Cofre dos Serviços de Recuperação e habilita diagnóstico para Backup do Azure. Isso também implanta a conta de armazenamento e o workspace do oms.
Criar o Cofre dos Serviços de Recuperação com políticas de backup

Implantar no Azure
Este modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, restauração entre regiões e logs de diagnóstico e um bloqueio de exclusão.
servidor SQL do Azure com auditoria gravada no Hub de Eventos

Implantar no Azure
Este modelo permite implantar um servidor SQL do Azure com Auditoria habilitada para gravar logs de auditoria no Hub de Eventos
SQL do Azure Server com Auditoria gravada no Log Analytics

Implantar no Azure
Este modelo permite implantar um servidor SQL do Azure com Auditoria habilitada para gravar logs de auditoria no Log Analytics (workspace do OMS)
Criar a MI do SQL com o envio configurado de logs e métricas

Implantar no Azure
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos).
Gateway de Aplicativo com Gerenciamento de API interna e Aplicativo Web

Implantar no Azure
Gateway de Aplicativo roteamento do tráfego da Internet para uma rede virtual (modo interno) Gerenciamento de API instância que atende a uma API Web hospedada em um Aplicativo Web do Azure.

Definição de recurso do Terraform (provedor AzAPI)

O tipo de recurso diagnosticSettings é um recurso de extensão, o que significa que você pode aplicá-lo a outro recurso.

Use a parent_id propriedade nesse recurso para definir o escopo desse recurso.

O tipo de recurso diagnosticSettings pode ser implantado com operações direcionadas:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso microsoft.insights/diagnosticSettings, adicione o Terraform a seguir ao modelo.

resource "azapi_resource" "symbolicname" {
  type = "microsoft.insights/diagnosticSettings@2015-07-01"
  name = "service"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      logs = [
        {
          category = "string"
          enabled = bool
          retentionPolicy = {
            days = int
            enabled = bool
          }
        }
      ]
      metrics = [
        {
          enabled = bool
          retentionPolicy = {
            days = int
            enabled = bool
          }
          timeGrain = "string"
        }
      ]
      serviceBusRuleId = "string"
      storageAccountId = "string"
      workspaceId = "string"
    }
  })
}

Valores de propriedade

diagnosticSettings

Nome Descrição Valor
tipo O tipo de recurso "microsoft.insights/diagnosticSettings@2015-07-01"
name O nome do recurso "service"
local Localização do recurso cadeia de caracteres (obrigatório)
parent_id A ID do recurso ao qual aplicar esse recurso de extensão. cadeia de caracteres (obrigatório)
marcas Marcações de recursos Dicionário de nomes e valores de marcas.
properties As configurações de diagnóstico para o serviço. ServiceDiagnosticSettings

ServiceDiagnosticSettings

Nome Descrição Valor
logs a lista de configurações de logs. LogSettings[]
Métricas a lista de configurações de métrica. MetricSettings[]
serviceBusRuleId A ID da regra de barramento de serviço para o namespace do barramento de serviço no qual você gostaria que os hubs de eventos fossem criados para streaming dos Logs de Diagnóstico. A ID da regra é do formato: '{ID do recurso do barramento de serviço}/authorizationrules/{key name}'. string
storageAccountId A ID do recurso da conta de armazenamento para a qual você deseja enviar logs de diagnóstico. string
workspaceId A ID do workspace (ID do recurso de um workspace do Log Analytics) para um workspace do Log Analytics para o qual você deseja enviar logs de diagnóstico. Exemplo: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 string

LogSettings

Nome Descrição Valor
category Nome de uma categoria de Log de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de Log de Diagnóstico para um recurso, primeiramente execute uma operação de configurações de diagnóstico GET. string
Habilitado um valor que indica se esse log está habilitado. bool (obrigatório)
retentionPolicy a política de retenção para esse log. RetentionPolicy

RetentionPolicy

Nome Descrição Valor
dias o número de dias para a retenção em dias. Um valor de 0 manterá os eventos indefinidamente. int (obrigatório)
Habilitado um valor que indica se a política de retenção está habilitada. bool (obrigatório)

MetricSettings

Nome Descrição Valor
Habilitado um valor que indica se esse timegrain está habilitado. bool (obrigatório)
retentionPolicy a política de retenção para este timegrain. RetentionPolicy
timeGrain o timegrain da métrica no formato ISO8601. cadeia de caracteres (obrigatório)