microsoft.insights diagnosticSettings 2015-07-01
Definição de recurso do Bicep
O tipo de recurso diagnosticSettings é um recurso de extensão, o que significa que você pode aplicá-lo a outro recurso.
Use a scope
propriedade nesse recurso para definir o escopo desse recurso. Consulte Definir escopo em recursos de extensão no Bicep.
O tipo de recurso diagnosticSettings pode ser implantado com operações direcionadas:
- Grupos de recursos – Consulte comandos de implantação do grupo de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.
Comentários
Para obter diretrizes sobre como implantar soluções de monitoramento, consulte Criar recursos de monitoramento usando o Bicep.
Formato de recurso
Para criar um recurso microsoft.insights/diagnosticSettings, adicione o Bicep a seguir ao modelo.
resource symbolicname 'microsoft.insights/diagnosticSettings@2015-07-01' = {
name: 'service'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
scope: resourceSymbolicName
properties: {
logs: [
{
category: 'string'
enabled: bool
retentionPolicy: {
days: int
enabled: bool
}
}
]
metrics: [
{
enabled: bool
retentionPolicy: {
days: int
enabled: bool
}
timeGrain: 'string'
}
]
serviceBusRuleId: 'string'
storageAccountId: 'string'
workspaceId: 'string'
}
}
Valores de propriedade
diagnosticSettings
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso | 'service' |
local | Localização do recurso | cadeia de caracteres (obrigatório) |
marcas | Marcações de recursos | Dicionário de nomes e valores de marcas. Confira Marcas em modelos |
scope | Use ao criar um recurso de extensão em um escopo diferente do escopo de implantação. | Recurso de destino Para o Bicep, defina essa propriedade como o nome simbólico do recurso para aplicar o recurso de extensão. |
properties | As configurações de diagnóstico para o serviço. | ServiceDiagnosticSettings |
ServiceDiagnosticSettings
Nome | Descrição | Valor |
---|---|---|
logs | a lista de configurações de logs. | LogSettings[] |
Métricas | a lista de configurações de métrica. | MetricSettings[] |
serviceBusRuleId | A ID da regra de barramento de serviço para o namespace do barramento de serviço no qual você gostaria que os hubs de eventos fossem criados para streaming dos Logs de Diagnóstico. A ID da regra é do formato: '{ID do recurso do barramento de serviço}/authorizationrules/{key name}'. | string |
storageAccountId | A ID do recurso da conta de armazenamento para a qual você deseja enviar logs de diagnóstico. | string |
workspaceId | A ID do workspace (ID do recurso de um workspace do Log Analytics) para um workspace do Log Analytics para o qual você deseja enviar logs de diagnóstico. Exemplo: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | string |
LogSettings
Nome | Descrição | Valor |
---|---|---|
category | Nome de uma categoria de Log de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de Log de Diagnóstico para um recurso, primeiramente execute uma operação de configurações de diagnóstico GET. | string |
Habilitado | um valor que indica se esse log está habilitado. | bool (obrigatório) |
retentionPolicy | a política de retenção para esse log. | RetentionPolicy |
RetentionPolicy
Nome | Descrição | Valor |
---|---|---|
dias | o número de dias para a retenção em dias. Um valor de 0 manterá os eventos indefinidamente. | int (obrigatório) |
Habilitado | um valor que indica se a política de retenção está habilitada. | bool (obrigatório) |
MetricSettings
Nome | Descrição | Valor |
---|---|---|
Habilitado | um valor que indica se esse timegrain está habilitado. | bool (obrigatório) |
retentionPolicy | a política de retenção para este timegrain. | RetentionPolicy |
timeGrain | o timegrain da métrica no formato ISO8601. | cadeia de caracteres (obrigatório) |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Cluster do AKS com um Gateway da NAT e um Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway da NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
Criar um cluster do AKS privado com uma zona DNS pública |
Este exemplo mostra como implantar um cluster do AKS privado com uma Zona DNS Pública. |
Criar Gerenciamento de API na VNet interna com o Gateway de Aplicativo |
Este modelo demonstra como Criar uma instância do Azure Gerenciamento de API em uma rede privada protegida por Gateway de Aplicativo do Azure. |
Criar e monitorar Gerenciamento de API instância |
Este modelo cria uma instância do serviço de Gerenciamento de API do Azure e do workspace do Log Analytics e configura o monitoramento para seu serviço de Gerenciamento de API com o Log Analytics |
Implantar um aplicativo simples de microsserviço do Azure Spring Apps |
Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure. |
cria um cluster do Azure Stack HCI 23H2 |
Este modelo cria um cluster do Azure Stack HCI 23H2 usando um modelo do ARM. |
Criar um Cache Redis usando um modelo |
Este modelo cria um Cache Redis do Azure com diagnóstico dados mantidos em uma conta de armazenamento. |
Criar um cache Redis Premium com clustering |
Este modelo mostra como configurar clustering em uma instância premium do Cache Redis do Azure. |
Criar um cache Redis Premium com persistência de dados |
Este modelo mostra como configurar a persistência em uma instância premium do Cache Redis do Azure. |
Front Door Premium com WAF e conjuntos de regras gerenciados pela Microsoft |
Este modelo cria um Front Door Premium, incluindo um firewall de aplicativo Web com os conjuntos de regras de proteção de bot e padrão gerenciados pela Microsoft. |
Front Door Standard/Premium com WAF e regra personalizada |
Este modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra personalizada. |
Registro de Contêiner do Azure com Políticas e Diagnóstico |
Registro de Contêiner do Azure com políticas e diagnóstico (bicep) |
Azure Data Factory com o Git e a configuração de vnet gerenciada |
Esse modelo cria Azure Data Factory com a configuração do Git e a rede virtual gerenciada. |
Workspace do Log Analytics com soluções e fontes de dados |
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
Workspace do Log Analytics com Insights de VM, Insights de Contêiner |
Implanta um workspace do Log Analytics com insights de VM, soluções de Insights de Contêiner e diagnóstico. |
Criar Key Vault com o registro em log habilitado |
Esse modelo cria um Key Vault do Azure e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger seus recursos de armazenamento e Key Vault. |
Cluster do AKS com o controlador de entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com Gateway de Aplicativo, controlador de entrada Gateway de Aplicativo, Registro de Contêiner do Azure, Log Analytics e Key Vault |
Gateway de Aplicativo com WAF e política de firewall |
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Usar Firewall do Azure como proxy DNS em uma topologia Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Criar o Azure Front Door na frente do Azure Gerenciamento de API |
Este exemplo demonstra como usar o Azure Front Door como um balanceador de carga global na frente do Azure Gerenciamento de API. |
Grupo de Segurança de Rede com logs de diagnóstico |
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos |
Políticas e intenção de roteamento de WAN Virtual do Azure |
Esse modelo provisiona um WAN Virtual do Azure com dois hubs com o recurso Detenção e Políticas de Roteamento habilitado. |
Rede Virtual com logs de diagnóstico |
Este modelo cria um Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede |
Criar Cofre dos Serviços de Recuperação e Habilitar Diagnóstico |
Este modelo cria um Cofre dos Serviços de Recuperação e habilita diagnóstico para Backup do Azure. Isso também implanta a conta de armazenamento e o workspace do oms. |
Criar Cofre dos Serviços de Recuperação com políticas de backup |
Este modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, restauração entre regiões e logs de diagnóstico e um bloqueio de exclusão. |
SQL do Azure Server com Auditoria gravada no Hub de Eventos |
Este modelo permite que você implante um servidor SQL do Azure com Auditoria habilitada para gravar logs de auditoria no Hub de Eventos |
SQL do Azure Server com Auditoria gravada no Log Analytics |
Esse modelo permite que você implante um servidor SQL do Azure com Auditoria habilitada para gravar logs de auditoria no Log Analytics (workspace do OMS) |
Criar MI do SQL com o envio configurado de logs e métricas |
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos). |
Gateway de Aplicativo com Gerenciamento de API interna e Aplicativo Web |
Gateway de Aplicativo roteamento do tráfego da Internet para uma rede virtual (modo interno) Gerenciamento de API instância que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
Definição de recurso de modelo do ARM
O tipo de recurso diagnosticSettings é um recurso de extensão, o que significa que você pode aplicá-lo a outro recurso.
Use a scope
propriedade nesse recurso para definir o escopo desse recurso. Consulte Definir escopo em recursos de extensão em modelos do ARM.
O tipo de recurso diagnosticSettings pode ser implantado com operações direcionadas:
- Grupos de recursos – Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Comentários
Para obter diretrizes sobre como implantar soluções de monitoramento, consulte Criar recursos de monitoramento usando o Bicep.
Formato de recurso
Para criar um recurso microsoft.insights/diagnosticSettings, adicione o JSON a seguir ao modelo.
{
"type": "microsoft.insights/diagnosticSettings",
"apiVersion": "2015-07-01",
"name": "service",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"scope": "string",
"properties": {
"logs": [
{
"category": "string",
"enabled": "bool",
"retentionPolicy": {
"days": "int",
"enabled": "bool"
}
}
],
"metrics": [
{
"enabled": "bool",
"retentionPolicy": {
"days": "int",
"enabled": "bool"
},
"timeGrain": "string"
}
],
"serviceBusRuleId": "string",
"storageAccountId": "string",
"workspaceId": "string"
}
}
Valores de propriedade
diagnosticSettings
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'microsoft.insights/diagnosticSettings' |
apiVersion | A versão da API de recursos | '2015-07-01' |
name | O nome do recurso | 'service' |
local | Localização do recurso | cadeia de caracteres (obrigatório) |
marcas | Marcações de recursos | Dicionário de nomes e valores de marcas. Consulte Marcas em modelos |
scope | Use ao criar um recurso de extensão em um escopo diferente do escopo de implantação. | Recurso de destino Para JSON, defina o valor como o nome completo do recurso ao qual aplicar o recurso de extensão . |
properties | As configurações de diagnóstico para o serviço. | ServiceDiagnosticSettings |
ServiceDiagnosticSettings
Nome | Descrição | Valor |
---|---|---|
logs | a lista de configurações de logs. | LogSettings[] |
Métricas | a lista de configurações de métrica. | MetricSettings[] |
serviceBusRuleId | A ID da regra de barramento de serviço para o namespace do barramento de serviço no qual você gostaria que os hubs de eventos fossem criados para streaming dos Logs de Diagnóstico. A ID da regra é do formato: '{ID do recurso do barramento de serviço}/authorizationrules/{key name}'. | string |
storageAccountId | A ID do recurso da conta de armazenamento para a qual você gostaria de enviar logs de diagnóstico. | string |
workspaceId | A ID do workspace (ID do recurso de um workspace do Log Analytics) para um workspace do Log Analytics para o qual você gostaria de enviar logs de diagnóstico. Exemplo: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | string |
LogSettings
Nome | Descrição | Valor |
---|---|---|
category | Nome de uma categoria de Log de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de Log de Diagnóstico para um recurso, primeiramente execute uma operação de configurações de diagnóstico GET. | string |
Habilitado | um valor que indica se esse log está habilitado. | bool (obrigatório) |
retentionPolicy | a política de retenção para esse log. | RetentionPolicy |
RetentionPolicy
Nome | Descrição | Valor |
---|---|---|
dias | o número de dias para a retenção em dias. Um valor 0 manterá os eventos indefinidamente. | int (obrigatório) |
Habilitado | um valor que indica se a política de retenção está habilitada. | bool (obrigatório) |
MetricSettings
Nome | Descrição | Valor |
---|---|---|
Habilitado | um valor que indica se esse timegrain está habilitado. | bool (obrigatório) |
retentionPolicy | a política de retenção para esse timegrain. | RetentionPolicy |
timeGrain | o timegrain da métrica no formato ISO8601. | cadeia de caracteres (obrigatório) |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Cluster do AKS com um Gateway da NAT e um Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway da NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
Criar um cluster do AKS privado com uma zona DNS pública |
Este exemplo mostra como implantar um cluster aks privado com uma zona DNS pública. |
Criar Gerenciamento de API na VNet Interna com o Gateway de Aplicativo |
Este modelo demonstra como criar uma instância do Azure Gerenciamento de API em uma rede privada protegida por Gateway de Aplicativo do Azure. |
Criar e monitorar Gerenciamento de API instância |
Este modelo cria uma instância do serviço Gerenciamento de API do Azure e do workspace do Log Analytics e configura o monitoramento para seu serviço de Gerenciamento de API com o Log Analytics |
Implantar um aplicativo simples de microsserviço do Azure Spring Apps |
Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure. |
cria um cluster do Azure Stack HCI 23H2 |
Este modelo cria um cluster do Azure Stack HCI 23H2 usando um modelo do ARM. |
Criar um Cache Redis usando um modelo |
Este modelo cria um Cache Redis do Azure com diagnóstico dados mantidos em uma conta de armazenamento. |
Criar um cache Redis Premium com clustering |
Este modelo mostra como configurar clustering em uma instância premium do Cache Redis do Azure. |
Criar um cache Redis Premium com persistência de dados |
Este modelo mostra como configurar a persistência em uma instância premium do Cache Redis do Azure. |
Front Door Premium com waf e conjuntos de regras gerenciados pela Microsoft |
Este modelo cria um Front Door Premium, incluindo um firewall de aplicativo Web com os conjuntos de regras de proteção de bot e padrão gerenciados pela Microsoft. |
Front Door Standard/Premium com WAF e regra personalizada |
Este modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra personalizada. |
Registro de Contêiner do Azure com políticas e diagnósticos |
Registro de Contêiner do Azure com políticas e diagnósticos (bicep) |
Azure Data Factory com o Git e a configuração de vnet gerenciada |
Este modelo cria Azure Data Factory com a configuração do Git e a rede virtual gerenciada. |
Workspace do Log Analytics com soluções e fontes de dados |
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
Workspace do Log Analytics com Insights de VM, Insights de Contêiner |
Implanta um workspace do Log Analytics com insights de VM, soluções de Insights de Contêiner e diagnóstico. |
Criar Key Vault com o registro em log habilitado |
Este modelo cria um Key Vault do Azure e uma conta de Armazenamento do Azure usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger seus recursos de armazenamento e Key Vault. |
Cluster do AKS com o controlador de entrada Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com Gateway de Aplicativo, controlador de entrada Gateway de Aplicativo, Registro de Contêiner do Azure, Log Analytics e Key Vault |
Gateway de Aplicativo com o WAF e a política de firewall |
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Usar Firewall do Azure como um proxy DNS em uma topologia Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Criar o Azure Front Door na frente do Azure Gerenciamento de API |
Este exemplo demonstra como usar o Azure Front Door como um balanceador de carga global na frente do Azure Gerenciamento de API. |
Grupo de Segurança de Rede com logs de diagnóstico |
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos |
Intenção e políticas de roteamento de WAN Virtual do Azure |
Esse modelo provisiona um WAN Virtual do Azure com dois hubs com o recurso Detenção e Políticas de Roteamento habilitado. |
Rede Virtual com logs de diagnóstico |
Este modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede |
Criar o Cofre dos Serviços de Recuperação e habilitar o diagnóstico |
Este modelo cria um Cofre dos Serviços de Recuperação e habilita diagnóstico para Backup do Azure. Isso também implanta a conta de armazenamento e o workspace do oms. |
Criar o Cofre dos Serviços de Recuperação com políticas de backup |
Este modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, restauração entre regiões e logs de diagnóstico e um bloqueio de exclusão. |
servidor SQL do Azure com auditoria gravada no Hub de Eventos |
Este modelo permite implantar um servidor SQL do Azure com Auditoria habilitada para gravar logs de auditoria no Hub de Eventos |
SQL do Azure Server com Auditoria gravada no Log Analytics |
Este modelo permite implantar um servidor SQL do Azure com Auditoria habilitada para gravar logs de auditoria no Log Analytics (workspace do OMS) |
Criar a MI do SQL com o envio configurado de logs e métricas |
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos). |
Gateway de Aplicativo com Gerenciamento de API interna e Aplicativo Web |
Gateway de Aplicativo roteamento do tráfego da Internet para uma rede virtual (modo interno) Gerenciamento de API instância que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
Definição de recurso do Terraform (provedor AzAPI)
O tipo de recurso diagnosticSettings é um recurso de extensão, o que significa que você pode aplicá-lo a outro recurso.
Use a parent_id
propriedade nesse recurso para definir o escopo desse recurso.
O tipo de recurso diagnosticSettings pode ser implantado com operações direcionadas:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso microsoft.insights/diagnosticSettings, adicione o Terraform a seguir ao modelo.
resource "azapi_resource" "symbolicname" {
type = "microsoft.insights/diagnosticSettings@2015-07-01"
name = "service"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
logs = [
{
category = "string"
enabled = bool
retentionPolicy = {
days = int
enabled = bool
}
}
]
metrics = [
{
enabled = bool
retentionPolicy = {
days = int
enabled = bool
}
timeGrain = "string"
}
]
serviceBusRuleId = "string"
storageAccountId = "string"
workspaceId = "string"
}
})
}
Valores de propriedade
diagnosticSettings
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "microsoft.insights/diagnosticSettings@2015-07-01" |
name | O nome do recurso | "service" |
local | Localização do recurso | cadeia de caracteres (obrigatório) |
parent_id | A ID do recurso ao qual aplicar esse recurso de extensão. | cadeia de caracteres (obrigatório) |
marcas | Marcações de recursos | Dicionário de nomes e valores de marcas. |
properties | As configurações de diagnóstico para o serviço. | ServiceDiagnosticSettings |
ServiceDiagnosticSettings
Nome | Descrição | Valor |
---|---|---|
logs | a lista de configurações de logs. | LogSettings[] |
Métricas | a lista de configurações de métrica. | MetricSettings[] |
serviceBusRuleId | A ID da regra de barramento de serviço para o namespace do barramento de serviço no qual você gostaria que os hubs de eventos fossem criados para streaming dos Logs de Diagnóstico. A ID da regra é do formato: '{ID do recurso do barramento de serviço}/authorizationrules/{key name}'. | string |
storageAccountId | A ID do recurso da conta de armazenamento para a qual você deseja enviar logs de diagnóstico. | string |
workspaceId | A ID do workspace (ID do recurso de um workspace do Log Analytics) para um workspace do Log Analytics para o qual você deseja enviar logs de diagnóstico. Exemplo: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | string |
LogSettings
Nome | Descrição | Valor |
---|---|---|
category | Nome de uma categoria de Log de Diagnóstico para um tipo de recurso ao qual essa configuração é aplicada. Para obter a lista de categorias de Log de Diagnóstico para um recurso, primeiramente execute uma operação de configurações de diagnóstico GET. | string |
Habilitado | um valor que indica se esse log está habilitado. | bool (obrigatório) |
retentionPolicy | a política de retenção para esse log. | RetentionPolicy |
RetentionPolicy
Nome | Descrição | Valor |
---|---|---|
dias | o número de dias para a retenção em dias. Um valor de 0 manterá os eventos indefinidamente. | int (obrigatório) |
Habilitado | um valor que indica se a política de retenção está habilitada. | bool (obrigatório) |
MetricSettings
Nome | Descrição | Valor |
---|---|---|
Habilitado | um valor que indica se esse timegrain está habilitado. | bool (obrigatório) |
retentionPolicy | a política de retenção para este timegrain. | RetentionPolicy |
timeGrain | o timegrain da métrica no formato ISO8601. | cadeia de caracteres (obrigatório) |
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de