Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo contém todas as informações de referência de monitoramento para este serviço.
Consulte Monitorar o Firewall do Azure para obter detalhes sobre os dados que você pode coletar para o Firewall do Azure e como usá-los.
Metrics
Esta seção lista todas as métricas de plataforma coletadas automaticamente para este serviço. Essas métricas também fazem parte da lista global de todas as métricas de plataforma com suporte no Azure Monitor.
Para obter informações sobre retenção de métricas, consulte Visão geral do Azure Monitor Metrics.
Métricas suportadas para Microsoft.Network/azureFirewalls
A tabela a seguir lista as métricas disponíveis para o tipo de recurso Microsoft.Network/azureFirewalls.
- Nem todas as colunas podem estar presentes em todas as tabelas.
- Algumas colunas podem estar além da área de visualização da página. Selecione Expandir tabela para visualizar todas as colunas disponíveis.
Cabeçalhos de tabela
- Categoria - O grupo ou classificação de métricas.
- Metric - O nome de exibição da métrica conforme aparece no portal do Azure.
- Nome na API REST - O nome da métrica conforme referido na API REST.
- Unidade - Unidade de medida.
- Agregação - O tipo de agregação padrão. Valores válidos: Média (Média), Mínima (Mín), Máxima (Máx), Total (Soma), Contagem.
- Dimensões - Dimensões disponíveis para a métrica.
-
Grãos de Tempo - Intervalos em que a métrica é amostrada. Por exemplo,
PT1Mindica que a métrica é amostrada a cada minuto,PT30Ma cada 30 minutos,PT1Ha cada hora e assim por diante. - DS Export- Se a métrica é exportável para os Logs do Azure Monitor por meio de configurações de diagnóstico. Para obter informações sobre como exportar métricas, consulte Criar configurações de diagnóstico no Azure Monitor.
| Metric | Nome na API REST | Unit | Aggregation | Dimensions | Fragmentos Temporais | DS Exportar |
|---|---|---|---|---|---|---|
|
Contagem de visitas das regras de aplicação Número de vezes que as regras de aplicação foram atingidas |
ApplicationRuleHit |
Count | Total (Quantidade) |
Status, Reason, Protocol |
PT1M | Yes |
|
Dados tratados Quantidade total de dados processados por este firewall |
DataProcessed |
Bytes | Total (Quantidade) | <nenhum> | PT1M | Yes |
|
Estado de integridade do firewall Indica a integridade geral deste firewall |
FirewallHealth |
Percent | Average |
Status, Reason |
PT1M | Yes |
|
Sonda de latência (visualização) Estimativa da latência média do Firewall medida pela sonda de latência |
FirewallLatencyPng |
Milliseconds | Average | <nenhum> | PT1M | Yes |
|
Contagem de acessos das regras de rede Número de vezes que as regras de rede foram atingidas |
NetworkRuleHit |
Count | Total (Quantidade) |
Status, Reason |
PT1M | Yes |
|
Unidades de capacidade observada Número relatado de unidades de capacidade para o Firewall do Azure |
ObservedCapacity |
Não especificado | Média, Mínimo, Máximo | <nenhum> | PT1M | Yes |
|
Utilização da porta SNAT Porcentagem de portas SNAT de saída atualmente em uso |
SNATPortUtilization |
Percent | Média, Máxima | Protocol |
PT1M | Yes |
|
Throughput Taxa de transferência processada por este firewall |
Throughput |
BitsPerSecond | Average | <nenhum> | PT1M | No |
Capacidade observada
A métrica Capacidade Observada é a principal ferramenta para entender como o firewall está sendo dimensionado na prática.
Práticas recomendadas para usar a capacidade observada
- Valide sua configuração de pré-dimensionamento: Confirme se o firewall mantém consistentemente a minCapacity definida.
- Acompanhe o comportamento de dimensionamento em tempo real: Use a agregação média para ver unidades de capacidade em tempo real.
- Prever as necessidades futuras: Combine a Capacidade Observada histórica com as tendências de tráfego (por exemplo, picos mensais ou eventos sazonais) para refinar seu planejamento de capacidade.
- Defina alertas proativos: Configure alertas do Azure Monitor em limites de Capacidade Observada (por exemplo, alerta quando o dimensionamento exceder 80% de maxCapacity).
- Correlacione com as métricas de desempenho: Emparelhe a capacidade observada com a taxa de transferência, a sonda de latência e a utilização da porta SNAT para diagnosticar se o dimensionamento acompanha a demanda.
Estado de integridade do firewall
Na tabela anterior, a métrica Estado de integridade do firewall tem duas dimensões:
- Estado: Os valores possíveis são Saudável, Degradado, Não Saudável.
- Motivo: indica o motivo do estado correspondente da firewall.
Se as portas SNAT forem usadas mais de 95%, elas serão consideradas esgotadas e a integridade será de 50% com status=Degraded e reason=porta SNAT. O firewall mantém o tráfego de processamento e as conexões existentes não são afetadas. No entanto, novas conexões podem não ser estabelecidas intermitentemente.
Se as portas SNAT tiverem uma utilização inferior a 95%, a firewall será considerada como estando em bom estado de funcionamento e o estado de funcionamento é mostrado como 100%.
Se não for reportada qualquer utilização da portas SNAT, o estado de funcionamento será mostrada como 0%.
Utilização da porta SNAT
Para a métrica de utilização da porta SNAT, quando você adiciona mais endereços IP públicos ao firewall, mais portas SNAT estão disponíveis, reduzindo a utilização das portas SNAT. Além disso, quando o firewall é expandido por diferentes motivos (por exemplo, CPU ou taxa de transferência), mais portas SNAT também ficam disponíveis.
Efetivamente, uma determinada porcentagem da utilização de portas SNAT pode cair sem que você adicione nenhum endereço IP público, apenas porque o serviço foi expandido. Você pode controlar diretamente o número de endereços IP públicos disponíveis para aumentar as portas disponíveis no firewall. Mas, você não pode controlar diretamente o dimensionamento do firewall.
Se o firewall estiver se esgotando na porta SNAT, você deve adicionar pelo menos cinco endereços IP públicos. Isso aumenta o número de portas SNAT disponíveis. Para obter mais informações, consulte Recursos do Firewall do Azure.
Sonda de latência AZFW
A métrica AZFW Latency Probe mede a latência geral ou média do Firewall do Azure em milissegundos. Os administradores podem usar essa métrica para as seguintes finalidades:
- Diagnosticar se o Firewall do Azure causa latência na rede
- Monitore e alerte para problemas de latência ou desempenho, para que as equipes de TI possam se envolver proativamente
- Identifique vários fatores que podem causar alta latência no Firewall do Azure, como alta utilização da CPU, alta taxa de transferência ou problemas de rede
O que mede a métrica AZFW Latency Probe
- Medidas: A latência do Firewall do Azure na plataforma Azure
- Não mede: Latência de ponta a ponta para todo o caminho de rede. A métrica reflete o desempenho dentro do firewall em vez da latência que o Firewall do Azure introduz na rede
- Relatório de erros: Se a métrica de latência não estiver funcionando corretamente, ela relatará um valor de 0 no painel de métricas, indicando uma falha ou interrupção da sonda
Fatores que afetam a latência
Vários fatores podem afetar a latência do firewall:
- Utilização elevada da CPU
- Alta taxa de transferência ou carga de tráfego
- Problemas de rede na plataforma Azure
Sondas de latência: de ICMP a TCP
A sonda de latência atualmente usa a tecnologia Ping Mesh da Microsoft, que é baseada em ICMP (Internet Control Message Protocol). O ICMP é adequado para verificações rápidas de integridade, como solicitações de ping, mas pode não representar com precisão o tráfego de aplicativos do mundo real, que normalmente depende de TCP. No entanto, os testes ICMP priorizam de forma diferente na plataforma Azure, o que pode resultar em variação entre SKUs. Para reduzir essas discrepâncias, o Firewall do Azure planeja fazer a transição para testes baseados em TCP.
Considerações importantes:
- Picos de latência: Com as sondas ICMP, os picos intermitentes são normais e fazem parte do comportamento padrão da rede host. Não interprete erroneamente esses picos como problemas de firewall, a menos que persistam.
- Latência média: Em média, a latência do Firewall do Azure varia de 1 ms a 10 ms, dependendo da SKU do Firewall e do tamanho da implantação.
Práticas recomendadas para monitorar a latência
Definir uma linha de base: estabeleça uma linha de base de latência em condições de tráfego leve para comparações precisas durante o uso normal ou de pico.
Note
Ao estabelecer sua linha de base, espere picos de métricas ocasionais devido a alterações recentes na infraestrutura. Esses picos temporários são normais e resultam de ajustes de relatórios métricos, não de problemas reais. Envie uma solicitação de suporte somente se os picos persistirem ao longo do tempo.
Monitore padrões: espere picos de latência ocasionais como parte das operações normais. Se a latência alta persistir além dessas variações normais, isso pode indicar um problema mais profundo que requer investigação.
Limite de latência recomendado: Uma orientação recomendada é que a latência não deve exceder 3x a linha de base. Se este limiar for ultrapassado, recomenda-se uma investigação mais aprofundada.
Verifique o limite da regra: verifique se as regras de rede estão dentro do limite da regra de 20K. Exceder esse limite pode afetar o desempenho.
Integração de novos aplicativos: verifique se há aplicativos recém-integrados que possam estar adicionando carga significativa ou causando problemas de latência.
Solicitação de suporte: se você observar uma degradação contínua da latência que não esteja alinhada com o comportamento esperado, considere preencher um tíquete de suporte para obter mais assistência.
Dimensões métricas
Para obter informações sobre o que são dimensões métricas, consulte Métricas multidimensionais.
Este serviço tem as seguintes dimensões associadas às suas métricas.
- Protocol
- Reason
- Status
Registos de recursos
Esta seção lista os tipos de logs de recursos que você pode coletar para este serviço. A seção extrai da lista de todos os tipos de categoria de logs de recursos com suporte no Azure Monitor.
Logs de recursos suportados para Microsoft.Network/azureFirewalls
| Category | Nome de exibição da categoria | Tabela de logs | Suporta plano de log básico | Suporta a transformação do tempo de ingestão | Exemplos de consultas | Custos de exportação |
|---|---|---|---|---|---|---|
AZFWApplicationRule |
Regra de Aplicativo do Firewall do Azure |
AZFWApplicationRule Contém todos os dados de registo das regras da aplicação. Cada correspondência entre o plano de dados e a regra do aplicativo cria uma entrada de log com o pacote do plano de dados e os atributos da regra correspondente. |
Yes | Yes | Queries | Yes |
AZFWApplicationRuleAggregation |
Agregação de Regras de Rede do Firewall do Azure (Policy Analytics) |
AZFWApplicationRuleAggregation Contém dados agregados de logs de regras de aplicação para a Análise de Políticas. |
Yes | Yes | Yes | |
AZFWDnsAdditional |
Log de Rastreamento de Fluxo DNS do Firewall do Azure |
AzureDiagnostics Logs de vários recursos do Azure. |
No | No | Queries | Yes |
AZFWDnsQuery |
Consulta DNS do Firewall do Azure |
AZFWDnsQuery Contém todos os dados do log de eventos do Proxy DNS. |
Yes | Yes | Queries | Yes |
AZFWFatFlow |
Log de Fluxo Abundante do Firewall Azure |
AZFWFatFlow Essa consulta retorna os principais fluxos entre instâncias do Firewall do Azure. Log contém informações de fluxo, taxa de transmissão de data (em unidades Megabits por segundo) e o período de tempo em que os fluxos foram registrados. Por favor, siga a documentação para ativar o registo do fluxo principal e obter detalhes sobre como é registado. |
Yes | Yes | Queries | Yes |
AZFWFlowTrace |
Log de Rastreamento de Fluxo do Firewall do Azure |
AZFWFlowTrace Registos de fluxo através das instâncias do Azure Firewall. O log contém informações de fluxo, sinalizadores e o período de tempo em que os fluxos foram registrados. Por favor, siga a documentação para ativar o registo de rastreamento de fluxos e obter detalhes sobre como ele é registado. |
Yes | Yes | Queries | Yes |
AZFWFqdnResolveFailure |
Falha de resolução do FQDN do Firewall do Azure | No | No | Yes | ||
AZFWIdpsSignature |
Assinatura IDPS do Firewall do Azure |
AZFWIdpsSignature Contém todos os pacotes de dados que foram identificados por uma ou mais assinaturas de IDPS. |
Yes | Yes | Queries | Yes |
AZFWNatRule |
Regra Nat do Firewall do Azure |
AZFWNatRule Contém todos os dados do log de eventos DNAT (Destination Network Address Translation). Cada correspondência entre o plano de dados e a regra DNAT cria uma entrada de log com o pacote do plano de dados e os atributos da regra correspondente. |
Yes | Yes | Queries | Yes |
AZFWNatRuleAggregation |
Agregação de Regras Nat do Firewall do Azure (Policy Analytics) |
AZFWNatRuleAggregation Contém dados agregados de log de regras NAT para o Policy Analytics. |
Yes | Yes | Yes | |
AZFWNetworkRule |
Regra de Rede do Firewall do Azure |
AZFWNetworkRule Contém todos os dados de log da Regra de Rede. Cada correspondência entre o plano de dados e a regra de rede cria uma entrada de log com o pacote do plano de dados e os atributos da regra correspondente. |
Yes | Yes | Queries | Yes |
AZFWNetworkRuleAggregation |
Agregação de Regras de Aplicativo do Firewall do Azure (Policy Analytics) |
AZFWNetworkRuleAggregation Contém dados agregados de registo de regras de rede para análise de políticas. |
Yes | Yes | Yes | |
AZFWThreatIntel |
Inteligência de ameaças do Firewall do Azure |
AZFWThreatIntel Contém todos os eventos de Inteligência sobre Ameaças. |
Yes | Yes | Queries | Yes |
AzureFirewallApplicationRule |
Regra de Aplicativo do Firewall do Azure (Diagnóstico do Azure herdado) |
AzureDiagnostics Logs de vários recursos do Azure. |
No | No | Queries | No |
AzureFirewallDnsProxy |
Proxy DNS do Firewall do Azure (Diagnóstico do Azure herdado) |
AzureDiagnostics Logs de vários recursos do Azure. |
No | No | Queries | No |
AzureFirewallNetworkRule |
Regra de Rede do Firewall do Azure (Diagnóstico do Azure herdado) |
AzureDiagnostics Logs de vários recursos do Azure. |
No | No | Queries | No |
Logs de rastreamento de fluxo DNS
Os logs do DNS Flow Trace fornecem uma visibilidade mais profunda da atividade do DNS, ajudando os administradores a solucionar problemas de resolução e verificar o comportamento do tráfego.
Anteriormente, o registo de Proxy DNS estava limitado a:
- AZFWDNSQuery - a consulta inicial do cliente
- AZFWInternalFqdnResolutionFailure - Falhas de resolução FQDN
Com os logs de rastreamento de fluxo DNS, os administradores podem rastrear o fluxo de resolução DNS completo da consulta do cliente por meio do Firewall do Azure como um proxy DNS, para o servidor DNS externo e de volta para o cliente.
Estágios de resolução de DNS
Os logs capturam as seguintes etapas:
- Consulta do cliente: A consulta DNS inicial enviada pelo cliente
- Consulta do encaminhador: o Firewall do Azure encaminhando a consulta para um servidor DNS externo (se não estiver armazenado em cache)
- Resposta do encaminhador: a resposta do servidor DNS ao Firewall do Azure
- Resposta do cliente: A resposta final resolvida do Firewall do Azure de volta ao cliente
O diagrama a seguir mostra uma representação visual de alto nível do fluxo de consulta DNS:
Esses logs fornecem informações valiosas, como:
- O servidor DNS consultado
- Endereços IP resolvidos
- Se o cache do Firewall do Azure foi usado
Ativando logs de rastreamento de fluxo DNS
Antes de configurar os Logs de Rastreamento de Fluxo DNS, você deve primeiro habilitar o recurso usando o Azure PowerShell.
Habilitar logs (pré-requisito)
Execute os seguintes comandos no Azure PowerShell, substituindo espaços reservados pelos seus valores:
Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableDnstapLogging = $true
Set-AzFirewall -AzureFirewall $firewall
Desativar logs (opcional)
Para desabilitar os logs, use o mesmo comando anterior do Azure PowerShell e defina o valor como False:
Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableDnstapLogging = $false
Set-AzFirewall -AzureFirewall $firewall
Configurar proxy DNS e logs de rastreamento de fluxo DNS
Use as seguintes etapas para configurar o proxy DNS e habilitar os logs de rastreamento de fluxo DNS:
Habilite o proxy DNS:
- Navegue até as configurações de DNS do Firewall do Azure e habilite o Proxy DNS.
- Configure um servidor DNS personalizado ou use o DNS padrão do Azure.
- Navegue até Configurações de DNS da Rede Virtual e defina o IP privado do Firewall como o servidor DNS primário.
Habilite os logs de rastreamento de fluxo DNS:
- Navegue até o Firewall do Azure no portal do Azure.
- Selecione Configurações de diagnóstico em Monitoramento.
- Escolha uma configuração de diagnóstico existente ou crie uma nova.
- Na seção Log , selecione DNS Flow Trace Logs.
- Escolha o destino desejado (Log Analytics ou Conta de Armazenamento).
Note
Os Registos de Traço de Fluxo DNS não são suportados com o Event Hub como destino.
- Salve as configurações.
Teste a configuração:
- Gere consultas DNS de clientes e verifique os logs no destino escolhido.
Entenda os logs
Cada entrada de log corresponde a um estágio específico no processo de resolução de DNS. A tabela a seguir descreve os tipos de log e os campos-chave:
| Tipo | Description | Campos de Chave |
|---|---|---|
Client Query |
A consulta DNS inicial enviada pelo cliente. |
SourceIp: O endereço IP interno do cliente que faz a solicitação DNS, QueryMessage: A carga útil completa da consulta DNS, incluindo o domínio solicitado |
Forwarder Query |
Firewall do Azure encaminhando a consulta DNS para um servidor DNS externo (se não estiver armazenado em cache). |
ServerIp: O endereço IP do servidor DNS externo que recebe a consulta, QueryMessage: A carga útil da consulta DNS encaminhada, idêntica ou baseada na solicitação do cliente |
Forwarder Response |
A resposta do servidor DNS ao Firewall do Azure. |
ServerMessage: A carga útil de resposta DNS do servidor externo., AnswerSection: Contém endereços IP resolvidos, CNAMEs e quaisquer resultados de validação DNSSEC (se aplicável). |
Client Response |
A resposta final resolvida do Firewall do Azure de volta ao cliente. |
ResolvedIp: O endereço IP (ou endereços) resolvido para o domínio consultado., ResponseTime: O tempo total necessário para resolver a consulta, medido desde a solicitação do cliente até a resposta retornada |
Os campos acima são apenas um subconjunto dos campos disponíveis em cada entrada de log.
Notas principais:
- Se o cache DNS for usado, somente as entradas Consulta do Cliente e Resposta do Cliente serão geradas.
- Os logs incluem metadados padrão, como carimbos de data/hora, IPs de origem/destino, protocolos e conteúdo de mensagens DNS.
- Para evitar o volume excessivo de logs em ambientes com muitas consultas de curta duração, habilite logs de proxy DNS adicionais somente quando for necessária uma solução de problemas de DNS mais profunda.
Fluxos superiores
O log de fluxos superiores é conhecido no setor como log de fluxo de gordura e na tabela anterior como log de fluxo de gordura do Firewall do Azure. O log de fluxos superiores mostra as principais conexões que contribuem para a maior taxa de transferência através do firewall.
Tip
Ative os logs de Fluxos superiores somente ao solucionar um problema específico para evitar o uso excessivo da CPU do Firewall do Azure.
A taxa de fluxo é definida como a taxa de transmissão de dados em unidades de megabits por segundo. É uma medida da quantidade de dados digitais que podem ser transmitidos através de uma rede em um período de tempo através do firewall. O protocolo Top Flows é executado periodicamente a cada três minutos. O limite mínimo para ser considerado um Top Flow é de 1 Mbps.
Ativar logs de fluxos superiores
Use os seguintes comandos do Azure PowerShell para habilitar os logs de fluxos superiores:
Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableFatFlowLogging = $true
Set-AzFirewall -AzureFirewall $firewall
Desativar logs de fluxos superiores
Para desabilitar os logs, use o mesmo comando do Azure PowerShell e defina o valor como False. Por exemplo:
Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableFatFlowLogging = $false
Set-AzFirewall -AzureFirewall $firewall
Verifique a configuração
Há várias maneiras de verificar se a atualização foi bem-sucedida. Navegue até a Visão geral do firewall e selecione Visualização JSON no canto superior direito. Aqui está um exemplo:
Para criar uma configuração de diagnóstico e habilitar a Tabela Específica de Recursos, consulte Criar configurações de diagnóstico no Azure Monitor.
Rastreio de fluxo
Os logs do firewall mostram o tráfego através do firewall na primeira tentativa de uma conexão TCP, conhecida como pacote SYN . No entanto, essa entrada não mostra a jornada completa do pacote no handshake TCP. Como resultado, é difícil solucionar problemas se um pacote for descartado ou se ocorrer roteamento assimétrico. O Log de Rastreamento de Fluxo do Firewall do Azure aborda essa preocupação.
Tip
Para evitar o uso excessivo do disco causado por logs de rastreamento de fluxo no Firewall do Azure com muitas conexões de curta duração, ative os logs somente ao solucionar um problema específico para fins de diagnóstico.
Propriedades de rastreamento de fluxo
As seguintes propriedades podem ser adicionadas:
SYN-ACK: sinalizador ACK que indica a confirmação do pacote SYN.
FIN: Sinalizador concluído do fluxo de pacotes original. Não são transmitidos mais dados no fluxo TCP.
FIN-ACK: sinalizador ACK que indica o reconhecimento do pacote FIN.
RST: O sinalizador Redefinir indica que o remetente original não recebe mais dados.
INVÁLIDO (fluxos): Indica que o pacote não pode ser identificado ou não tem nenhum estado.
Por exemplo:
- Um pacote TCP pousa em uma instância de Conjuntos de Escala de Máquina Virtual, que não tem nenhum histórico anterior para esse pacote
- Pacotes CheckSum incorretos
- A entrada da tabela Controlo de Ligações está cheia e não podem ser aceites novas ligações
- Pacotes ACK excessivamente atrasados
Habilitar logs de rastreamento de fluxo
Use os seguintes comandos do Azure PowerShell para habilitar os logs de rastreamento de fluxo. Como alternativa, navegue no portal e procure por Ativar Log de Conexão TCP:
Connect-AzAccount
Select-AzSubscription -Subscription <subscription_id> or <subscription_name>
Register-AzProviderFeature -FeatureName AFWEnableTcpConnectionLogging -ProviderNamespace Microsoft.Network
Register-AzResourceProvider -ProviderNamespace Microsoft.Network
Pode demorar vários minutos até que esta alteração entre em vigor. Depois que o recurso for registrado, considere executar uma atualização no Firewall do Azure para que a alteração entre em vigor imediatamente.
Verificar o estado do registo
Para verificar o status do registro AzResourceProvider, execute o seguinte comando do Azure PowerShell:
Get-AzProviderFeature -FeatureName "AFWEnableTcpConnectionLogging" -ProviderNamespace "Microsoft.Network"
Desativar logs de rastreamento de fluxo
Para desabilitar o log, use os seguintes comandos do Azure PowerShell:
Connect-AzAccount
Select-AzSubscription -Subscription <subscription_id> or <subscription_name>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableTcpConnectionLogging = $false
Set-AzFirewall -AzureFirewall $firewall
Para criar uma configuração de diagnóstico e habilitar a Tabela Específica de Recursos, consulte Criar configurações de diagnóstico no Azure Monitor.
Tabelas de Logs do Azure Monitor
Esta seção lista as tabelas de Logs do Azure Monitor relevantes para este serviço, que estão disponíveis para consulta pelo Log Analytics usando consultas Kusto. As tabelas contêm dados de log de recursos e possivelmente mais, dependendo do que é coletado e roteado para elas.
Azure Firewall Microsoft.Network/azureFirewalls
- AZFWNetworkRule
- AZFWFatFlow
- AZFWFlowTrace
- AZFWApplicationRule
- AZFWThreatIntel
- AZFWNatRule
- AZFWIdpsSignature
- AZFWDnsQuery
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRuleAggregation
- AZFWApplicationRuleAggregation
- AZFWNatRuleAggregation
- AzureActivity
- AzureMetrics
- AzureDiagnostics
Registo de atividades
A tabela vinculada lista as operações que podem ser registradas no log de atividades desse serviço. Essas operações são um subconjunto de todas as operações possíveis do provedor de recursos no log de atividades.
Para obter mais informações sobre o esquema de entradas do log de atividades, consulte Esquema do log de atividades.
Conteúdo relacionado
- Consulte Monitorar o Firewall do Azure para obter uma descrição do monitoramento do Firewall do Azure.
- Consulte Controlar alterações no conjunto de regras para obter consultas detalhadas do Gráfico de Recursos do Azure para controlar modificações de regras de firewall.
- Consulte Monitorar recursos do Azure com o Azure Monitor para obter detalhes sobre o monitoramento de recursos do Azure.