Workspaces do Microsoft.OperationalInsights 2023-09-01
Definição de recurso do Bicep
O tipo de recurso de workspaces pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Observações
Para obter diretrizes sobre como implantar soluções de monitoramento, consulte Criar recursos de monitoramento usando o Bicep.
Formato de recurso
Para criar um recurso Microsoft.OperationalInsights/workspaces, adicione o Bicep a seguir ao modelo.
resource symbolicname 'Microsoft.OperationalInsights/workspaces@2023-09-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
etag: 'string'
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
properties: {
defaultDataCollectionRuleResourceId: 'string'
features: {
clusterResourceId: 'string'
disableLocalAuth: bool
enableDataExport: bool
enableLogAccessUsingOnlyResourcePermissions: bool
immediatePurgeDataOn30Days: bool
{customized property}: any()
}
forceCmkForQuery: bool
publicNetworkAccessForIngestion: 'string'
publicNetworkAccessForQuery: 'string'
retentionInDays: int
sku: {
capacityReservationLevel: int
name: 'string'
}
workspaceCapping: {
dailyQuotaGb: int
}
}
}
Valores de propriedade
workspaces
Nome | Descrição | Valor |
---|---|---|
nome | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 4 a 63 Caracteres válidos: Alfanuméricos e hifens. Iniciar e terminar com alfanumérico. |
localização | A localização geográfica onde o recurso reside | cadeia de caracteres (obrigatório) |
Tags | Marcas de recurso. | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
etag | A etag do workspace. | corda |
identidade | A identidade do recurso. | Identity |
Propriedades | Propriedades do workspace. | WorkspaceProperties |
Identidade
Nome | Descrição | Valor |
---|---|---|
tipo | Tipo de identidade de serviço gerenciado. | 'None' 'SystemAssigned' 'UserAssigned' (obrigatório) |
userAssignedIdentities | A lista de identidades de usuário associadas ao recurso. As referências de chave do dicionário de identidade do usuário serão IDs de recurso do ARM no formulário: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nome | Descrição | Valor |
---|---|---|
{propriedade personalizada} | UserIdentityProperties |
UserIdentityProperties
Esse objeto não contém nenhuma propriedade a ser definida durante a implantação. Todas as propriedades são ReadOnly.
WorkspaceProperties
Nome | Descrição | Valor |
---|---|---|
defaultDataCollectionRuleResourceId | A ID do recurso da Regra de Coleta de Dados padrão a ser usada para este workspace. O formato esperado é - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{dcrName}. | corda |
Características | Recursos do workspace. | WorkspaceFeatures |
forceCmkForQuery | Indica se o armazenamento gerenciado pelo cliente é obrigatório para o gerenciamento de consultas. | Bool |
publicNetworkAccessForIngestion | O tipo de acesso à rede para acessar a ingestão do Log Analytics. | 'Desabilitado' 'Habilitado' |
publicNetworkAccessForQuery | O tipo de acesso à rede para acessar a consulta do Log Analytics. | 'Desabilitado' 'Habilitado' |
retentionInDays | A retenção de dados do workspace em dias. Os valores permitidos são por plano de preços. Consulte a documentação dos tipos de preços para obter detalhes. | int |
Sku | A SKU do workspace. | |
workspaceCapping | O limite de volume diário para ingestão. | WorkspaceCapping |
WorkspaceFeatures
Nome | Descrição | Valor |
---|---|---|
clusterResourceId | ResourceId de cluster la dedicado que está vinculado aos workspaces. | corda |
disableLocalAuth | Desabilite a autenticação não baseada no AAD. | Bool |
enableDataExport | Sinalizador que indica se os dados devem ser exportados. | Bool |
enableLogAccessUsingOnlyResourcePermissions | Sinalizador que indica qual permissão usar – recurso ou workspace ou ambos. | Bool |
immediatePurgeDataOn30Days | Sinalizador que descreve se queremos remover os dados após 30 dias. | Bool |
{propriedade personalizada} | Para o Bicep, você pode usar a função |
WorkspaceSku
Nome | Descrição | Valor |
---|---|---|
capacityReservationLevel | O nível de reserva de capacidade em GB para esse workspace, quando o sku CapacityReservation é selecionado. | int |
nome | O nome da SKU. | 'CapacityReservation' 'Gratuito' 'LACluster' 'PerGB2018' 'PerNode' 'Premium' 'Autônomo' 'Standard' (obrigatório) |
WorkspaceCapping
Nome | Descrição | Valor |
---|---|---|
dailyQuotaGb | A cota diária do workspace para ingestão. | int |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
implantar o dimensionamento automático do Darktrace vSensors |
Este modelo permite que você implante uma implantação de dimensionamento automático automaticamente de vSensors do Darktrace |
do |
Este modelo implanta o BrowserBox em uma VM LVM do Azure Ubuntu Server 22.04 LTS, Debian 11 ou RHEL 8.7. |
CI/CD usando o Jenkins nos Conjuntos de Dimensionamento de Máquinas Virtuais do Azure |
Este é um exemplo de CI/CD usando Jenkins e Terraform em Conjuntos de Dimensionamento de Máquinas Virtuais do Azure |
implantar o agente de mensagens Solace PubSub+ em VMs linux do Azure |
Esse modelo permite implantar um agente de mensagens autônomo do Solace PubSub+ ou um cluster de alta disponibilidade de três nós de agentes de mensagens solace PubSub+ em VMs linux do Azure. |
cluster do AKS com um Gateway nat e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
da Solução ASR do OMS |
Habilita a solução ASR (v2) no OMS |
solução de monitoramento baseada no Log Analytics para o Backup do Azure |
Solução de backup do Azure usando o Log Analytics |
solução de auditoria de segurança do Active Directory do OMS |
Solução de auditoria de segurança do Active Directory |
solução de Automação do OMS |
Solução de Automação do Azure para OMS |
OMS – Solução de Uso de Recursos do Azure |
A solução traz a infortmação de cobrança sobre os Recursos do Azure para o OMS. O custo dos recursos pode ser exibido em moeda e localidade diferentes. |
OMS – Solução de Inventário de VM do Azure |
Habilita a Solução de Inventário de VMs do Azure no OMS. A solução coleta o inventário de VM do Azure junto com discos, componentes de rede, regras de NSG e extensões no workspace do OMS. |
análise de grupo de segurança de rede do Azure |
Análise de Grupo de Segurança de Rede do Azure com OMS (Azure Log Analytics) |
Adicionar uma conta de armazenamento existente ao OMS |
Este modelo adiciona uma conta de armazenamento ao Log Analytics do OMS e seleciona várias tabelas para ingestão. |
Solução OMS – Hyper-V Replica |
Um modelo para criar uma solução OMS para monitorar Hyper-V réplica. |
de entrega de aplicativos OMS Kemp |
Solução kemp application delivery para OMS |
Solução ACS do OMS SCOM |
Adiciona a solução personalizada do ACS do SCOM em um workspace do OMS |
solução do Barramento de Serviço OMS |
Monitora instâncias do Barramento de Serviço do Azure |
de Análise do VMM do OMS |
Fornece uma única exibição do status dos trabalhos em várias instâncias do VMM que ajuda você a obter insights sobre a integridade & desempenho desses trabalhos. |
criar um cluster privado do AKS |
Este exemplo mostra como criar um cluster do AKS privado em uma rede virtual, juntamente com uma máquina virtual jumpbox. |
criar um cluster AKS privado com uma zona DNS pública |
Este exemplo mostra como implantar um cluster do AKS privado com uma Zona DNS Pública. |
da Solução de Gerenciamento S2D do |
Habilita o monitoramento de clusters S2D com OMS. |
Criar e monitorar a instância de Gerenciamento de API |
Este modelo cria uma instância do serviço de Gerenciamento de API do Azure e do workspace do Log Analytics e configura o monitoramento para seu serviço de Gerenciamento de API com o Log Analytics |
cria um aplicativo de contêiner e um ambiente com o Registro |
Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico de um Registro de Contêiner do Azure. Ele também implanta um workspace do Log Analytics para armazenar logs. |
cria um aplicativo de contêiner com um ambiente de aplicativo de contêiner |
Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico. Ele também implanta um workspace do Log Analytics para armazenar logs. |
cria um aplicativo de contêiner em um ambiente de aplicativo de contêiner |
Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico. Ele também implanta um workspace do Log Analytics para armazenar logs. |
cria um aplicativo de contêiner com uma regra de dimensionamento HTTP definida |
Crie um Ambiente de Aplicativo de Contêiner com um Aplicativo de Contêiner básico que seja dimensionado com base no tráfego HTTP. |
cria um ambiente de aplicativo de contêiner externo com um de VNET |
Cria um ambiente de Aplicativo de Contêiner externo com uma VNET. |
Cria um ambiente interno do Aplicativo de Contêiner com uma VNET |
Cria um ambiente interno do Aplicativo de Contêiner com uma VNET. |
implantar um aplicativo simples de microsserviço do Azure Spring Apps |
Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure. |
Criar conta de Automação do Azure |
Este modelo fornece um exemplo de como criar uma conta de Automação do Azure e vinculá-la a um workspace novo ou existente do Log Analytics do Azure Monitor. |
Front Door Premium com WAF e conjuntos de regras gerenciados pela Microsoft |
Esse modelo cria um Front Door Premium, incluindo um firewall de aplicativo Web com os conjuntos de regras de proteção de bot e padrão gerenciados pela Microsoft. |
Front Door Standard/Premium com WAF e de regra personalizada |
Esse modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra personalizada. |
Conectar a um namespace dos Hubs de Eventos por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um namespace dos Hubs de Eventos por meio de um ponto de extremidade privado. |
implantar o Application Insight e criar alertas nele |
Este modelo permite que você implante o Application Insight e crie um alerta nele |
workspace do Log Analytics com soluções e fontes de dados |
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
workspace do Log Analytics com VM Insights, do Container Insights |
Implanta um workspace do Log Analytics com insights de VM, soluções e diagnósticos do Container Insights. |
Conectar-se a um Key Vault por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar o Key Vault por meio do ponto de extremidade privado. |
configuração segura de ponta a ponta do Azure Machine Learning |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
criar o Azure Front Door em frente ao Gerenciamento de API do Azure |
Este exemplo demonstra como usar o Azure Front Door como um balanceador de carga global na frente do Gerenciamento de API do Azure. |
habilitar o Microsoft Sentinel |
Habilite o Microsoft Sentinel, uma solução escalonável, nativa da nuvem, siem (gerenciamento de eventos de informações de segurança) e soar (resposta automatizada de orquestração de segurança). |
criar o Cofre dos Serviços de Recuperação e habilitar o diagnóstico |
Esse modelo cria um Cofre dos Serviços de Recuperação e habilita o diagnóstico para o Backup do Azure. Isso também implanta a conta de armazenamento e o workspace do oms. |
Conectar a um namespace do Barramento de Serviço por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um namespace do Barramento de Serviço por meio do ponto de extremidade privado. |
SQL Server do Azure com auditoria gravada no Log Analytics |
Esse modelo permite implantar um SQL Server do Azure com Auditoria habilitada para gravar logs de auditoria no Log Analytics (workspace do OMS) |
Criar MI do SQL com o envio configurado de logs e métricas |
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos). |
Conectar-se a uma conta de armazenamento de uma VM por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a conexão de uma rede virtual para acessar uma conta de armazenamento de blobs por meio do ponto de extremidade privado. |
Conectar-se a um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado. |
aplicativo de funções do Azure com o Hub de Eventos e a Identidade Gerenciada |
seu modelo provisiona um aplicativo de funções do Azure em um plano de consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. O aplicativo de funções é capaz de usar a identidade gerenciada para se conectar à conta do Hub de Eventos e armazenamento |
aplicativo de funções do Azure e uma função disparada por HTTP |
Este exemplo implanta um aplicativo de funções do Azure e uma função disparada por HTTP embutida no modelo. Ele também implanta um Key Vault e preenche um segredo com a chave de host do aplicativo de funções. |
implantar um plano do Azure Function Premium habilitado para AZ |
Esse modelo permite implantar um plano Azure Function Premium com suporte a zonas de disponibilidade, incluindo uma conta de armazenamento habilitada para zonas de disponibilidade. |
implantar um plano premium de funções do Azure com de integração de vnet |
Esse modelo permite que você implante um plano Azure Function Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada. |
Gateway de Aplicativo com gerenciamento de API interno e de aplicativo Web |
Gateway de Aplicativo roteando o tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno), que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
Aplicativo Web w/ Application Insights enviando para o Log Analytics |
Esse modelo ajudará a dar suporte às novas versões de API do microsoft.insights/components. A partir de 2020-02-02-preview WorkspaceID será necessário ao criar Application Inisghts.Este modelo implantará o Plano do Serviço de Aplicativo, o Serviço de Aplicativo, o Application Insights, o Workspace do Log Analytics e conectará tudo isso. |
de Monitoramento de Aplicativos Web do Azure |
Monitoramento de Aplicativos Web do Azure com o OMS (Azure Log Analytics) |
Definição de recurso de modelo do ARM
O tipo de recurso de workspaces pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Observações
Para obter diretrizes sobre como implantar soluções de monitoramento, consulte Criar recursos de monitoramento usando o Bicep.
Formato de recurso
Para criar um recurso Microsoft.OperationalInsights/workspaces, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.OperationalInsights/workspaces",
"apiVersion": "2023-09-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"etag": "string",
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {}
}
},
"properties": {
"defaultDataCollectionRuleResourceId": "string",
"features": {
"clusterResourceId": "string",
"disableLocalAuth": "bool",
"enableDataExport": "bool",
"enableLogAccessUsingOnlyResourcePermissions": "bool",
"immediatePurgeDataOn30Days": "bool",
"{customized property}": {}
},
"forceCmkForQuery": "bool",
"publicNetworkAccessForIngestion": "string",
"publicNetworkAccessForQuery": "string",
"retentionInDays": "int",
"sku": {
"capacityReservationLevel": "int",
"name": "string"
},
"workspaceCapping": {
"dailyQuotaGb": "int"
}
}
}
Valores de propriedade
workspaces
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'Microsoft.OperationalInsights/workspaces' |
apiVersion | A versão da API do recurso | '2023-09-01' |
nome | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 4 a 63 Caracteres válidos: Alfanuméricos e hifens. Iniciar e terminar com alfanumérico. |
localização | A localização geográfica onde o recurso reside | cadeia de caracteres (obrigatório) |
Tags | Marcas de recurso. | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
etag | A etag do workspace. | corda |
identidade | A identidade do recurso. | Identity |
Propriedades | Propriedades do workspace. | WorkspaceProperties |
Identidade
Nome | Descrição | Valor |
---|---|---|
tipo | Tipo de identidade de serviço gerenciado. | 'None' 'SystemAssigned' 'UserAssigned' (obrigatório) |
userAssignedIdentities | A lista de identidades de usuário associadas ao recurso. As referências de chave do dicionário de identidade do usuário serão IDs de recurso do ARM no formulário: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nome | Descrição | Valor |
---|---|---|
{propriedade personalizada} | UserIdentityProperties |
UserIdentityProperties
Esse objeto não contém nenhuma propriedade a ser definida durante a implantação. Todas as propriedades são ReadOnly.
WorkspaceProperties
Nome | Descrição | Valor |
---|---|---|
defaultDataCollectionRuleResourceId | A ID do recurso da Regra de Coleta de Dados padrão a ser usada para este workspace. O formato esperado é - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{dcrName}. | corda |
Características | Recursos do workspace. | WorkspaceFeatures |
forceCmkForQuery | Indica se o armazenamento gerenciado pelo cliente é obrigatório para o gerenciamento de consultas. | Bool |
publicNetworkAccessForIngestion | O tipo de acesso à rede para acessar a ingestão do Log Analytics. | 'Desabilitado' 'Habilitado' |
publicNetworkAccessForQuery | O tipo de acesso à rede para acessar a consulta do Log Analytics. | 'Desabilitado' 'Habilitado' |
retentionInDays | A retenção de dados do workspace em dias. Os valores permitidos são por plano de preços. Consulte a documentação dos tipos de preços para obter detalhes. | int |
Sku | A SKU do workspace. | |
workspaceCapping | O limite de volume diário para ingestão. | WorkspaceCapping |
WorkspaceFeatures
Nome | Descrição | Valor |
---|---|---|
clusterResourceId | ResourceId de cluster la dedicado que está vinculado aos workspaces. | corda |
disableLocalAuth | Desabilite a autenticação não baseada no AAD. | Bool |
enableDataExport | Sinalizador que indica se os dados devem ser exportados. | Bool |
enableLogAccessUsingOnlyResourcePermissions | Sinalizador que indica qual permissão usar – recurso ou workspace ou ambos. | Bool |
immediatePurgeDataOn30Days | Sinalizador que descreve se queremos remover os dados após 30 dias. | Bool |
{propriedade personalizada} |
WorkspaceSku
Nome | Descrição | Valor |
---|---|---|
capacityReservationLevel | O nível de reserva de capacidade em GB para esse workspace, quando o sku CapacityReservation é selecionado. | int |
nome | O nome da SKU. | 'CapacityReservation' 'Gratuito' 'LACluster' 'PerGB2018' 'PerNode' 'Premium' 'Autônomo' 'Standard' (obrigatório) |
WorkspaceCapping
Nome | Descrição | Valor |
---|---|---|
dailyQuotaGb | A cota diária do workspace para ingestão. | int |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
implantar o dimensionamento automático do Darktrace vSensors |
Este modelo permite que você implante uma implantação de dimensionamento automático automaticamente de vSensors do Darktrace |
do |
Este modelo implanta o BrowserBox em uma VM LVM do Azure Ubuntu Server 22.04 LTS, Debian 11 ou RHEL 8.7. |
CI/CD usando o Jenkins nos Conjuntos de Dimensionamento de Máquinas Virtuais do Azure |
Este é um exemplo de CI/CD usando Jenkins e Terraform em Conjuntos de Dimensionamento de Máquinas Virtuais do Azure |
implantar o agente de mensagens Solace PubSub+ em VMs linux do Azure |
Esse modelo permite implantar um agente de mensagens autônomo do Solace PubSub+ ou um cluster de alta disponibilidade de três nós de agentes de mensagens solace PubSub+ em VMs linux do Azure. |
cluster do AKS com um Gateway nat e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
da Solução ASR do OMS |
Habilita a solução ASR (v2) no OMS |
solução de monitoramento baseada no Log Analytics para o Backup do Azure |
Solução de backup do Azure usando o Log Analytics |
solução de auditoria de segurança do Active Directory do OMS |
Solução de auditoria de segurança do Active Directory |
solução de Automação do OMS |
Solução de Automação do Azure para OMS |
OMS – Solução de Uso de Recursos do Azure |
A solução traz a infortmação de cobrança sobre os Recursos do Azure para o OMS. O custo dos recursos pode ser exibido em moeda e localidade diferentes. |
OMS – Solução de Inventário de VM do Azure |
Habilita a Solução de Inventário de VMs do Azure no OMS. A solução coleta o inventário de VM do Azure junto com discos, componentes de rede, regras de NSG e extensões no workspace do OMS. |
análise de grupo de segurança de rede do Azure |
Análise de Grupo de Segurança de Rede do Azure com OMS (Azure Log Analytics) |
Adicionar uma conta de armazenamento existente ao OMS |
Este modelo adiciona uma conta de armazenamento ao Log Analytics do OMS e seleciona várias tabelas para ingestão. |
Solução OMS – Hyper-V Replica |
Um modelo para criar uma solução OMS para monitorar Hyper-V réplica. |
de entrega de aplicativos OMS Kemp |
Solução kemp application delivery para OMS |
Solução ACS do OMS SCOM |
Adiciona a solução personalizada do ACS do SCOM em um workspace do OMS |
solução do Barramento de Serviço OMS |
Monitora instâncias do Barramento de Serviço do Azure |
de Análise do VMM do OMS |
Fornece uma única exibição do status dos trabalhos em várias instâncias do VMM que ajuda você a obter insights sobre a integridade & desempenho desses trabalhos. |
criar um cluster privado do AKS |
Este exemplo mostra como criar um cluster do AKS privado em uma rede virtual, juntamente com uma máquina virtual jumpbox. |
criar um cluster AKS privado com uma zona DNS pública |
Este exemplo mostra como implantar um cluster do AKS privado com uma Zona DNS Pública. |
da Solução de Gerenciamento S2D do |
Habilita o monitoramento de clusters S2D com OMS. |
Criar e monitorar a instância de Gerenciamento de API |
Este modelo cria uma instância do serviço de Gerenciamento de API do Azure e do workspace do Log Analytics e configura o monitoramento para seu serviço de Gerenciamento de API com o Log Analytics |
cria um aplicativo de contêiner e um ambiente com o Registro |
Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico de um Registro de Contêiner do Azure. Ele também implanta um workspace do Log Analytics para armazenar logs. |
cria um aplicativo de contêiner com um ambiente de aplicativo de contêiner |
Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico. Ele também implanta um workspace do Log Analytics para armazenar logs. |
cria um aplicativo de contêiner em um ambiente de aplicativo de contêiner |
Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico. Ele também implanta um workspace do Log Analytics para armazenar logs. |
cria um aplicativo de contêiner com uma regra de dimensionamento HTTP definida |
Crie um Ambiente de Aplicativo de Contêiner com um Aplicativo de Contêiner básico que seja dimensionado com base no tráfego HTTP. |
cria um ambiente de aplicativo de contêiner externo com um de VNET |
Cria um ambiente de Aplicativo de Contêiner externo com uma VNET. |
Cria um ambiente interno do Aplicativo de Contêiner com uma VNET |
Cria um ambiente interno do Aplicativo de Contêiner com uma VNET. |
implantar um aplicativo simples de microsserviço do Azure Spring Apps |
Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure. |
Criar conta de Automação do Azure |
Este modelo fornece um exemplo de como criar uma conta de Automação do Azure e vinculá-la a um workspace novo ou existente do Log Analytics do Azure Monitor. |
Front Door Premium com WAF e conjuntos de regras gerenciados pela Microsoft |
Esse modelo cria um Front Door Premium, incluindo um firewall de aplicativo Web com os conjuntos de regras de proteção de bot e padrão gerenciados pela Microsoft. |
Front Door Standard/Premium com WAF e de regra personalizada |
Esse modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra personalizada. |
Conectar a um namespace dos Hubs de Eventos por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um namespace dos Hubs de Eventos por meio de um ponto de extremidade privado. |
implantar o Application Insight e criar alertas nele |
Este modelo permite que você implante o Application Insight e crie um alerta nele |
workspace do Log Analytics com soluções e fontes de dados |
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
workspace do Log Analytics com VM Insights, do Container Insights |
Implanta um workspace do Log Analytics com insights de VM, soluções e diagnósticos do Container Insights. |
Conectar-se a um Key Vault por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar o Key Vault por meio do ponto de extremidade privado. |
configuração segura de ponta a ponta do Azure Machine Learning |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
criar o Azure Front Door em frente ao Gerenciamento de API do Azure |
Este exemplo demonstra como usar o Azure Front Door como um balanceador de carga global na frente do Gerenciamento de API do Azure. |
habilitar o Microsoft Sentinel |
Habilite o Microsoft Sentinel, uma solução escalonável, nativa da nuvem, siem (gerenciamento de eventos de informações de segurança) e soar (resposta automatizada de orquestração de segurança). |
criar o Cofre dos Serviços de Recuperação e habilitar o diagnóstico |
Esse modelo cria um Cofre dos Serviços de Recuperação e habilita o diagnóstico para o Backup do Azure. Isso também implanta a conta de armazenamento e o workspace do oms. |
Conectar a um namespace do Barramento de Serviço por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um namespace do Barramento de Serviço por meio do ponto de extremidade privado. |
SQL Server do Azure com auditoria gravada no Log Analytics |
Esse modelo permite implantar um SQL Server do Azure com Auditoria habilitada para gravar logs de auditoria no Log Analytics (workspace do OMS) |
Criar MI do SQL com o envio configurado de logs e métricas |
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos). |
Conectar-se a uma conta de armazenamento de uma VM por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a conexão de uma rede virtual para acessar uma conta de armazenamento de blobs por meio do ponto de extremidade privado. |
Conectar-se a um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado. |
aplicativo de funções do Azure com o Hub de Eventos e a Identidade Gerenciada |
seu modelo provisiona um aplicativo de funções do Azure em um plano de consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. O aplicativo de funções é capaz de usar a identidade gerenciada para se conectar à conta do Hub de Eventos e armazenamento |
aplicativo de funções do Azure e uma função disparada por HTTP |
Este exemplo implanta um aplicativo de funções do Azure e uma função disparada por HTTP embutida no modelo. Ele também implanta um Key Vault e preenche um segredo com a chave de host do aplicativo de funções. |
implantar um plano do Azure Function Premium habilitado para AZ |
Esse modelo permite implantar um plano Azure Function Premium com suporte a zonas de disponibilidade, incluindo uma conta de armazenamento habilitada para zonas de disponibilidade. |
implantar um plano premium de funções do Azure com de integração de vnet |
Esse modelo permite que você implante um plano Azure Function Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada. |
Gateway de Aplicativo com gerenciamento de API interno e de aplicativo Web |
Gateway de Aplicativo roteando o tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno), que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
Aplicativo Web w/ Application Insights enviando para o Log Analytics |
Esse modelo ajudará a dar suporte às novas versões de API do microsoft.insights/components. A partir de 2020-02-02-preview WorkspaceID será necessário ao criar Application Inisghts.Este modelo implantará o Plano do Serviço de Aplicativo, o Serviço de Aplicativo, o Application Insights, o Workspace do Log Analytics e conectará tudo isso. |
de Monitoramento de Aplicativos Web do Azure |
Monitoramento de Aplicativos Web do Azure com o OMS (Azure Log Analytics) |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso de workspaces pode ser implantado com operações direcionadas:
- Grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.OperationalInsights/workspaces, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.OperationalInsights/workspaces@2023-09-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
identity {
type = "string"
identity_ids = []
}
body = jsonencode({
properties = {
defaultDataCollectionRuleResourceId = "string"
features = {
clusterResourceId = "string"
disableLocalAuth = bool
enableDataExport = bool
enableLogAccessUsingOnlyResourcePermissions = bool
immediatePurgeDataOn30Days = bool
}
forceCmkForQuery = bool
publicNetworkAccessForIngestion = "string"
publicNetworkAccessForQuery = "string"
retentionInDays = int
sku = {
capacityReservationLevel = int
name = "string"
}
workspaceCapping = {
dailyQuotaGb = int
}
}
etag = "string"
})
}
Valores de propriedade
workspaces
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.OperationalInsights/workspaces@2023-09-01" |
nome | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 4 a 63 Caracteres válidos: Alfanuméricos e hifens. Iniciar e terminar com alfanumérico. |
localização | A localização geográfica onde o recurso reside | cadeia de caracteres (obrigatório) |
parent_id | Para implantar em um grupo de recursos, use a ID desse grupo de recursos. | cadeia de caracteres (obrigatório) |
Tags | Marcas de recurso. | Dicionário de nomes e valores de marca. |
etag | A etag do workspace. | corda |
identidade | A identidade do recurso. | Identity |
Propriedades | Propriedades do workspace. | WorkspaceProperties |
Identidade
Nome | Descrição | Valor |
---|---|---|
tipo | Tipo de identidade de serviço gerenciado. | "SystemAssigned" "UserAssigned" (obrigatório) |
identity_ids | A lista de identidades de usuário associadas ao recurso. As referências de chave do dicionário de identidade do usuário serão IDs de recurso do ARM no formulário: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. | Matriz de IDs de identidade do usuário. |
IdentityUserAssignedIdentities
Nome | Descrição | Valor |
---|---|---|
{propriedade personalizada} | UserIdentityProperties |
UserIdentityProperties
Esse objeto não contém nenhuma propriedade a ser definida durante a implantação. Todas as propriedades são ReadOnly.
WorkspaceProperties
Nome | Descrição | Valor |
---|---|---|
defaultDataCollectionRuleResourceId | A ID do recurso da Regra de Coleta de Dados padrão a ser usada para este workspace. O formato esperado é - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{dcrName}. | corda |
Características | Recursos do workspace. | WorkspaceFeatures |
forceCmkForQuery | Indica se o armazenamento gerenciado pelo cliente é obrigatório para o gerenciamento de consultas. | Bool |
publicNetworkAccessForIngestion | O tipo de acesso à rede para acessar a ingestão do Log Analytics. | "Desabilitado" "Habilitado" |
publicNetworkAccessForQuery | O tipo de acesso à rede para acessar a consulta do Log Analytics. | "Desabilitado" "Habilitado" |
retentionInDays | A retenção de dados do workspace em dias. Os valores permitidos são por plano de preços. Consulte a documentação dos tipos de preços para obter detalhes. | int |
Sku | A SKU do workspace. | |
workspaceCapping | O limite de volume diário para ingestão. | WorkspaceCapping |
WorkspaceFeatures
Nome | Descrição | Valor |
---|---|---|
clusterResourceId | ResourceId de cluster la dedicado que está vinculado aos workspaces. | corda |
disableLocalAuth | Desabilite a autenticação não baseada no AAD. | Bool |
enableDataExport | Sinalizador que indica se os dados devem ser exportados. | Bool |
enableLogAccessUsingOnlyResourcePermissions | Sinalizador que indica qual permissão usar – recurso ou workspace ou ambos. | Bool |
immediatePurgeDataOn30Days | Sinalizador que descreve se queremos remover os dados após 30 dias. | Bool |
{propriedade personalizada} |
WorkspaceSku
Nome | Descrição | Valor |
---|---|---|
capacityReservationLevel | O nível de reserva de capacidade em GB para esse workspace, quando o sku CapacityReservation é selecionado. | int |
nome | O nome da SKU. | "CapacityReservation" "Gratuito" "LACluster" "PerGB2018" "PerNode" "Premium" "Autônomo" "Standard" (obrigatório) |
WorkspaceCapping
Nome | Descrição | Valor |
---|---|---|
dailyQuotaGb | A cota diária do workspace para ingestão. | int |