Gerenciar logs de fluxo do NSG usando a CLI do Azure
Importante
Em 30 de setembro de 2027, os logs de fluxo do grupo de segurança de rede (NSG) serão desativados. Como parte dessa desativação, você não poderá mais criar novos logs de fluxo do NSG a partir de 30 de junho de 2025. Recomendamos migrar para logs de fluxo de rede virtual, que superam as limitações dos logs de fluxo NSG. Após a data de desativação, a análise de tráfego habilitada com logs de fluxo NSG não será mais suportada e os recursos existentes de logs de fluxo NSG em suas assinaturas serão excluídos. No entanto, os registros de logs de fluxo do NSG não serão excluídos e continuarão a seguir suas respetivas políticas de retenção. Para obter mais informações, veja o anúncio oficial.
O log de fluxo do grupo de segurança de rede é um recurso do Observador de Rede do Azure que permite registrar informações sobre o tráfego IP que flui através de um grupo de segurança de rede. Para obter mais informações sobre o log de fluxo do grupo de segurança de rede, consulte Visão geral dos logs de fluxo do NSG.
Neste artigo, você aprenderá a criar, alterar, desabilitar ou excluir um log de fluxo do NSG usando a CLI do Azure. Você pode aprender a gerenciar um log de fluxo NSG usando o portal do Azure, PowerShell, API REST ou modelo ARM.
Pré-requisitos
Uma conta do Azure com uma subscrição ativa. Crie uma conta gratuitamente.
Provedor de insights. Para obter mais informações, consulte Registrar provedor do Insights.
Um grupo de segurança de rede. Se você precisar criar um grupo de segurança de rede, consulte Criar, alterar ou excluir um grupo de segurança de rede.
Uma conta de armazenamento do Azure. Se você precisar criar uma conta de armazenamento, consulte Criar uma conta de armazenamento usando o PowerShell.
Azure Cloud Shell ou Azure CLI instalado localmente.
As etapas neste artigo executam os comandos da CLI do Azure interativamente no Azure Cloud Shell. Para executar os comandos no Cloud Shell, selecione Open Cloud Shell no canto superior direito de um bloco de código. Selecione Copiar para copiar o código e cole-o no Cloud Shell para executá-lo. Você também pode executar o Cloud Shell de dentro do portal do Azure.
Você também pode instalar a CLI do Azure localmente para executar os comandos. Se você executar a CLI do Azure localmente, entre no Azure usando o comando az login .
Registar o fornecedor do Insights
O provedor Microsoft.Insights deve ser registrado para registrar com êxito o tráfego que flui através de um grupo de segurança de rede. Se você não tiver certeza se o provedor Microsoft.Insights está registrado, use az provider register para registrá-lo.
# Register Microsoft.Insights provider.
az provider register --namespace 'Microsoft.Insights'
Criar um log de fluxo
Crie um log de fluxo usando az network watcher flow-log create. O log de fluxo é criado no grupo de recursos padrão do Inspetor de Rede NetworkWatcherRG.
# Create a version 1 NSG flow log.
az network watcher flow-log create --name 'myFlowLog' --nsg 'myNSG' --resource-group 'myResourceGroup' --storage-account 'myStorageAccount'
Nota
- Se a conta de armazenamento estiver em uma assinatura diferente, o grupo de segurança de rede e a conta de armazenamento deverão estar associados ao mesmo locatário do Azure Ative Directory. A conta que você usa para cada assinatura deve ter as permissões necessárias.
- Se a conta de armazenamento estiver em um grupo de recursos ou assinatura diferente, você deverá especificar a ID completa da conta de armazenamento em vez de apenas seu nome. Por exemplo, se a conta de armazenamento myStorageAccount estiver em um grupo de recursos chamado StorageRG enquanto o grupo de segurança de rede estiver no grupo de recursos myResourceGroup, você deverá usar
/subscriptions/{SubscriptionID}/resourceGroups/RG-Storage/providers/Microsoft.Storage/storageAccounts/myStorageAccount
para--storage-account
parâmetro em vez demyStorageAccount
.
# Place the storage account resource ID into a variable.
sa=$(az storage account show --name 'myStorageAccount' --query 'id' --output 'tsv')
# Create a version 1 NSG flow log (the storage account is in a different resource group).
az network watcher flow-log create --name 'myFlowLog' --nsg 'myNSG' --resource-group 'myResourceGroup' --storage-account $sa
Criar um log de fluxo e um espaço de trabalho de análise de tráfego
Crie um espaço de trabalho do Log Analytics usando az monitor log-analytics workspace create.
# Create a Log Analytics workspace. az monitor log-analytics workspace create --name 'myWorkspace' --resource-group 'myResourceGroup'
Crie um log de fluxo usando az network watcher flow-log create. O log de fluxo é criado no grupo de recursos padrão do Inspetor de Rede NetworkWatcherRG.
# Create a version 1 NSG flow log and enable traffic analytics for it. az network watcher flow-log create --name 'myFlowLog' --nsg 'myNSG' --resource-group 'myResourceGroup' --storage-account 'myStorageAccount' --traffic-analytics 'true' --workspace 'myWorkspace'
Nota
- A conta de armazenamento não pode ter regras de rede que restrinjam o acesso à rede apenas a serviços da Microsoft ou redes virtuais específicas.
- Se a conta de armazenamento estiver em uma assinatura diferente, o grupo de segurança de rede e a conta de armazenamento deverão estar associados ao mesmo locatário do Azure Ative Directory. A conta que você usa para cada assinatura deve ter as permissões necessárias.
- Se a conta de armazenamento estiver em um grupo de recursos ou assinatura diferente, a ID completa da conta de armazenamento deverá ser usada. Por exemplo, se a conta de armazenamento myStorageAccount estiver em um grupo de recursos chamado StorageRG enquanto o grupo de segurança de rede estiver no grupo de recursos myResourceGroup, você deverá usar
/subscriptions/{SubscriptionID}/resourceGroups/RG-Storage/providers/Microsoft.Storage/storageAccounts/myStorageAccount
para--storage-account
parâmetro em vez demyStorageAccount
.
# Place the storage account resource ID into a variable.
sa=$(az storage account show --name 'myStorageAccount' --query 'id' --output 'tsv')
# Create a Log Analytics workspace.
az monitor log-analytics workspace create --name 'myWorkspace' --resource-group 'myResourceGroup'
# Create a version 1 NSG flow log and enable traffic analytics for it (the storage account is in a different resource group).
az network watcher flow-log create --name 'myFlowLog' --nsg 'myNSG' --resource-group 'myResourceGroup' --storage-account $sa --traffic-analytics 'true' --workspace 'myWorkspace'
Alterar um log de fluxo
Você pode usar az network watcher flow-log update para alterar as propriedades de um flow log. Por exemplo, você pode alterar a versão do log de fluxo ou desabilitar a análise de tráfego.
# Update the flow log.
az network watcher flow-log update --name 'myFlowLog' --nsg 'myNSG' --resource-group 'myResourceGroup' --storage-account 'myStorageAccount' --traffic-analytics 'false' --log-version '2'
Listar todos os logs de fluxo em uma região
Use az network watcher flow-log list para listar todos os recursos do log de fluxo NSG em uma região específica em sua assinatura.
# Get all NSG flow logs in East US region.
az network watcher flow-log list --location 'eastus' --out table
Exibir detalhes de um recurso de log de fluxo
Use az network watcher flow-log show para ver detalhes de um recurso de log de fluxo.
# Get the details of a flow log.
az network watcher flow-log show --name 'myFlowLog' --resource-group 'NetworkWatcherRG' --location 'eastus'
Baixar um registro de fluxo
O local de armazenamento de um log de fluxo é definido na criação. Para acessar e baixar logs de fluxo de sua conta de armazenamento, você pode usar o Gerenciador de Armazenamento do Azure. Para obter mais informações, consulte Introdução ao Gerenciador de Armazenamento.
Os arquivos de log de fluxo NSG salvos em uma conta de armazenamento seguem este caminho:
https://{storageAccountName}.blob.core.windows.net/insights-logs-networksecuritygroupflowevent/resourceId=/SUBSCRIPTIONS/{subscriptionID}/RESOURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/{NetworkSecurityGroupName}/y={year}/m={month}/d={day}/h={hour}/m=00/macAddress={macAddress}/PT1H.json
Para obter informações sobre a estrutura de um log de fluxo, consulte Formato de log de logs de fluxo NSG.
Desativar um registo de fluxo
Para desativar temporariamente um log de fluxo sem excluí-lo, use o comando az network watcher flow-log update . A desativação de um log de fluxo interrompe o log de fluxo para o grupo de segurança de rede associado. No entanto, o recurso de log de fluxo permanece com todas as suas configurações e associações. Você pode reativá-lo a qualquer momento para retomar o log de fluxo para o grupo de segurança de rede configurado.
Nota
Se a análise de tráfego estiver habilitada para um log de fluxo, ela deverá ser desabilitada antes que você possa desabilitar o log de fluxo.
# Disable traffic analytics log if it's enabled.
az network watcher flow-log update --name 'myFlowLog' --nsg 'myNSG' --resource-group 'myResourceGroup' --storage-account 'myStorageAccount' --traffic-analytics 'false' --workspace 'myWorkspace'
# Disable the flow log.
az network watcher flow-log update --name 'myFlowLog' --nsg 'myNSG' --resource-group 'myResourceGroup' --storage-account 'myStorageAccount' --enabled 'false'
Excluir um log de fluxo
Para excluir permanentemente um log de fluxo, use o comando az network watcher flow-log delete . A exclusão de um log de fluxo exclui todas as suas configurações e associações. Para iniciar o log de fluxo novamente para o mesmo grupo de segurança de rede, você deve criar um novo log de fluxo para ele.
# Delete the flow log.
az network watcher flow-log delete --name 'myFlowLog' --location 'eastus' --no-wait 'true'
Nota
A exclusão de um log de fluxo não exclui os dados do log de fluxo da conta de armazenamento. Os logs de fluxo de dados armazenados na conta de armazenamento seguem a política de retenção configurada.
Conteúdos relacionados
- Para saber como usar as políticas internas do Azure para auditar ou implantar logs de fluxo do NSG, consulte Gerenciar logs de fluxo do NSG usando a Política do Azure.
- Para saber mais sobre a análise de tráfego, consulte Análise de tráfego.