microsoft.insights diagnosticSettings 2020-01-01-preview
Bicep kaynak tanımı
diagnosticSettings kaynak türü bir uzantı kaynağıdır ve başka bir kaynağa uygulayabileceğiniz anlamına gelir.
Bu kaynağın scope
kapsamını ayarlamak için bu kaynak üzerindeki özelliğini kullanın. Bkz. Bicep'te uzantı kaynaklarında kapsamı ayarlama.
diagnosticSettings kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Yönetim grupları - Bkz. yönetim grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Açıklamalar
İzleme çözümleri dağıtma hakkında yönergeler için bkz. Bicep kullanarak izleme kaynakları oluşturma.
Kaynak biçimi
Microsoft.insights/diagnosticSettings kaynağı oluşturmak için şablonunuza aşağıdaki Bicep'i ekleyin.
resource symbolicname 'microsoft.insights/diagnosticSettings@2020-01-01-preview' = {
name: 'string'
location: 'string'
scope: resourceSymbolicName
properties: {
eventHubAuthorizationRuleId: 'string'
eventHubName: 'string'
logs: [
{
category: 'string'
enabled: bool
}
]
serviceBusRuleId: 'string'
storageAccountId: 'string'
workspaceId: 'string'
}
}
Özellik değerleri
diagnosticSettings
Ad | Açıklama | Değer |
---|---|---|
name | Kaynak adı | dize (gerekli) |
location | Kaynağın konumu | string |
scope | Dağıtım kapsamından farklı bir kapsamda uzantı kaynağı oluştururken kullanın. | Hedef kaynak Bicep için, uzantı kaynağını uygulamak için bu özelliği kaynağın sembolik adı olarak ayarlayın. |
properties | Yönetim Grubu Tanılama Ayarları Kaynağının Özellikleri. | ManagementGroupDiagnosticSettings |
ManagementGroupDiagnosticSettings
Ad | Açıklama | Değer |
---|---|---|
eventHubAuthorizationRuleId | Olay hub'ı yetkilendirme kuralının kaynak kimliği. | string |
eventHubName | Olay hub'ının adı. Hiçbiri belirtilmezse, varsayılan olay hub'ı seçilir. | string |
günlükler | Günlük ayarları listesi. | ManagementGroupLogSettings[] |
serviceBusRuleId | Tanılama ayarının hizmet veri yolu kuralı kimliği. Bu, geriye dönük uyumluluğu korumak için buradadır. | string |
storageAccountId | Tanılama Günlüklerini göndermek istediğiniz depolama hesabının kaynak kimliği. | string |
workspaceId | Tanılama Günlüklerini göndermek istediğiniz Log Analytics çalışma alanının tam ARM kaynak kimliği. Örnek: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | string |
ManagementGroupLogSettings
Ad | Açıklama | Değer |
---|---|---|
category | Bu ayarın uygulandığı kaynak türü için Yönetim Grubu Tanılama Günlüğü kategorisinin adı. | dize (gerekli) |
enabled | bu günlüğün etkinleştirilip etkinleştirilmediğini belirten bir değer. | bool (gerekli) |
Hızlı başlangıç şablonları
Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.
Şablon | Description |
---|---|
NAT Ağ Geçidi ve Application Gateway ile AKS Kümesi |
Bu örnekte, giden bağlantılar için NAT Ağ Geçidi ile AKS kümesinin nasıl dağıtılacağı ve gelen bağlantılar için bir Application Gateway nasıl dağıtılacağı gösterilmektedir. |
Genel DNS Bölgesi ile Özel AKS Kümesi Oluşturma |
Bu örnekte, Genel DNS Bölgesi ile özel bir AKS kümesinin nasıl dağıtılacağı gösterilmektedir. |
App Gateway ile İç VNet'te API Management oluşturma |
Bu şablon, Azure Application Gateway tarafından korunan özel bir ağda Azure API Management örneğinin nasıl oluşturulacağını gösterir. |
API Management örneği oluşturma ve izleme |
Bu şablon, Azure API Management hizmetinin ve Log Analytics çalışma alanının bir örneğini oluşturur ve Log Analytics ile API Management hizmetiniz için izlemeyi ayarlar |
Basit bir Azure Spring Apps mikro hizmet uygulaması dağıtma |
Bu şablon, Azure'da çalıştırılacak basit bir Azure Spring Apps mikro hizmet uygulaması dağıtır. |
Azure Stack HCI 23H2 kümesi oluşturur |
Bu şablon, ARM şablonu kullanarak bir Azure Stack HCI 23H2 kümesi oluşturur. |
Şablon kullanarak Redis Önbelleği oluşturma |
Bu şablon, depolama hesabında tutulan tanılama verilerini içeren bir Azure Redis Cache oluşturur. |
Kümeleme ile Premium Redis Cache oluşturma |
Bu şablon, premium Bir Azure Redis Cache örneğinde kümelemeye ilişkin yapılandırmayı gösterir. |
Veri kalıcılığı ile Premium Redis Cache oluşturma |
Bu şablon, premium Azure Redis Cache örneğinde kalıcılığı yapılandırmayı gösterir. |
WAF ve Microsoft tarafından yönetilen kural kümeleri ile Front Door Premium |
Bu şablon, Microsoft tarafından yönetilen varsayılan ve bot koruma kural kümelerine sahip bir web uygulaması güvenlik duvarı içeren bir Front Door Premium oluşturur. |
WAF ve özel kural ile Front Door Standard/Premium |
Bu şablon, özel kural içeren bir web uygulaması güvenlik duvarı içeren bir Front Door Standard/Premium oluşturur. |
İlkeler ve Tanılama ile Azure Container Registry |
İlkeler ve Tanılama ile Azure Container Registry (bicep) |
Git ve yönetilen sanal ağ yapılandırmasıyla Azure Data Factory |
Bu şablon Git yapılandırması ve yönetilen sanal ağ ile Azure Data Factory oluşturur. |
Çözümler ve veri kaynaklarıyla Log Analytics çalışma alanı |
Belirtilen çözümler ve veri kaynaklarıyla Log Analytics çalışma alanı dağıtır |
VM İçgörüleri, Container Insights ile Log Analytics çalışma alanı |
VM İçgörüleri, Container Insights çözümleri ve tanılama ile Log Analytics çalışma alanı dağıtır. |
Günlüğe kaydetme etkin Key Vault oluşturma |
Bu şablon bir Azure Key Vault ve günlüğe kaydetme için kullanılan bir Azure Depolama hesabı oluşturur. İsteğe bağlı olarak Key Vault ve depolama kaynaklarınızı korumak için kaynak kilitleri oluşturur. |
Application Gateway Giriş Denetleyicisi ile AKS kümesi |
Bu örnekte aks kümesinin Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile nasıl dağıtılacağı gösterilmektedir |
WAF ve güvenlik duvarı ilkesiyle Application Gateway |
Bu şablon, güvenlik duvarı ilkesiyle birlikte WAF yapılandırılmış bir Application Gateway oluşturur |
Azure Güvenlik Duvarı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma |
Bu örnekte, Azure Güvenlik Duvarı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlı birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür. |
Azure API Management önünde Azure Front Door oluşturma |
Bu örnekte, Azure Front Door'un Azure API Management önünde küresel yük dengeleyici olarak nasıl kullanılacağı gösterilmektedir. |
Tanılama günlükleri içeren Ağ Güvenlik Grubu |
Bu şablon, tanılama günlükleri ve kaynak kilidi içeren bir Ağ Güvenlik Grubu oluşturur |
Azure Sanal WAN Yönlendirme Amacı ve İlkeleri |
Bu şablon, Yönlendirme Amacı ve İlkeleri özelliğinin etkinleştirildiği iki hub'a sahip bir Azure Sanal WAN sağlar. |
Tanılama günlükleriyle Sanal Ağ |
Bu şablon tanılama günlükleriyle bir Sanal Ağ oluşturur ve her alt ağa isteğe bağlı özelliklerin eklenmesine izin verir |
Kurtarma Hizmetleri Kasası Oluşturma ve Tanılamayı Etkinleştirme |
Bu şablon bir Kurtarma Hizmetleri Kasası oluşturur ve Azure Backup için tanılamayı etkinleştirir. Bu, depolama hesabı ve oms çalışma alanını da dağıtır. |
Yedekleme ilkeleriyle Kurtarma Hizmetleri Kasası oluşturma |
Bu şablon yedekleme ilkeleriyle bir Kurtarma Hizmetleri Kasası oluşturur ve sistem kimliği, yedekleme depolama türü, bölgeler arası geri yükleme ve tanılama günlükleri ve silme kilidi gibi isteğe bağlı özellikleri yapılandırmaktadır. |
Denetim ile Olay Hub'ına yazılan Azure SQL Sunucusu |
Bu şablon, denetim günlüklerini Olay Hub'ına yazmak için Denetim etkinleştirilmiş bir Azure SQL sunucusu dağıtmanızı sağlar |
Log Analytics'e yazılan Denetim ile Azure SQL Sunucusu |
Bu şablon, Log Analytics'e (OMS çalışma alanı) denetim günlükleri yazmak için Denetim etkinleştirilmiş bir Azure SQL sunucusu dağıtmanızı sağlar |
Günlüklerin ve ölçümlerin yapılandırılmış gönderilmesiyle SQL MI oluşturma |
Bu şablon, günlükleri ve ölçümleri (tanılama çalışma alanı, depolama hesabı, olay hub'ı) depolamak için kullanılan SQL MI ve ek kaynakları dağıtmanıza olanak tanır. |
İç API Management ve Web Uygulaması ile Application Gateway |
Application Gateway İnternet trafiğini azure web uygulamasında barındırılan bir web API'sine hizmet veren sanal ağa (iç mod) API Management bir örneğe yönlendirme. |
ARM şablonu kaynak tanımı
diagnosticSettings kaynak türü bir uzantı kaynağıdır ve başka bir kaynağa uygulayabileceğiniz anlamına gelir.
Bu kaynağın scope
kapsamını ayarlamak için bu kaynak üzerindeki özelliğini kullanın. Bkz. ARM şablonlarındaki uzantı kaynaklarında kapsam ayarlama.
diagnosticSettings kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Yönetim grupları - Bkz. yönetim grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Açıklamalar
İzleme çözümleri dağıtma hakkında yönergeler için bkz. Bicep kullanarak izleme kaynakları oluşturma.
Kaynak biçimi
Microsoft.insights/diagnosticSettings kaynağı oluşturmak için şablonunuza aşağıdaki JSON'u ekleyin.
{
"type": "microsoft.insights/diagnosticSettings",
"apiVersion": "2020-01-01-preview",
"name": "string",
"location": "string",
"scope": "string",
"properties": {
"eventHubAuthorizationRuleId": "string",
"eventHubName": "string",
"logs": [
{
"category": "string",
"enabled": "bool"
}
],
"serviceBusRuleId": "string",
"storageAccountId": "string",
"workspaceId": "string"
}
}
Özellik değerleri
diagnosticSettings
Ad | Açıklama | Değer |
---|---|---|
tür | Kaynak türü | 'microsoft.insights/diagnosticSettings' |
apiVersion | Kaynak API'sinin sürümü | '2020-01-01-preview' |
name | Kaynak adı | dize (gerekli) |
location | Kaynağın konumu | string |
scope | Dağıtım kapsamından farklı bir kapsamda uzantı kaynağı oluştururken kullanın. | Hedef kaynak JSON için, uzantı kaynağının uygulanacağı kaynağın tam adı olarak değeri ayarlayın. |
properties | Yönetim Grubu Tanılama Ayarları Kaynağının Özellikleri. | ManagementGroupDiagnosticSettings |
ManagementGroupDiagnosticSettings
Ad | Açıklama | Değer |
---|---|---|
eventHubAuthorizationRuleId | Olay hub'ı yetkilendirme kuralının kaynak kimliği. | string |
eventHubName | Olay hub'ının adı. Hiçbiri belirtilmezse, varsayılan olay hub'ı seçilir. | string |
günlükler | Günlük ayarları listesi. | ManagementGroupLogSettings[] |
serviceBusRuleId | Tanılama ayarının hizmet veri yolu kuralı kimliği. Bu, geriye dönük uyumluluğu korumak için buradadır. | string |
storageAccountId | Tanılama Günlüklerini göndermek istediğiniz depolama hesabının kaynak kimliği. | string |
workspaceId | Tanılama Günlüklerini göndermek istediğiniz Log Analytics çalışma alanının tam ARM kaynak kimliği. Örnek: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | string |
ManagementGroupLogSettings
Ad | Açıklama | Değer |
---|---|---|
category | Bu ayarın uygulandığı kaynak türü için Yönetim Grubu Tanılama Günlüğü kategorisinin adı. | dize (gerekli) |
enabled | bu günlüğün etkinleştirilip etkinleştirilmediğini belirten bir değer. | bool (gerekli) |
Hızlı başlangıç şablonları
Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.
Şablon | Description |
---|---|
NAT Ağ Geçidi ve Application Gateway ile AKS Kümesi |
Bu örnekte, giden bağlantılar için NAT Ağ Geçidi ile AKS kümesinin nasıl dağıtılacağı ve gelen bağlantılar için bir Application Gateway nasıl dağıtılacağı gösterilmektedir. |
Genel DNS Bölgesi ile Özel AKS Kümesi Oluşturma |
Bu örnekte, Genel DNS Bölgesi ile özel bir AKS kümesinin nasıl dağıtılacağı gösterilmektedir. |
App Gateway ile İç VNet'te API Management oluşturma |
Bu şablon, Azure Application Gateway tarafından korunan özel bir ağda Azure API Management örneğinin nasıl oluşturulacağını gösterir. |
API Management örneği oluşturma ve izleme |
Bu şablon, Azure API Management hizmetinin ve Log Analytics çalışma alanının bir örneğini oluşturur ve Log Analytics ile API Management hizmetiniz için izlemeyi ayarlar |
Basit bir Azure Spring Apps mikro hizmet uygulaması dağıtma |
Bu şablon, Azure'da çalıştırılacak basit bir Azure Spring Apps mikro hizmet uygulaması dağıtır. |
Azure Stack HCI 23H2 kümesi oluşturur |
Bu şablon, ARM şablonu kullanarak bir Azure Stack HCI 23H2 kümesi oluşturur. |
Şablon kullanarak Redis Önbelleği oluşturma |
Bu şablon, depolama hesabında tutulan tanılama verilerini içeren bir Azure Redis Cache oluşturur. |
Kümeleme ile Premium Redis Cache oluşturma |
Bu şablon, premium Azure Redis Cache örneğinde kümelemeyi yapılandırmayı gösterir. |
Veri kalıcılığı ile Premium Redis Cache oluşturma |
Bu şablon, premium Azure Redis Cache örneğinde kalıcılığı yapılandırmayı gösterir. |
WAF ve Microsoft tarafından yönetilen kural kümeleri ile Front Door Premium |
Bu şablon, Microsoft tarafından yönetilen varsayılan ve bot koruma kural kümelerine sahip bir web uygulaması güvenlik duvarı içeren bir Front Door Premium oluşturur. |
WAF ve özel kural ile Front Door Standard/Premium |
Bu şablon, özel kural içeren bir web uygulaması güvenlik duvarı içeren bir Front Door Standard/Premium oluşturur. |
İlkeler ve Tanılama ile Azure Container Registry |
İlkeler ve Tanılama ile Azure Container Registry (bicep) |
Git ve yönetilen sanal ağ yapılandırmasıyla Azure Data Factory |
Bu şablon Git yapılandırması ve yönetilen sanal ağ ile Azure Data Factory oluşturur. |
Çözümler ve veri kaynakları içeren Log Analytics çalışma alanı |
Belirtilen çözümler ve veri kaynaklarıyla Log Analytics çalışma alanını dağıtır |
VM Insights, Container Insights ile Log Analytics çalışma alanı |
VM İçgörüleri, Container Insights çözümleri ve tanılamaları ile Log Analytics çalışma alanı dağıtır. |
Günlüğe kaydetme etkin Key Vault oluşturma |
Bu şablon bir Azure Key Vault ve günlüğe kaydetme için kullanılan bir Azure Depolama hesabı oluşturur. İsteğe bağlı olarak, Key Vault ve depolama kaynaklarınızı korumak için kaynak kilitleri oluşturur. |
Application Gateway Giriş Denetleyicisi ile AKS kümesi |
Bu örnekte aks kümesinin Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile nasıl dağıtılacağı gösterilmektedir |
WAF ve güvenlik duvarı ilkesiyle Application Gateway |
Bu şablon, güvenlik duvarı ilkesiyle birlikte WAF yapılandırılmış bir Application Gateway oluşturur |
Azure Güvenlik Duvarı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma |
Bu örnekte, Azure Güvenlik Duvarı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağa merkezi bir bağlantı noktası işlevi görür. |
Azure API Management önünde Azure Front Door oluşturma |
Bu örnekte Azure Front Door'un Azure API Management önünde genel yük dengeleyici olarak nasıl kullanılacağı gösterilmektedir. |
Tanılama günlükleri ile Ağ Güvenlik Grubu |
Bu şablon, tanılama günlükleri ve kaynak kilidi içeren bir Ağ Güvenlik Grubu oluşturur |
Azure Sanal WAN Yönlendirme Amacı ve İlkeleri |
Bu şablon, Yönlendirme Amacı ve İlkeleri özelliğinin etkinleştirildiği iki hub ile bir Azure Sanal WAN sağlar. |
Tanılama günlükleriyle Sanal Ağ |
Bu şablon tanılama günlükleriyle bir Sanal Ağ oluşturur ve her alt ağa isteğe bağlı özelliklerin eklenmesine izin verir |
Kurtarma Hizmetleri Kasası Oluşturma ve Tanılamayı Etkinleştirme |
Bu şablon bir Kurtarma Hizmetleri Kasası oluşturur ve Azure Backup için tanılamayı etkinleştirir. Bu, depolama hesabı ve oms çalışma alanını da dağıtır. |
Yedekleme ilkeleriyle Kurtarma Hizmetleri Kasası oluşturma |
Bu şablon yedekleme ilkeleriyle bir Kurtarma Hizmetleri Kasası oluşturur ve sistem kimliği, yedekleme depolama türü, bölgeler arası geri yükleme ve tanılama günlükleri ve silme kilidi gibi isteğe bağlı özellikleri yapılandırılır. |
Event Hub'a yazılan Denetimli Azure SQL Sunucusu |
Bu şablon, Olay Hub'ına denetim günlükleri yazmak için Denetim etkinleştirilmiş bir Azure SQL sunucusu dağıtmanıza olanak tanır |
Log Analytics'e yazılan Denetim ile Azure SQL Sunucusu |
Bu şablon, Log Analytics'e (OMS çalışma alanı) denetim günlükleri yazmak için Denetim etkinleştirilmiş bir Azure SQL sunucusu dağıtmanıza olanak tanır |
Günlüklerin ve ölçümlerin yapılandırılmış gönderimiyle SQL MI oluşturma |
Bu şablon, SQL MI'yi ve günlükleri ve ölçümleri (tanılama çalışma alanı, depolama hesabı, olay hub'ı) depolamak için kullanılan ek kaynakları dağıtmanıza olanak tanır. |
İç API Management ve Web Uygulaması ile Application Gateway |
Application Gateway İnternet trafiğini Azure Web App'te barındırılan bir web API'sine hizmet veren bir sanal ağa (iç mod) API Management bir örneğe yönlendirme. |
Terraform (AzAPI sağlayıcısı) kaynak tanımı
diagnosticSettings kaynak türü bir uzantı kaynağıdır ve başka bir kaynağa uygulayabileceğiniz anlamına gelir.
Bu kaynağın parent_id
kapsamını ayarlamak için bu kaynak üzerindeki özelliğini kullanın.
diagnosticSettings kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Yönetim grupları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.insights/diagnosticSettings kaynağı oluşturmak için şablonunuza aşağıdaki Terraform'u ekleyin.
resource "azapi_resource" "symbolicname" {
type = "microsoft.insights/diagnosticSettings@2020-01-01-preview"
name = "string"
location = "string"
parent_id = "string"
body = jsonencode({
properties = {
eventHubAuthorizationRuleId = "string"
eventHubName = "string"
logs = [
{
category = "string"
enabled = bool
}
]
serviceBusRuleId = "string"
storageAccountId = "string"
workspaceId = "string"
}
})
}
Özellik değerleri
diagnosticSettings
Ad | Açıklama | Değer |
---|---|---|
tür | Kaynak türü | "microsoft.insights/diagnosticSettings@2020-01-01-preview" |
name | Kaynak adı | dize (gerekli) |
location | Kaynağın konumu | string |
parent_id | Bu uzantı kaynağının uygulanacağı kaynağın kimliği. | dize (gerekli) |
properties | Yönetim Grubu Tanılama Ayarları Kaynağının Özellikleri. | ManagementGroupDiagnosticSettings |
ManagementGroupDiagnosticSettings
Ad | Açıklama | Değer |
---|---|---|
eventHubAuthorizationRuleId | Olay hub'ı yetkilendirme kuralının kaynak kimliği. | string |
eventHubName | Olay hub'ının adı. Hiçbiri belirtilmezse, varsayılan olay hub'ı seçilir. | string |
günlükler | Günlük ayarları listesi. | ManagementGroupLogSettings[] |
serviceBusRuleId | Tanılama ayarının hizmet veri yolu kuralı kimliği. Bu, geriye dönük uyumluluğu korumak için buradadır. | string |
storageAccountId | Tanılama Günlüklerini göndermek istediğiniz depolama hesabının kaynak kimliği. | string |
workspaceId | Tanılama Günlüklerini göndermek istediğiniz Log Analytics çalışma alanının tam ARM kaynak kimliği. Örnek: /subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2 | string |
ManagementGroupLogSettings
Ad | Açıklama | Değer |
---|---|---|
category | Bu ayarın uygulandığı kaynak türü için Yönetim Grubu Tanılama Günlüğü kategorisinin adı. | dize (gerekli) |
enabled | bu günlüğün etkinleştirilip etkinleştirilmediğini belirten bir değer. | bool (gerekli) |