Unterstützte Protokolle für microsoft.keyvault/managedhsms
In der folgenden Tabelle sind die Typen von Protokollen aufgeführt, die für den Ressourcentyp "microsoft.keyvault/managedhsms" verfügbar sind.
Eine Liste der unterstützten Metriken finden Sie unter "Unterstützte Metriken – microsoft.keyvault/managedhsms"
Kategorie | Anzeigename der Kategorie | Protokolltabelle | Unterstützt grundlegenden Protokollplan | Unterstützt die Erfassungszeittransformation | Beispielabfragen | Exportkosten |
---|---|---|---|---|---|---|
AuditEvent |
Überwachungsereignis | AZKVAuditLogs Überwachungsprotokolle können verwendet werden, um zu überwachen, wie und wann auf Ihre Schlüsseltresor zugegriffen wird und von wem. Kunden können alle Authentifizierungs-API-Anforderungen protokollieren. Vorgänge im Schlüsseltresor selbst, einschließlich Erstellung, Löschen, Festlegen von Zugriffsrichtlinien für den Schlüsseltresor und Aktualisieren von Schlüsseltresorattributen wie Tags. Vorgang zu Schlüsseln und geheimen Schlüsseln in Keyvault, einschließlich Erstellen, Löschen, Signieren. |
Ja | No | Abfragen | No |