Espaces de travail Microsoft.OperationalInsights
Remarques
Pour obtenir des conseils sur le déploiement de solutions de supervision, consultez Créer des ressources de supervision à l’aide de Bicep.
Définition de ressource Bicep
Le type de ressource des espaces de travail peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.OperationalInsights/workspaces, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.OperationalInsights/workspaces@2023-09-01' = {
etag: 'string'
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
location: 'string'
name: 'string'
properties: {
defaultDataCollectionRuleResourceId: 'string'
features: {
clusterResourceId: 'string'
disableLocalAuth: bool
enableDataExport: bool
enableLogAccessUsingOnlyResourcePermissions: bool
immediatePurgeDataOn30Days: bool
}
forceCmkForQuery: bool
publicNetworkAccessForIngestion: 'string'
publicNetworkAccessForQuery: 'string'
retentionInDays: int
sku: {
capacityReservationLevel: int
name: 'string'
}
workspaceCapping: {
dailyQuotaGb: int
}
}
tags: {
{customized property}: 'string'
}
}
Valeurs de propriété
Identité
Nom | Description | Valeur |
---|---|---|
type | Type d’identité de service managé. | 'None' 'SystemAssigned' 'UserAssigned' (obligatoire) |
userAssignedIdentities | Liste des identités utilisateur associées à la ressource. Les références de clé de dictionnaire d’identité utilisateur seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName} ». | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nom | Description | Valeur |
---|
Microsoft.OperationalInsights/workspaces
Nom | Description | Valeur |
---|---|---|
etag | Etag de l’espace de travail. | corde |
identité | Identité de la ressource. | Identity |
emplacement | Emplacement géographique où réside la ressource | chaîne (obligatoire) |
nom | Nom de la ressource | corde Contraintes: Longueur minimale = 4 Longueur maximale = 4 Modèle = ^[A-Za-z0-9][A-Za-z0-9-]+[A-Za-z0-9]$ (obligatoire) |
Propriétés | Propriétés de l’espace de travail. | WorkspaceProperties |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
TrackedResourceTags
Nom | Description | Valeur |
---|
UserIdentityProperties
Nom | Description | Valeur |
---|
WorkspaceCapping
Nom | Description | Valeur |
---|---|---|
dailyQuotaGb | Quota quotidien de l’espace de travail pour l’ingestion. | Int |
WorkspaceFeatures
Nom | Description | Valeur |
---|---|---|
clusterResourceId | ResourceId de cluster LA dédié lié aux espaces de travail. | corde |
disableLocalAuth | Désactivez l’authentification non basée sur AAD. | Bool |
enableDataExport | Indicateur indiquant si les données doivent être exportées. | Bool |
enableLogAccessUsingOnlyResourcePermissions | Indicateur qui indique l’autorisation d’utiliser - ressource ou espace de travail ou les deux. | Bool |
immediatePurgeDataOn30Days | Indicateur qui décrit si nous voulons supprimer les données après 30 jours. | Bool |
WorkspaceProperties
Nom | Description | Valeur |
---|---|---|
defaultDataCollectionRuleResourceId | ID de ressource de la règle de collecte de données par défaut à utiliser pour cet espace de travail. Le format attendu est : /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{dcrName}. | corde |
fonctionnalités | Fonctionnalités de l’espace de travail. | WorkspaceFeatures |
forceCmkForQuery | Indique si le stockage géré par le client est obligatoire pour la gestion des requêtes. | Bool |
publicNetworkAccessForIngestion | Type d’accès réseau pour accéder au journal Analytique l’ingestion. | 'Désactivé' 'Activé' |
publicNetworkAccessForQuery | Type d’accès réseau pour accéder à la requête log Analytique. | 'Désactivé' 'Activé' |
retentionInDays | Conservation des données de l’espace de travail en jours. Les valeurs autorisées sont définies par plan tarifaire. Pour plus d’informations, consultez la documentation des niveaux tarifaires. | Int |
Sku | Référence SKU de l’espace de travail. | workspaceSku |
workspaceCapping | Limite de volume quotidienne pour l’ingestion. | workspaceCapping |
WorkspaceSku
Nom | Description | Valeur |
---|---|---|
capacityReservationLevel | Niveau de réservation de capacité en Go pour cet espace de travail, lorsque la référence SKU CapacityReservation est sélectionnée. | Int |
nom | Nom de la référence SKU. | 'CapacityReservation' 'Free' 'LACluster' 'PerGB2018' 'PerNode' 'Premium' 'Autonome' 'Standard' (obligatoire) |
Exemples de démarrage rapide
Les exemples de démarrage rapide suivants déploient ce type de ressource.
Fichier Bicep | Description |
---|---|
cluster AKS avec une passerelle NAT et un Application Gateway | Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
cluster AKS avec le contrôleur d’entrée Application Gateway | Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytique et Key Vault |
Application Gateway avec gestion des API internes et d’application web | Application Gateway achemine le trafic Internet vers une instance de gestion des API de réseau virtuel (mode interne) qui services une API web hébergée dans une application web Azure. |
restreint réseau Azure AI Studio | Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
restreint réseau Azure AI Studio | Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
application de fonction Azure et une fonction déclenchée par HTTP | Cet exemple déploie une application de fonction Azure et une fonction déclenchée par HTTP inline dans le modèle. Il déploie également un coffre de clés et remplit un secret avec la clé hôte de l’application de fonction. |
Application de fonction Azure avec Event Hub et Managed Identity | son modèle provisionne une application de fonction Azure sur un plan de consommation Linux, ainsi qu’un hub d’événements, stockage Azure et Application Insights. L’application de fonction est en mesure d’utiliser l’identité managée pour se connecter au hub d’événements et au compte de stockage |
configuration sécurisée de bout en bout d’Azure Machine Learning | Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
Azure SQL Server avec l’audit écrit dans log Analytics | Ce modèle vous permet de déployer un serveur SQL Azure avec l’audit activé pour écrire des journaux d’audit dans log Analytique (espace de travail OMS) |
créer un de cluster AKS privé | Cet exemple montre comment créer un cluster AKS privé dans un réseau virtuel avec une machine virtuelle jumpbox. |
créer un coffre Recovery Services et activer les diagnostics | Ce modèle crée un coffre Recovery Services et active les diagnostics pour sauvegarde Azure. Cela déploie également un compte de stockage et un espace de travail oms. |
crée une application conteneur et un environnement avec le registre | Créez un environnement d’application conteneur avec une application conteneur de base à partir d’azure Container Registry. Il déploie également un espace de travail log Analytique pour stocker les journaux. |
Crée une application conteneur avec une règle de mise à l’échelle HTTP définie | Créez un environnement d’application conteneur avec une application conteneur de base qui se met à l’échelle en fonction du trafic HTTP. |
crée une application conteneur dans un environnement d’application conteneur | Créez un environnement d’application conteneur avec une application conteneur de base. Il déploie également un espace de travail log Analytique pour stocker les journaux. |
crée une application de microservices Dapr à l’aide de Container Apps | Créez une application de microservices Dapr à l’aide de Container Apps. |
Crée une application Dapr pub-sub servicebus à l’aide de Container Apps | Créez une application Dapr pub-sub servicebus à l’aide de Container Apps. |
Crée une application conteneur avec un environnement d’application conteneur | Créez un environnement d’application conteneur avec une application conteneur de base. Il déploie également un espace de travail log Analytique pour stocker les journaux. |
Crée un environnement d’application conteneur externe avec un de réseau virtuel | Crée un environnement d’application conteneur externe avec un réseau virtuel. |
Crée un environnement d’application conteneur interne avec un de réseau virtuel | Crée un environnement d’application conteneur interne avec un réseau virtuel. |
Déployer une application de microservice Azure Spring Apps simple | Ce modèle déploie une application de microservice Azure Spring Apps simple à exécuter sur Azure. |
Déployer un plan Azure Function Premium avec AZ | Ce modèle vous permet de déployer un plan Azure Function Premium avec prise en charge des zones de disponibilité, y compris un compte de stockage avec zones de disponibilité activé. |
Déployer un plan Azure Function Premium avec d’intégration de réseau virtuel | Ce modèle vous permet de déployer un plan Azure Function Premium avec l’intégration de réseau virtuel régional activée sur un réseau virtuel nouvellement créé. |
Déployer Application Insight et créer une alerte dans celle-ci | Ce modèle vous permet de déployer Application Insight et de créer une alerte dans celui-ci |
Déployer Secure Azure AI Studio avec un réseau virtuel managé | Ce modèle crée un environnement Azure AI Studio sécurisé avec des restrictions de sécurité réseau et d’identité robustes. |
activer microsoft Sentinel | Activez Microsoft Sentinel, une solution de gestion des événements SIEM (Security Information Event Management) évolutive, native dans le cloud et d’orchestration de la sécurité (SOAR). |
Front Door Premium avec waf et les ensembles de règles gérés par Microsoft | Ce modèle crée un Front Door Premium, y compris un pare-feu d’applications web avec les ensembles de règles de protection par défaut gérés par Microsoft et bot. |
Front Door Standard/Premium avec WAF et une règle personnalisée | Ce modèle crée un Front Door Standard/Premium, y compris un pare-feu d’applications web avec une règle personnalisée. |
espace de travail Log Analytics avec des solutions et des sources de données | Déploie un espace de travail log Analytique avec des solutions et des sources de données spécifiées |
espace de travail Log Analytics avec VM Insights, Container Insights | Déploie un espace de travail log Analytique avec VM Insights, des solutions Container Insights et des diagnostics. |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke | Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
Application web w/ Application Insights envoyant à Log Analytics | Ce modèle permet de prendre en charge les nouvelles versions d’API de microsoft.insights/components. À compter de 2020-02-02-preview WorkspaceID, vous devrez créer application Inisghts.Ce modèle déploiera le plan App Service, App Service, Application Insights, Log Analytique Workspace et le raccorde tous ensemble. |
Définition de ressource de modèle ARM
Le type de ressource des espaces de travail peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.OperationalInsights/workspaces, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.OperationalInsights/workspaces",
"apiVersion": "2023-09-01",
"name": "string",
"etag": "string",
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {
}
}
},
"location": "string",
"properties": {
"defaultDataCollectionRuleResourceId": "string",
"features": {
"clusterResourceId": "string",
"disableLocalAuth": "bool",
"enableDataExport": "bool",
"enableLogAccessUsingOnlyResourcePermissions": "bool",
"immediatePurgeDataOn30Days": "bool"
},
"forceCmkForQuery": "bool",
"publicNetworkAccessForIngestion": "string",
"publicNetworkAccessForQuery": "string",
"retentionInDays": "int",
"sku": {
"capacityReservationLevel": "int",
"name": "string"
},
"workspaceCapping": {
"dailyQuotaGb": "int"
}
},
"tags": {
"{customized property}": "string"
}
}
Valeurs de propriété
Identité
Nom | Description | Valeur |
---|---|---|
type | Type d’identité de service managé. | 'None' 'SystemAssigned' 'UserAssigned' (obligatoire) |
userAssignedIdentities | Liste des identités utilisateur associées à la ressource. Les références de clé de dictionnaire d’identité utilisateur seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName} ». | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nom | Description | Valeur |
---|
Microsoft.OperationalInsights/workspaces
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2023-09-01' |
etag | Etag de l’espace de travail. | corde |
identité | Identité de la ressource. | Identity |
emplacement | Emplacement géographique où réside la ressource | chaîne (obligatoire) |
nom | Nom de la ressource | corde Contraintes: Longueur minimale = 4 Longueur maximale = 4 Modèle = ^[A-Za-z0-9][A-Za-z0-9-]+[A-Za-z0-9]$ (obligatoire) |
Propriétés | Propriétés de l’espace de travail. | WorkspaceProperties |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
type | Type de ressource | 'Microsoft.OperationalInsights/workspaces' |
TrackedResourceTags
Nom | Description | Valeur |
---|
UserIdentityProperties
Nom | Description | Valeur |
---|
WorkspaceCapping
Nom | Description | Valeur |
---|---|---|
dailyQuotaGb | Quota quotidien de l’espace de travail pour l’ingestion. | Int |
WorkspaceFeatures
Nom | Description | Valeur |
---|---|---|
clusterResourceId | ResourceId de cluster LA dédié lié aux espaces de travail. | corde |
disableLocalAuth | Désactivez l’authentification non basée sur AAD. | Bool |
enableDataExport | Indicateur indiquant si les données doivent être exportées. | Bool |
enableLogAccessUsingOnlyResourcePermissions | Indicateur qui indique l’autorisation d’utiliser - ressource ou espace de travail ou les deux. | Bool |
immediatePurgeDataOn30Days | Indicateur qui décrit si nous voulons supprimer les données après 30 jours. | Bool |
WorkspaceProperties
Nom | Description | Valeur |
---|---|---|
defaultDataCollectionRuleResourceId | ID de ressource de la règle de collecte de données par défaut à utiliser pour cet espace de travail. Le format attendu est : /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{dcrName}. | corde |
fonctionnalités | Fonctionnalités de l’espace de travail. | WorkspaceFeatures |
forceCmkForQuery | Indique si le stockage géré par le client est obligatoire pour la gestion des requêtes. | Bool |
publicNetworkAccessForIngestion | Type d’accès réseau pour accéder au journal Analytique l’ingestion. | 'Désactivé' 'Activé' |
publicNetworkAccessForQuery | Type d’accès réseau pour accéder à la requête log Analytique. | 'Désactivé' 'Activé' |
retentionInDays | Conservation des données de l’espace de travail en jours. Les valeurs autorisées sont définies par plan tarifaire. Pour plus d’informations, consultez la documentation des niveaux tarifaires. | Int |
Sku | Référence SKU de l’espace de travail. | workspaceSku |
workspaceCapping | Limite de volume quotidienne pour l’ingestion. | workspaceCapping |
WorkspaceSku
Nom | Description | Valeur |
---|---|---|
capacityReservationLevel | Niveau de réservation de capacité en Go pour cet espace de travail, lorsque la référence SKU CapacityReservation est sélectionnée. | Int |
nom | Nom de la référence SKU. | 'CapacityReservation' 'Free' 'LACluster' 'PerGB2018' 'PerNode' 'Premium' 'Autonome' 'Standard' (obligatoire) |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Ajouter un compte de stockage existant au OMS |
Ce modèle ajoute un compte de stockage dans le journal OMS Analytique et sélectionne plusieurs tables pour l’ingestion. |
cluster AKS avec une passerelle NAT et un Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
cluster AKS avec le contrôleur d’entrée Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytique et Key Vault |
Application Gateway avec gestion des API internes et d’application web |
Application Gateway achemine le trafic Internet vers une instance de gestion des API de réseau virtuel (mode interne) qui services une API web hébergée dans une application web Azure. |
restreint réseau Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
restreint réseau Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
application de fonction Azure et une fonction déclenchée par HTTP |
Cet exemple déploie une application de fonction Azure et une fonction déclenchée par HTTP inline dans le modèle. Il déploie également un coffre de clés et remplit un secret avec la clé hôte de l’application de fonction. |
Application de fonction Azure avec Event Hub et Managed Identity |
son modèle provisionne une application de fonction Azure sur un plan de consommation Linux, ainsi qu’un hub d’événements, stockage Azure et Application Insights. L’application de fonction est en mesure d’utiliser l’identité managée pour se connecter au hub d’événements et au compte de stockage |
configuration sécurisée de bout en bout d’Azure Machine Learning |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
Azure Network Security Group Analytics |
Groupe de sécurité réseau Azure Analytique avec Azure Log Analytique (OMS) |
Azure SQL Server avec l’audit écrit dans log Analytics |
Ce modèle vous permet de déployer un serveur SQL Azure avec l’audit activé pour écrire des journaux d’audit dans log Analytique (espace de travail OMS) |
de supervision des applications web Azure |
Surveillance d’Azure Web Apps avec Azure Log Analytique (OMS) |
BrowserBox Édition Azure |
Ce modèle déploie BrowserBox sur une machine virtuelle LVM Azure Ubuntu Server 22.04, Debian 11 ou RHEL 8.7 LVM. |
CI/CD à l’aide de Jenkins sur des groupes de machines virtuelles identiques Azure |
Il s’agit d’un exemple CI/CD utilisant Jenkins et Terraform sur des groupes de machines virtuelles identiques Azure |
se connecter à un espace de noms Event Hubs via un point de terminaison privé |
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un espace de noms Event Hubs via un point de terminaison privé. |
se connecter à un coffre de clés via un point de terminaison privé |
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à Key Vault via un point de terminaison privé. |
se connecter à un espace de noms Service Bus via un point de terminaison privé |
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un espace de noms Service Bus via un point de terminaison privé. |
se connecter à un compte de stockage à partir d’une machine virtuelle via un point de terminaison privé |
Cet exemple montre comment utiliser la connexion d’un réseau virtuel pour accéder à un compte de stockage d’objets blob via un point de terminaison privé. |
se connecter à un partage de fichiers Azure via un point de terminaison privé |
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un partage de fichiers Azure via un point de terminaison privé. |
créer un de cluster AKS privé |
Cet exemple montre comment créer un cluster AKS privé dans un réseau virtuel avec une machine virtuelle jumpbox. |
créer un cluster AKS privé avec une zone DNS publique |
Cet exemple montre comment déployer un cluster AKS privé avec une zone DNS publique. |
créer et surveiller l’instance Gestion des API |
Ce modèle crée une instance du service Gestion des API Azure et de l’espace de travail Log Analytique et configure la surveillance de votre service Gestion des API avec Log Analytique |
créer un compte Azure Automation |
Ce modèle fournit un exemple de création d’un compte Azure Automation et le lie à un espace de travail Azure Monitor Log Analytique existant ou nouveau. |
Créer Azure Front Door devant la Gestion des API Azure |
Cet exemple montre comment utiliser Azure Front Door comme équilibreur de charge global devant Gestion des API Azure. |
créer un coffre Recovery Services et activer les diagnostics |
Ce modèle crée un coffre Recovery Services et active les diagnostics pour sauvegarde Azure. Cela déploie également un compte de stockage et un espace de travail oms. |
créer sql MI avec l’envoi configuré de journaux et de métriques |
Ce modèle vous permet de déployer SQL MI et des ressources supplémentaires utilisées pour stocker les journaux et les métriques (espace de travail de diagnostic, compte de stockage, event Hub). |
crée une application conteneur et un environnement avec le registre |
Créez un environnement d’application conteneur avec une application conteneur de base à partir d’azure Container Registry. Il déploie également un espace de travail log Analytique pour stocker les journaux. |
Crée une application conteneur avec une règle de mise à l’échelle HTTP définie |
Créez un environnement d’application conteneur avec une application conteneur de base qui se met à l’échelle en fonction du trafic HTTP. |
crée une application conteneur dans un environnement d’application conteneur |
Créez un environnement d’application conteneur avec une application conteneur de base. Il déploie également un espace de travail log Analytique pour stocker les journaux. |
crée une application de microservices Dapr à l’aide de Container Apps |
Créez une application de microservices Dapr à l’aide de Container Apps. |
Crée une application Dapr pub-sub servicebus à l’aide de Container Apps |
Créez une application Dapr pub-sub servicebus à l’aide de Container Apps. |
Crée une application conteneur avec un environnement d’application conteneur |
Créez un environnement d’application conteneur avec une application conteneur de base. Il déploie également un espace de travail log Analytique pour stocker les journaux. |
Crée un environnement d’application conteneur externe avec un de réseau virtuel |
Crée un environnement d’application conteneur externe avec un réseau virtuel. |
Crée un environnement d’application conteneur interne avec un de réseau virtuel |
Crée un environnement d’application conteneur interne avec un réseau virtuel. |
Déployer une application de microservice Azure Spring Apps simple |
Ce modèle déploie une application de microservice Azure Spring Apps simple à exécuter sur Azure. |
Déployer un plan Azure Function Premium avec AZ |
Ce modèle vous permet de déployer un plan Azure Function Premium avec prise en charge des zones de disponibilité, y compris un compte de stockage avec zones de disponibilité activé. |
Déployer un plan Azure Function Premium avec d’intégration de réseau virtuel |
Ce modèle vous permet de déployer un plan Azure Function Premium avec l’intégration de réseau virtuel régional activée sur un réseau virtuel nouvellement créé. |
Déployer Application Insight et créer une alerte dans celle-ci |
Ce modèle vous permet de déployer Application Insight et de créer une alerte dans celui-ci |
déployer des de mise à l’échelle automatique darktrace |
Ce modèle vous permet de déployer automatiquement un déploiement de mise à l’échelle automatique de darktrace vSensors |
Déployer Secure Azure AI Studio avec un réseau virtuel managé |
Ce modèle crée un environnement Azure AI Studio sécurisé avec des restrictions de sécurité réseau et d’identité robustes. |
Déployer le répartiteur de messages Solace PubSub+ sur des machines virtuelles Linux Azure |
Ce modèle vous permet de déployer un répartiteur de messages Solace PubSub+ autonome ou un cluster à trois nœuds de répartiteurs de messages Solace PubSub+ sur des machines virtuelles Linux Azure. |
activer microsoft Sentinel |
Activez Microsoft Sentinel, une solution de gestion des événements SIEM (Security Information Event Management) évolutive, native dans le cloud et d’orchestration de la sécurité (SOAR). |
Front Door Premium avec waf et les ensembles de règles gérés par Microsoft |
Ce modèle crée un Front Door Premium, y compris un pare-feu d’applications web avec les ensembles de règles de protection par défaut gérés par Microsoft et bot. |
Front Door Standard/Premium avec WAF et une règle personnalisée |
Ce modèle crée un Front Door Standard/Premium, y compris un pare-feu d’applications web avec une règle personnalisée. |
solution de supervision basée sur Log Analytics pour le sauvegarde Azure |
Solution de sauvegarde Azure à l’aide de log Analytique |
espace de travail Log Analytics avec des solutions et des sources de données |
Déploie un espace de travail log Analytique avec des solutions et des sources de données spécifiées |
espace de travail Log Analytics avec VM Insights, Container Insights |
Déploie un espace de travail log Analytique avec VM Insights, des solutions Container Insights et des diagnostics. |
OMS - Solution d’utilisation des ressources Azure |
La solution apporte une infortmation de facturation sur les ressources Azure dans OMS. Le coût des ressources peut être affiché dans différentes devises et paramètres régionaux. |
OMS - Solution d’inventaire des machines virtuelles Azure |
Active la solution d’inventaire des machines virtuelles Azure dans OMS. La solution collecte l’inventaire des machines virtuelles Azure, ainsi que les disques, les composants réseau, les règles de groupe de sécurité réseau et les extensions dans l’espace de travail OMS. |
solution d’audit de sécurité OMS Active Directory |
Solution d’audit de sécurité Active Directory |
solution OMS ASR |
Active la solution ASR (v2) dans OMS |
solution OMS Automation |
Solution Azure Automation pour OMS |
oms Kemp Application Delivery |
Solution Kemp Application Delivery pour OMS |
solution ACS OMS SCOM |
Ajoute la solution personnalisée SCOM ACS dans un espace de travail OMS |
solution OMS Service Bus |
Surveille les instances Azure Service Bus |
solution OMS - Hyper-V de réplica |
Modèle de création d’une solution OMS pour surveiller Hyper-V réplica. |
d’analytique OMS VMM |
Fournit une vue unique de l’état des travaux sur plusieurs instances VMM qui vous aident à obtenir des informations sur l’intégrité & performances de ces travaux. |
solution de gestion S2D |
Permet la surveillance des clusters S2D avec OMS. |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke |
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
Application web w/ Application Insights envoyant à Log Analytics |
Ce modèle permet de prendre en charge les nouvelles versions d’API de microsoft.insights/components. À compter de 2020-02-02-preview WorkspaceID, vous devrez créer application Inisghts.Ce modèle déploiera le plan App Service, App Service, Application Insights, Log Analytique Workspace et le raccorde tous ensemble. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource des espaces de travail peut être déployé avec des opérations qui ciblent :
- Groupe de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.OperationalInsights/workspaces, ajoutez terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.OperationalInsights/workspaces@2023-09-01"
name = "string"
etag = "string"
identity = {
type = "string"
userAssignedIdentities = {
{customized property} = {
}
}
}
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
defaultDataCollectionRuleResourceId = "string"
features = {
clusterResourceId = "string"
disableLocalAuth = bool
enableDataExport = bool
enableLogAccessUsingOnlyResourcePermissions = bool
immediatePurgeDataOn30Days = bool
}
forceCmkForQuery = bool
publicNetworkAccessForIngestion = "string"
publicNetworkAccessForQuery = "string"
retentionInDays = int
sku = {
capacityReservationLevel = int
name = "string"
}
workspaceCapping = {
dailyQuotaGb = int
}
}
})
}
Valeurs de propriété
Identité
Nom | Description | Valeur |
---|---|---|
type | Type d’identité de service managé. | 'None' 'SystemAssigned' 'UserAssigned' (obligatoire) |
userAssignedIdentities | Liste des identités utilisateur associées à la ressource. Les références de clé de dictionnaire d’identité utilisateur seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName} ». | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nom | Description | Valeur |
---|
Microsoft.OperationalInsights/workspaces
Nom | Description | Valeur |
---|---|---|
etag | Etag de l’espace de travail. | corde |
identité | Identité de la ressource. | Identity |
emplacement | Emplacement géographique où réside la ressource | chaîne (obligatoire) |
nom | Nom de la ressource | corde Contraintes: Longueur minimale = 4 Longueur maximale = 4 Modèle = ^[A-Za-z0-9][A-Za-z0-9-]+[A-Za-z0-9]$ (obligatoire) |
Propriétés | Propriétés de l’espace de travail. | WorkspaceProperties |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. |
type | Type de ressource | « Microsoft.OperationalInsights/workspaces@2023-09-01 » |
TrackedResourceTags
Nom | Description | Valeur |
---|
UserIdentityProperties
Nom | Description | Valeur |
---|
WorkspaceCapping
Nom | Description | Valeur |
---|---|---|
dailyQuotaGb | Quota quotidien de l’espace de travail pour l’ingestion. | Int |
WorkspaceFeatures
Nom | Description | Valeur |
---|---|---|
clusterResourceId | ResourceId de cluster LA dédié lié aux espaces de travail. | corde |
disableLocalAuth | Désactivez l’authentification non basée sur AAD. | Bool |
enableDataExport | Indicateur indiquant si les données doivent être exportées. | Bool |
enableLogAccessUsingOnlyResourcePermissions | Indicateur qui indique l’autorisation d’utiliser - ressource ou espace de travail ou les deux. | Bool |
immediatePurgeDataOn30Days | Indicateur qui décrit si nous voulons supprimer les données après 30 jours. | Bool |
WorkspaceProperties
Nom | Description | Valeur |
---|---|---|
defaultDataCollectionRuleResourceId | ID de ressource de la règle de collecte de données par défaut à utiliser pour cet espace de travail. Le format attendu est : /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{dcrName}. | corde |
fonctionnalités | Fonctionnalités de l’espace de travail. | WorkspaceFeatures |
forceCmkForQuery | Indique si le stockage géré par le client est obligatoire pour la gestion des requêtes. | Bool |
publicNetworkAccessForIngestion | Type d’accès réseau pour accéder au journal Analytique l’ingestion. | 'Désactivé' 'Activé' |
publicNetworkAccessForQuery | Type d’accès réseau pour accéder à la requête log Analytique. | 'Désactivé' 'Activé' |
retentionInDays | Conservation des données de l’espace de travail en jours. Les valeurs autorisées sont définies par plan tarifaire. Pour plus d’informations, consultez la documentation des niveaux tarifaires. | Int |
Sku | Référence SKU de l’espace de travail. | workspaceSku |
workspaceCapping | Limite de volume quotidienne pour l’ingestion. | workspaceCapping |
WorkspaceSku
Nom | Description | Valeur |
---|---|---|
capacityReservationLevel | Niveau de réservation de capacité en Go pour cet espace de travail, lorsque la référence SKU CapacityReservation est sélectionnée. | Int |
nom | Nom de la référence SKU. | 'CapacityReservation' 'Free' 'LACluster' 'PerGB2018' 'PerNode' 'Premium' 'Autonome' 'Standard' (obligatoire) |