Workspaces do Microsoft.OperationalInsights
Observações
Para obter diretrizes sobre como implantar soluções de monitoramento, consulte Criar recursos de monitoramento usando o Bicep.
Definição de recurso do Bicep
O tipo de recurso de workspaces pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.OperationalInsights/workspaces, adicione o Bicep a seguir ao modelo.
resource symbolicname 'Microsoft.OperationalInsights/workspaces@2023-09-01' = {
etag: 'string'
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
location: 'string'
name: 'string'
properties: {
defaultDataCollectionRuleResourceId: 'string'
features: {
clusterResourceId: 'string'
disableLocalAuth: bool
enableDataExport: bool
enableLogAccessUsingOnlyResourcePermissions: bool
immediatePurgeDataOn30Days: bool
}
forceCmkForQuery: bool
publicNetworkAccessForIngestion: 'string'
publicNetworkAccessForQuery: 'string'
retentionInDays: int
sku: {
capacityReservationLevel: int
name: 'string'
}
workspaceCapping: {
dailyQuotaGb: int
}
}
tags: {
{customized property}: 'string'
}
}
Valores de propriedade
Identidade
Nome | Descrição | Valor |
---|---|---|
tipo | Tipo de identidade de serviço gerenciado. | 'None' 'SystemAssigned' 'UserAssigned' (obrigatório) |
userAssignedIdentities | A lista de identidades de usuário associadas ao recurso. As referências de chave do dicionário de identidade do usuário serão IDs de recurso do ARM no formulário: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nome | Descrição | Valor |
---|
Microsoft.OperationalInsights/workspaces
Nome | Descrição | Valor |
---|---|---|
etag | A etag do workspace. | corda |
identidade | A identidade do recurso. | Identity |
localização | A localização geográfica onde o recurso reside | cadeia de caracteres (obrigatório) |
nome | O nome do recurso | corda Restrições: Comprimento mínimo = 4 Comprimento máximo = 4 Padrão = ^[A-Za-z0-9][A-Za-z0-9-]+[A-Za-z0-9]$ (obrigatório) |
Propriedades | Propriedades do workspace. | WorkspaceProperties |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
TrackedResourceTags
Nome | Descrição | Valor |
---|
UserIdentityProperties
Nome | Descrição | Valor |
---|
WorkspaceCapping
Nome | Descrição | Valor |
---|---|---|
dailyQuotaGb | A cota diária do workspace para ingestão. | int |
WorkspaceFeatures
Nome | Descrição | Valor |
---|---|---|
clusterResourceId | ResourceId de cluster la dedicado que está vinculado aos workspaces. | corda |
disableLocalAuth | Desabilite a autenticação não baseada no AAD. | Bool |
enableDataExport | Sinalizador que indica se os dados devem ser exportados. | Bool |
enableLogAccessUsingOnlyResourcePermissions | Sinalizador que indica qual permissão usar – recurso ou workspace ou ambos. | Bool |
immediatePurgeDataOn30Days | Sinalizador que descreve se queremos remover os dados após 30 dias. | Bool |
WorkspaceProperties
Nome | Descrição | Valor |
---|---|---|
defaultDataCollectionRuleResourceId | A ID do recurso da Regra de Coleta de Dados padrão a ser usada para este workspace. O formato esperado é - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{dcrName}. | corda |
Características | Recursos do workspace. | WorkspaceFeatures |
forceCmkForQuery | Indica se o armazenamento gerenciado pelo cliente é obrigatório para o gerenciamento de consultas. | Bool |
publicNetworkAccessForIngestion | O tipo de acesso à rede para acessar a ingestão do Log Analytics. | 'Desabilitado' 'Habilitado' |
publicNetworkAccessForQuery | O tipo de acesso à rede para acessar a consulta do Log Analytics. | 'Desabilitado' 'Habilitado' |
retentionInDays | A retenção de dados do workspace em dias. Os valores permitidos são por plano de preços. Consulte a documentação dos tipos de preços para obter detalhes. | int |
Sku | A SKU do workspace. | |
workspaceCapping | O limite de volume diário para ingestão. | WorkspaceCapping |
WorkspaceSku
Nome | Descrição | Valor |
---|---|---|
capacityReservationLevel | O nível de reserva de capacidade em GB para esse workspace, quando o sku CapacityReservation é selecionado. | int |
nome | O nome da SKU. | 'CapacityReservation' 'Gratuito' 'LACluster' 'PerGB2018' 'PerNode' 'Premium' 'Autônomo' 'Standard' (obrigatório) |
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
cluster do AKS com um Gateway nat e um gateway de aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Gateway de Aplicativo com gerenciamento de API interno e de aplicativo Web | Gateway de Aplicativo roteando o tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno), que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
restrito de rede do Azure AI Studio | Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
restrito de rede do Azure AI Studio | Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
aplicativo de funções do Azure e uma função disparada por HTTP | Este exemplo implanta um aplicativo de funções do Azure e uma função disparada por HTTP embutida no modelo. Ele também implanta um Key Vault e preenche um segredo com a chave de host do aplicativo de funções. |
aplicativo de funções do Azure com o Hub de Eventos e a Identidade Gerenciada | seu modelo provisiona um aplicativo de funções do Azure em um plano de consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. O aplicativo de funções é capaz de usar a identidade gerenciada para se conectar à conta do Hub de Eventos e armazenamento |
configuração segura de ponta a ponta do Azure Machine Learning | Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
SQL Server do Azure com auditoria gravada no Log Analytics | Esse modelo permite implantar um SQL Server do Azure com Auditoria habilitada para gravar logs de auditoria no Log Analytics (workspace do OMS) |
criar um cluster privado do AKS | Este exemplo mostra como criar um cluster do AKS privado em uma rede virtual, juntamente com uma máquina virtual jumpbox. |
criar o Cofre dos Serviços de Recuperação e habilitar o diagnóstico | Esse modelo cria um Cofre dos Serviços de Recuperação e habilita o diagnóstico para o Backup do Azure. Isso também implanta a conta de armazenamento e o workspace do oms. |
cria um aplicativo de contêiner e um ambiente com o Registro | Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico de um Registro de Contêiner do Azure. Ele também implanta um workspace do Log Analytics para armazenar logs. |
cria um aplicativo de contêiner com uma regra de dimensionamento HTTP definida | Crie um Ambiente de Aplicativo de Contêiner com um Aplicativo de Contêiner básico que seja dimensionado com base no tráfego HTTP. |
cria um aplicativo de contêiner em um ambiente de aplicativo de contêiner | Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico. Ele também implanta um workspace do Log Analytics para armazenar logs. |
cria um aplicativo de microsserviços da Dapr usando aplicativos de contêiner | Crie um aplicativo de microsserviços Dapr usando Aplicativos de Contêiner. |
Cria um aplicativo dapr pub-sub servicebus usando aplicativos de contêiner | Crie um aplicativo dapr pub-sub servicebus usando Aplicativos de Contêiner. |
cria um aplicativo de contêiner com um ambiente de aplicativo de contêiner | Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico. Ele também implanta um workspace do Log Analytics para armazenar logs. |
cria um ambiente de aplicativo de contêiner externo com um de VNET | Cria um ambiente de Aplicativo de Contêiner externo com uma VNET. |
Cria um ambiente interno do Aplicativo de Contêiner com uma VNET | Cria um ambiente interno do Aplicativo de Contêiner com uma VNET. |
implantar um aplicativo simples de microsserviço do Azure Spring Apps | Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure. |
implantar um plano do Azure Function Premium habilitado para AZ | Esse modelo permite implantar um plano Azure Function Premium com suporte a zonas de disponibilidade, incluindo uma conta de armazenamento habilitada para zonas de disponibilidade. |
implantar um plano premium de funções do Azure com de integração de vnet | Esse modelo permite que você implante um plano Azure Function Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada. |
implantar o Application Insight e criar alertas nele | Este modelo permite que você implante o Application Insight e crie um alerta nele |
implantar o Azure AI Studio seguro com uma rede virtual gerenciada | Esse modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de identidade e de rede. |
habilitar o Microsoft Sentinel | Habilite o Microsoft Sentinel, uma solução escalonável, nativa da nuvem, siem (gerenciamento de eventos de informações de segurança) e soar (resposta automatizada de orquestração de segurança). |
Front Door Premium com WAF e conjuntos de regras gerenciados pela Microsoft | Esse modelo cria um Front Door Premium, incluindo um firewall de aplicativo Web com os conjuntos de regras de proteção de bot e padrão gerenciados pela Microsoft. |
Front Door Standard/Premium com WAF e de regra personalizada | Esse modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra personalizada. |
workspace do Log Analytics com soluções e fontes de dados | Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
workspace do Log Analytics com VM Insights, do Container Insights | Implanta um workspace do Log Analytics com insights de VM, soluções e diagnósticos do Container Insights. |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke | Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Aplicativo Web w/ Application Insights enviando para o Log Analytics | Esse modelo ajudará a dar suporte às novas versões de API do microsoft.insights/components. A partir de 2020-02-02-preview WorkspaceID será necessário ao criar Application Inisghts.Este modelo implantará o Plano do Serviço de Aplicativo, o Serviço de Aplicativo, o Application Insights, o Workspace do Log Analytics e conectará tudo isso. |
Definição de recurso de modelo do ARM
O tipo de recurso de workspaces pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.OperationalInsights/workspaces, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.OperationalInsights/workspaces",
"apiVersion": "2023-09-01",
"name": "string",
"etag": "string",
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {
}
}
},
"location": "string",
"properties": {
"defaultDataCollectionRuleResourceId": "string",
"features": {
"clusterResourceId": "string",
"disableLocalAuth": "bool",
"enableDataExport": "bool",
"enableLogAccessUsingOnlyResourcePermissions": "bool",
"immediatePurgeDataOn30Days": "bool"
},
"forceCmkForQuery": "bool",
"publicNetworkAccessForIngestion": "string",
"publicNetworkAccessForQuery": "string",
"retentionInDays": "int",
"sku": {
"capacityReservationLevel": "int",
"name": "string"
},
"workspaceCapping": {
"dailyQuotaGb": "int"
}
},
"tags": {
"{customized property}": "string"
}
}
Valores de propriedade
Identidade
Nome | Descrição | Valor |
---|---|---|
tipo | Tipo de identidade de serviço gerenciado. | 'None' 'SystemAssigned' 'UserAssigned' (obrigatório) |
userAssignedIdentities | A lista de identidades de usuário associadas ao recurso. As referências de chave do dicionário de identidade do usuário serão IDs de recurso do ARM no formulário: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nome | Descrição | Valor |
---|
Microsoft.OperationalInsights/workspaces
Nome | Descrição | Valor |
---|---|---|
apiVersion | A versão da API | '2023-09-01' |
etag | A etag do workspace. | corda |
identidade | A identidade do recurso. | Identity |
localização | A localização geográfica onde o recurso reside | cadeia de caracteres (obrigatório) |
nome | O nome do recurso | corda Restrições: Comprimento mínimo = 4 Comprimento máximo = 4 Padrão = ^[A-Za-z0-9][A-Za-z0-9-]+[A-Za-z0-9]$ (obrigatório) |
Propriedades | Propriedades do workspace. | WorkspaceProperties |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
tipo | O tipo de recurso | 'Microsoft.OperationalInsights/workspaces' |
TrackedResourceTags
Nome | Descrição | Valor |
---|
UserIdentityProperties
Nome | Descrição | Valor |
---|
WorkspaceCapping
Nome | Descrição | Valor |
---|---|---|
dailyQuotaGb | A cota diária do workspace para ingestão. | int |
WorkspaceFeatures
Nome | Descrição | Valor |
---|---|---|
clusterResourceId | ResourceId de cluster la dedicado que está vinculado aos workspaces. | corda |
disableLocalAuth | Desabilite a autenticação não baseada no AAD. | Bool |
enableDataExport | Sinalizador que indica se os dados devem ser exportados. | Bool |
enableLogAccessUsingOnlyResourcePermissions | Sinalizador que indica qual permissão usar – recurso ou workspace ou ambos. | Bool |
immediatePurgeDataOn30Days | Sinalizador que descreve se queremos remover os dados após 30 dias. | Bool |
WorkspaceProperties
Nome | Descrição | Valor |
---|---|---|
defaultDataCollectionRuleResourceId | A ID do recurso da Regra de Coleta de Dados padrão a ser usada para este workspace. O formato esperado é - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{dcrName}. | corda |
Características | Recursos do workspace. | WorkspaceFeatures |
forceCmkForQuery | Indica se o armazenamento gerenciado pelo cliente é obrigatório para o gerenciamento de consultas. | Bool |
publicNetworkAccessForIngestion | O tipo de acesso à rede para acessar a ingestão do Log Analytics. | 'Desabilitado' 'Habilitado' |
publicNetworkAccessForQuery | O tipo de acesso à rede para acessar a consulta do Log Analytics. | 'Desabilitado' 'Habilitado' |
retentionInDays | A retenção de dados do workspace em dias. Os valores permitidos são por plano de preços. Consulte a documentação dos tipos de preços para obter detalhes. | int |
Sku | A SKU do workspace. | |
workspaceCapping | O limite de volume diário para ingestão. | WorkspaceCapping |
WorkspaceSku
Nome | Descrição | Valor |
---|---|---|
capacityReservationLevel | O nível de reserva de capacidade em GB para esse workspace, quando o sku CapacityReservation é selecionado. | int |
nome | O nome da SKU. | 'CapacityReservation' 'Gratuito' 'LACluster' 'PerGB2018' 'PerNode' 'Premium' 'Autônomo' 'Standard' (obrigatório) |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Adicionar uma conta de armazenamento existente ao OMS |
Este modelo adiciona uma conta de armazenamento ao Log Analytics do OMS e seleciona várias tabelas para ingestão. |
cluster do AKS com um Gateway nat e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Gateway de Aplicativo com gerenciamento de API interno e de aplicativo Web |
Gateway de Aplicativo roteando o tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno), que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
restrito de rede do Azure AI Studio |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
restrito de rede do Azure AI Studio |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
aplicativo de funções do Azure e uma função disparada por HTTP |
Este exemplo implanta um aplicativo de funções do Azure e uma função disparada por HTTP embutida no modelo. Ele também implanta um Key Vault e preenche um segredo com a chave de host do aplicativo de funções. |
aplicativo de funções do Azure com o Hub de Eventos e a Identidade Gerenciada |
seu modelo provisiona um aplicativo de funções do Azure em um plano de consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. O aplicativo de funções é capaz de usar a identidade gerenciada para se conectar à conta do Hub de Eventos e armazenamento |
configuração segura de ponta a ponta do Azure Machine Learning |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
análise de grupo de segurança de rede do Azure |
Análise de Grupo de Segurança de Rede do Azure com OMS (Azure Log Analytics) |
SQL Server do Azure com auditoria gravada no Log Analytics |
Esse modelo permite implantar um SQL Server do Azure com Auditoria habilitada para gravar logs de auditoria no Log Analytics (workspace do OMS) |
de Monitoramento de Aplicativos Web do Azure |
Monitoramento de Aplicativos Web do Azure com o OMS (Azure Log Analytics) |
do |
Este modelo implanta o BrowserBox em uma VM LVM do Azure Ubuntu Server 22.04 LTS, Debian 11 ou RHEL 8.7. |
CI/CD usando o Jenkins nos Conjuntos de Dimensionamento de Máquinas Virtuais do Azure |
Este é um exemplo de CI/CD usando Jenkins e Terraform em Conjuntos de Dimensionamento de Máquinas Virtuais do Azure |
Conectar a um namespace dos Hubs de Eventos por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um namespace dos Hubs de Eventos por meio de um ponto de extremidade privado. |
Conectar-se a um Key Vault por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar o Key Vault por meio do ponto de extremidade privado. |
Conectar a um namespace do Barramento de Serviço por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um namespace do Barramento de Serviço por meio do ponto de extremidade privado. |
Conectar-se a uma conta de armazenamento de uma VM por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a conexão de uma rede virtual para acessar uma conta de armazenamento de blobs por meio do ponto de extremidade privado. |
Conectar-se a um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado. |
criar um cluster privado do AKS |
Este exemplo mostra como criar um cluster do AKS privado em uma rede virtual, juntamente com uma máquina virtual jumpbox. |
criar um cluster AKS privado com uma zona DNS pública |
Este exemplo mostra como implantar um cluster do AKS privado com uma Zona DNS Pública. |
Criar e monitorar a instância de Gerenciamento de API |
Este modelo cria uma instância do serviço de Gerenciamento de API do Azure e do workspace do Log Analytics e configura o monitoramento para seu serviço de Gerenciamento de API com o Log Analytics |
Criar conta de Automação do Azure |
Este modelo fornece um exemplo de como criar uma conta de Automação do Azure e vinculá-la a um workspace novo ou existente do Log Analytics do Azure Monitor. |
criar o Azure Front Door em frente ao Gerenciamento de API do Azure |
Este exemplo demonstra como usar o Azure Front Door como um balanceador de carga global na frente do Gerenciamento de API do Azure. |
criar o Cofre dos Serviços de Recuperação e habilitar o diagnóstico |
Esse modelo cria um Cofre dos Serviços de Recuperação e habilita o diagnóstico para o Backup do Azure. Isso também implanta a conta de armazenamento e o workspace do oms. |
Criar MI do SQL com o envio configurado de logs e métricas |
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos). |
cria um aplicativo de contêiner e um ambiente com o Registro |
Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico de um Registro de Contêiner do Azure. Ele também implanta um workspace do Log Analytics para armazenar logs. |
cria um aplicativo de contêiner com uma regra de dimensionamento HTTP definida |
Crie um Ambiente de Aplicativo de Contêiner com um Aplicativo de Contêiner básico que seja dimensionado com base no tráfego HTTP. |
cria um aplicativo de contêiner em um ambiente de aplicativo de contêiner |
Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico. Ele também implanta um workspace do Log Analytics para armazenar logs. |
cria um aplicativo de microsserviços da Dapr usando aplicativos de contêiner |
Crie um aplicativo de microsserviços Dapr usando Aplicativos de Contêiner. |
Cria um aplicativo dapr pub-sub servicebus usando aplicativos de contêiner |
Crie um aplicativo dapr pub-sub servicebus usando Aplicativos de Contêiner. |
cria um aplicativo de contêiner com um ambiente de aplicativo de contêiner |
Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico. Ele também implanta um workspace do Log Analytics para armazenar logs. |
cria um ambiente de aplicativo de contêiner externo com um de VNET |
Cria um ambiente de Aplicativo de Contêiner externo com uma VNET. |
Cria um ambiente interno do Aplicativo de Contêiner com uma VNET |
Cria um ambiente interno do Aplicativo de Contêiner com uma VNET. |
implantar um aplicativo simples de microsserviço do Azure Spring Apps |
Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure. |
implantar um plano do Azure Function Premium habilitado para AZ |
Esse modelo permite implantar um plano Azure Function Premium com suporte a zonas de disponibilidade, incluindo uma conta de armazenamento habilitada para zonas de disponibilidade. |
implantar um plano premium de funções do Azure com de integração de vnet |
Esse modelo permite que você implante um plano Azure Function Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada. |
implantar o Application Insight e criar alertas nele |
Este modelo permite que você implante o Application Insight e crie um alerta nele |
implantar o dimensionamento automático do Darktrace vSensors |
Este modelo permite que você implante uma implantação de dimensionamento automático automaticamente de vSensors do Darktrace |
implantar o Azure AI Studio seguro com uma rede virtual gerenciada |
Esse modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de identidade e de rede. |
implantar o agente de mensagens Solace PubSub+ em VMs linux do Azure |
Esse modelo permite implantar um agente de mensagens autônomo do Solace PubSub+ ou um cluster de alta disponibilidade de três nós de agentes de mensagens solace PubSub+ em VMs linux do Azure. |
habilitar o Microsoft Sentinel |
Habilite o Microsoft Sentinel, uma solução escalonável, nativa da nuvem, siem (gerenciamento de eventos de informações de segurança) e soar (resposta automatizada de orquestração de segurança). |
Front Door Premium com WAF e conjuntos de regras gerenciados pela Microsoft |
Esse modelo cria um Front Door Premium, incluindo um firewall de aplicativo Web com os conjuntos de regras de proteção de bot e padrão gerenciados pela Microsoft. |
Front Door Standard/Premium com WAF e de regra personalizada |
Esse modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra personalizada. |
solução de monitoramento baseada no Log Analytics para o Backup do Azure |
Solução de backup do Azure usando o Log Analytics |
workspace do Log Analytics com soluções e fontes de dados |
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
workspace do Log Analytics com VM Insights, do Container Insights |
Implanta um workspace do Log Analytics com insights de VM, soluções e diagnósticos do Container Insights. |
OMS – Solução de Uso de Recursos do Azure |
A solução traz a infortmação de cobrança sobre os Recursos do Azure para o OMS. O custo dos recursos pode ser exibido em moeda e localidade diferentes. |
OMS – Solução de Inventário de VM do Azure |
Habilita a Solução de Inventário de VMs do Azure no OMS. A solução coleta o inventário de VM do Azure junto com discos, componentes de rede, regras de NSG e extensões no workspace do OMS. |
solução de auditoria de segurança do Active Directory do OMS |
Solução de auditoria de segurança do Active Directory |
da Solução ASR do OMS |
Habilita a solução ASR (v2) no OMS |
solução de Automação do OMS |
Solução de Automação do Azure para OMS |
de entrega de aplicativos OMS Kemp |
Solução kemp application delivery para OMS |
Solução ACS do OMS SCOM |
Adiciona a solução personalizada do ACS do SCOM em um workspace do OMS |
solução do Barramento de Serviço OMS |
Monitora instâncias do Barramento de Serviço do Azure |
Solução OMS – Hyper-V Replica |
Um modelo para criar uma solução OMS para monitorar Hyper-V réplica. |
de Análise do VMM do OMS |
Fornece uma única exibição do status dos trabalhos em várias instâncias do VMM que ajuda você a obter insights sobre a integridade & desempenho desses trabalhos. |
da Solução de Gerenciamento S2D do |
Habilita o monitoramento de clusters S2D com OMS. |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Aplicativo Web w/ Application Insights enviando para o Log Analytics |
Esse modelo ajudará a dar suporte às novas versões de API do microsoft.insights/components. A partir de 2020-02-02-preview WorkspaceID será necessário ao criar Application Inisghts.Este modelo implantará o Plano do Serviço de Aplicativo, o Serviço de Aplicativo, o Application Insights, o Workspace do Log Analytics e conectará tudo isso. |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso de workspaces pode ser implantado com operações direcionadas:
- Grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.OperationalInsights/workspaces, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.OperationalInsights/workspaces@2023-09-01"
name = "string"
etag = "string"
identity = {
type = "string"
userAssignedIdentities = {
{customized property} = {
}
}
}
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
defaultDataCollectionRuleResourceId = "string"
features = {
clusterResourceId = "string"
disableLocalAuth = bool
enableDataExport = bool
enableLogAccessUsingOnlyResourcePermissions = bool
immediatePurgeDataOn30Days = bool
}
forceCmkForQuery = bool
publicNetworkAccessForIngestion = "string"
publicNetworkAccessForQuery = "string"
retentionInDays = int
sku = {
capacityReservationLevel = int
name = "string"
}
workspaceCapping = {
dailyQuotaGb = int
}
}
})
}
Valores de propriedade
Identidade
Nome | Descrição | Valor |
---|---|---|
tipo | Tipo de identidade de serviço gerenciado. | 'None' 'SystemAssigned' 'UserAssigned' (obrigatório) |
userAssignedIdentities | A lista de identidades de usuário associadas ao recurso. As referências de chave do dicionário de identidade do usuário serão IDs de recurso do ARM no formulário: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. | IdentityUserAssignedIdentities |
IdentityUserAssignedIdentities
Nome | Descrição | Valor |
---|
Microsoft.OperationalInsights/workspaces
Nome | Descrição | Valor |
---|---|---|
etag | A etag do workspace. | corda |
identidade | A identidade do recurso. | Identity |
localização | A localização geográfica onde o recurso reside | cadeia de caracteres (obrigatório) |
nome | O nome do recurso | corda Restrições: Comprimento mínimo = 4 Comprimento máximo = 4 Padrão = ^[A-Za-z0-9][A-Za-z0-9-]+[A-Za-z0-9]$ (obrigatório) |
Propriedades | Propriedades do workspace. | WorkspaceProperties |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. |
tipo | O tipo de recurso | "Microsoft.OperationalInsights/workspaces@2023-09-01" |
TrackedResourceTags
Nome | Descrição | Valor |
---|
UserIdentityProperties
Nome | Descrição | Valor |
---|
WorkspaceCapping
Nome | Descrição | Valor |
---|---|---|
dailyQuotaGb | A cota diária do workspace para ingestão. | int |
WorkspaceFeatures
Nome | Descrição | Valor |
---|---|---|
clusterResourceId | ResourceId de cluster la dedicado que está vinculado aos workspaces. | corda |
disableLocalAuth | Desabilite a autenticação não baseada no AAD. | Bool |
enableDataExport | Sinalizador que indica se os dados devem ser exportados. | Bool |
enableLogAccessUsingOnlyResourcePermissions | Sinalizador que indica qual permissão usar – recurso ou workspace ou ambos. | Bool |
immediatePurgeDataOn30Days | Sinalizador que descreve se queremos remover os dados após 30 dias. | Bool |
WorkspaceProperties
Nome | Descrição | Valor |
---|---|---|
defaultDataCollectionRuleResourceId | A ID do recurso da Regra de Coleta de Dados padrão a ser usada para este workspace. O formato esperado é - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{dcrName}. | corda |
Características | Recursos do workspace. | WorkspaceFeatures |
forceCmkForQuery | Indica se o armazenamento gerenciado pelo cliente é obrigatório para o gerenciamento de consultas. | Bool |
publicNetworkAccessForIngestion | O tipo de acesso à rede para acessar a ingestão do Log Analytics. | 'Desabilitado' 'Habilitado' |
publicNetworkAccessForQuery | O tipo de acesso à rede para acessar a consulta do Log Analytics. | 'Desabilitado' 'Habilitado' |
retentionInDays | A retenção de dados do workspace em dias. Os valores permitidos são por plano de preços. Consulte a documentação dos tipos de preços para obter detalhes. | int |
Sku | A SKU do workspace. | |
workspaceCapping | O limite de volume diário para ingestão. | WorkspaceCapping |
WorkspaceSku
Nome | Descrição | Valor |
---|---|---|
capacityReservationLevel | O nível de reserva de capacidade em GB para esse workspace, quando o sku CapacityReservation é selecionado. | int |
nome | O nome da SKU. | 'CapacityReservation' 'Gratuito' 'LACluster' 'PerGB2018' 'PerNode' 'Premium' 'Autônomo' 'Standard' (obrigatório) |