Partilhar via


Definições internas da Política do Azure para o Azure Monitor

Esta página é um índice das definições de política internas da Política do Azure para o Azure Monitor. Para obter informações internas adicionais da Política do Azure para outros serviços, consulte Definições internas da Política do Azure.

O nome de cada definição de política incorporada está ligado à definição de política no portal do Azure. Use o link na coluna Versão para exibir a fonte no repositório GitHub da Política do Azure.

Azure Monitor

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Pré-visualização]: Configurar máquinas Linux compatíveis com Azure Arc com agentes do Log Analytics ligados à área de trabalho predefinida do Log Analytics Proteja suas máquinas Linux habilitadas para Azure Arc com os recursos do Microsoft Defender for Cloud, instalando agentes do Log Analytics que enviam dados para um espaço de trabalho padrão do Log Analytics criado pelo Microsoft Defender for Cloud. DeployIfNotExists, desativado 1.0.0-pré-visualização
[Pré-visualização]: Configurar máquinas Windows habilitadas para Azure Arc com agentes do Log Analytics conectados ao espaço de trabalho padrão do Log Analytics Proteja suas máquinas Windows habilitadas para Azure Arc com os recursos do Microsoft Defender for Cloud, instalando agentes do Log Analytics que enviam dados para um espaço de trabalho padrão do Log Analytics criado pelo Microsoft Defender for Cloud. DeployIfNotExists, desativado 1.1.0-Pré-visualização
[Pré-visualização]: Configurar a identidade gerida atribuída pelo sistema para ativar as atribuições do Azure Monitor em VMs Configure a identidade gerenciada atribuída ao sistema para máquinas virtuais hospedadas no Azure que são suportadas pelo Azure Monitor e não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições do Azure Monitor e deve ser adicionada às máquinas antes de usar qualquer extensão do Azure Monitor. As máquinas virtuais de destino devem estar em um local com suporte. Modificar, Desativado 6.0.0-pré-visualização
[Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas Relata máquinas virtuais como não compatíveis se a imagem da máquina virtual não estiver na lista definida e a extensão não estiver instalada. AuditIfNotExists, desativado 2.0.1-Pré-visualização
[Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc Esta política audita máquinas Linux Azure Arc se a extensão do Log Analytics não estiver instalada. AuditIfNotExists, desativado 1.0.1-Pré-visualização
[Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc Esta política audita máquinas Windows Azure Arc se a extensão do Log Analytics não estiver instalada. AuditIfNotExists, desativado 1.0.1-Pré-visualização
[Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux A Central de Segurança usa o agente de dependência da Microsoft para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desativado 1.0.2-Pré-visualização
[Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows A Central de Segurança usa o agente de dependência da Microsoft para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desativado 1.0.2-Pré-visualização
O registo de atividades deve ser conservado durante, pelo menos, um ano Esta política audita o registo de atividades se a retenção não estiver definida para 365 dias ou para sempre (dias de retenção definidos como 0). AuditIfNotExists, desativado 1.0.0
Deve existir um alerta de registo de atividades para operações administrativas específicas Esta política audita operações administrativas específicas sem alertas de registro de atividades configurados. AuditIfNotExists, desativado 1.0.0
Deve existir um alerta de registo de atividades para operações de Política específicas Esta política audita operações de política específicas sem alertas de registro de atividades configurados. AuditIfNotExists, desativado 3.0.0
Deve existir um alerta de registo de atividades para operações de segurança específicas Esta política audita operações de segurança específicas sem alertas de registro de atividades configurados. AuditIfNotExists, desativado 1.0.0
Os componentes do Application Insights devem bloquear a ingestão de logs e consultas de redes públicas Melhore a segurança do Application Insights bloqueando a ingestão de logs e consultas de redes públicas. Somente redes conectadas de link privado poderão ingerir e consultar logs desse componente. Saiba mais em https://aka.ms/AzMonPrivateLink#configure-application-insights. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
Os componentes do Application Insights devem bloquear a ingestão baseada no Ative Directory que não seja do Azure. Impor a ingestão de logs para exigir a autenticação do Ative Directory do Azure impede logs não autenticados de um invasor, o que pode levar a status incorreto, alertas falsos e logs incorretos armazenados no sistema. Negar, Auditar, Desativado 1.0.0
Os componentes do Application Insights com o Private Link ativado devem usar as contas Bring Your Own Storage para criador de perfil e depurador. Para dar suporte a políticas de link privado e chave gerenciadas pelo cliente, crie sua própria conta de armazenamento para criador de perfil e depurador. Saiba mais em https://docs.microsoft.com/azure/azure-monitor/app/profiler-bring-your-own-storage Negar, Auditar, Desativado 1.0.0
Configuração de diagnóstico de auditoria para tipos de recursos selecionados Configuração de diagnóstico de auditoria para tipos de recursos selecionados. Certifique-se de selecionar apenas os tipos de recursos que suportam configurações de diagnóstico. AuditIfNotExists 2.0.1
O Gateway de Aplicativo do Azure deve ter os logs de Recursos habilitados Habilite os logs de recursos para o Gateway de Aplicativo do Azure (mais WAF) e transmita para um espaço de trabalho do Log Analytics. Obtenha visibilidade detalhada do tráfego de entrada na Web e das ações tomadas para mitigar ataques. AuditIfNotExists, desativado 1.0.0
O Azure Front Door deve ter logs de recursos habilitados Habilite os logs de recursos para o Azure Front Door (mais WAF) e transmita para um espaço de trabalho do Log Analytics. Obtenha visibilidade detalhada do tráfego de entrada na Web e das ações tomadas para mitigar ataques. AuditIfNotExists, desativado 1.0.0
O Azure Front Door Standard ou Premium (Plus WAF) deve ter logs de recursos habilitados Habilite os logs de recursos para o Azure Front Door Standard ou Premium (mais WAF) e transmita para um espaço de trabalho do Log Analytics. Obtenha visibilidade detalhada do tráfego de entrada na Web e das ações tomadas para mitigar ataques. AuditIfNotExists, desativado 1.0.0
Os Alertas do Azure Log Search nos espaços de trabalho do Log Analytics devem usar chaves gerenciadas pelo cliente Certifique-se de que os Alertas de Pesquisa de Log do Azure estão implementando chaves gerenciadas pelo cliente, armazenando o texto da consulta usando a conta de armazenamento que o cliente forneceu para o espaço de trabalho do Log Analytics consultado. Para mais informações, visite https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. Auditar, Desabilitar, Negar 1.0.0
O perfil de log do Azure Monitor deve coletar logs para as categorias 'gravar', 'excluir' e 'ação' Essa política garante que um perfil de log colete logs para as categorias 'gravar', 'excluir' e 'agir' AuditIfNotExists, desativado 1.0.0
Os clusters de Logs do Azure Monitor devem ser criados com criptografia de infraestrutura habilitada (criptografia dupla) Para garantir que a criptografia de dados segura seja habilitada no nível de serviço e no nível de infraestrutura com dois algoritmos de criptografia diferentes e duas chaves diferentes, use um cluster dedicado do Azure Monitor. Esta opção é ativada por padrão quando suportada na região, consulte https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
Os clusters do Azure Monitor Logs devem ser criptografados com chave gerenciada pelo cliente Crie o cluster de logs do Azure Monitor com criptografia de chaves gerenciadas pelo cliente. Por padrão, os dados de log são criptografados com chaves gerenciadas por serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender à conformidade regulamentar. A chave gerida pelo cliente no Azure Monitor dá-lhe mais controlo sobre o acesso aos seus dados, consulte https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
Os Logs do Azure Monitor para Application Insights devem ser vinculados a um espaço de trabalho do Log Analytics Vincule o componente Application Insights a um espaço de trabalho do Log Analytics para criptografia de logs. As chaves gerenciadas pelo cliente geralmente são necessárias para atender à conformidade regulatória e para obter mais controle sobre o acesso aos seus dados no Azure Monitor. Vincular seu componente a um espaço de trabalho do Log Analytics habilitado com uma chave gerenciada pelo cliente garante que os logs do Application Insights atendam a esse requisito de conformidade, consulte https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
O Escopo de Link Privado do Azure Monitor deve bloquear o acesso a recursos de link não privados O Azure Private Link permite conectar suas redes virtuais aos recursos do Azure por meio de um ponto de extremidade privado a um escopo AMPLS (Azure Monitor Private Link). Os modos de Acesso de Link Privado são definidos em seu AMPLS para controlar se as solicitações de ingestão e consulta de suas redes podem alcançar todos os recursos ou apenas recursos de Link Privado (para evitar a exfiltração de dados). Saiba mais sobre links privados em: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#private-link-access-modes-private-only-vs-open. Auditoria, Negar, Desativado 1.0.0
O Escopo de Link Privado do Azure Monitor deve usar o link privado O Azure Private Link permite conectar suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o Escopo de Links Privados do Azure Monitor, você pode reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security. AuditIfNotExists, desativado 1.0.0
O Azure Monitor deve coletar logs de atividades de todas as regiões Esta política audita o perfil de log do Azure Monitor que não exporta atividades de todas as regiões com suporte do Azure, incluindo globais. AuditIfNotExists, desativado 2.0.0
A solução 'Segurança e Auditoria' do Azure Monitor deve ser implantada Essa política garante que a Segurança e a Auditoria sejam implantadas. AuditIfNotExists, desativado 1.0.0
As assinaturas do Azure devem ter um perfil de log para o Log de Atividades Esta política garante se um perfil de log está habilitado para exportar logs de atividades. Ele audita se não há nenhum perfil de log criado para exportar os logs para uma conta de armazenamento ou para um hub de eventos. AuditIfNotExists, desativado 1.0.0
Configurar os logs de atividade do Azure para transmitir para o espaço de trabalho especificado do Log Analytics Implanta as configurações de diagnóstico da Atividade do Azure para transmitir logs de auditoria de assinaturas para um espaço de trabalho do Log Analytics para monitorar eventos no nível de assinatura DeployIfNotExists, desativado 1.0.0
Configurar componentes do Azure Application Insights para desabilitar o acesso à rede pública para ingestão e consulta de logs Desative a ingestão de logs de componentes e consultas de acesso a redes públicas para melhorar a segurança. Somente redes conectadas de link privado poderão ingerir e consultar logs neste espaço de trabalho. Saiba mais em https://aka.ms/AzMonPrivateLink#configure-application-insights. Modificar, Desativado 1.1.0
Configurar espaços de trabalho do Azure Log Analytics para desabilitar o acesso à rede pública para ingestão e consulta de logs Melhore a segurança do espaço de trabalho bloqueando a ingestão de logs e consultas de redes públicas. Somente redes conectadas de link privado poderão ingerir e consultar logs neste espaço de trabalho. Saiba mais em https://aka.ms/AzMonPrivateLink#configure-log-analytics. Modificar, Desativado 1.1.0
Configurar o Escopo de Link Privado do Azure Monitor para bloquear o acesso a recursos de link não privados O Azure Private Link permite conectar suas redes virtuais aos recursos do Azure por meio de um ponto de extremidade privado a um escopo AMPLS (Azure Monitor Private Link). Os modos de Acesso de Link Privado são definidos em seu AMPLS para controlar se as solicitações de ingestão e consulta de suas redes podem alcançar todos os recursos ou apenas recursos de Link Privado (para evitar a exfiltração de dados). Saiba mais sobre links privados em: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#private-link-access-modes-private-only-vs-open. Modificar, Desativado 1.0.0
Configurar o Escopo de Link Privado do Azure Monitor para usar zonas DNS privadas Use zonas DNS privadas para substituir a resolução DNS para um ponto de extremidade privado. Uma zona DNS privada vincula-se à sua rede virtual para resolver o escopo de link privado do Azure Monitor. Saiba mais em: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#connect-to-a-private-endpoint. DeployIfNotExists, desativado 1.0.0
Configurar escopos de link privado do Azure Monitor com pontos de extremidade privados Os pontos de extremidade privados conectam suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para os Escopos de Link Privado do Azure Monitor, você pode reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security. DeployIfNotExists, desativado 1.0.0
Configurar o agente de dependência em servidores Linux habilitados para Azure Arc Habilite insights de VM em servidores e máquinas conectados ao Azure por meio de servidores habilitados para Arc instalando a extensão de máquina virtual do agente de dependência. O VM insights usa o agente de dependência para coletar métricas de rede e dados descobertos sobre processos em execução na máquina e dependências de processos externos. Ver mais - https://aka.ms/vminsightsdocs. DeployIfNotExists, desativado 2.1.0
Configurar o agente de dependência em servidores Linux habilitados para Azure Arc com as configurações do Agente de Monitoramento do Azure Habilite insights de VM em servidores e máquinas conectados ao Azure por meio de servidores habilitados para Arc instalando a extensão de máquina virtual do agente de dependência com as configurações do Agente de Monitoramento do Azure. O VM insights usa o agente de dependência para coletar métricas de rede e dados descobertos sobre processos em execução na máquina e dependências de processos externos. Ver mais - https://aka.ms/vminsightsdocs. DeployIfNotExists, desativado 1.2.0
Configurar o agente de dependência em servidores Windows habilitados para Azure Arc Habilite insights de VM em servidores e máquinas conectados ao Azure por meio de servidores habilitados para Arc instalando a extensão de máquina virtual do agente de dependência. O VM insights usa o agente de dependência para coletar métricas de rede e dados descobertos sobre processos em execução na máquina e dependências de processos externos. Ver mais - https://aka.ms/vminsightsdocs. DeployIfNotExists, desativado 2.1.0
Configurar o agente de dependência em servidores Windows habilitados para Azure Arc com as configurações do Agente de Monitoramento do Azure Habilite insights de VM em servidores e máquinas conectados ao Azure por meio de servidores habilitados para Arc instalando a extensão de máquina virtual do agente de dependência com as configurações do Agente de Monitoramento do Azure. O VM insights usa o agente de dependência para coletar métricas de rede e dados descobertos sobre processos em execução na máquina e dependências de processos externos. Ver mais - https://aka.ms/vminsightsdocs. DeployIfNotExists, desativado 1.2.0
Configurar máquinas Linux Arc para serem associadas a uma regra de coleta de dados ou a um ponto de extremidade de coleta de dados Implante a Associação para vincular máquinas Linux Arc à Regra de Coleta de Dados especificada ou ao Ponto de Extremidade de Coleta de Dados especificado. A lista de locais é atualizada ao longo do tempo à medida que o suporte é aumentado. DeployIfNotExists, desativado 2.2.1
Configurar máquinas habilitadas para Linux Arc para executar o Azure Monitor Agent Automatize a implantação da extensão do Azure Monitor Agent em suas máquinas habilitadas para Linux Arc para coletar dados de telemetria do SO convidado. Esta política instalará a extensão se a região for suportada. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desativado 2.4.0
Configurar máquinas Linux para serem associadas a uma regra de coleta de dados ou a um ponto de extremidade de coleta de dados Implante a Associação para vincular máquinas virtuais Linux, conjuntos de dimensionamento de máquinas virtuais e máquinas Arc à Regra de Coleta de Dados especificada ou ao Ponto de Extremidade de Coleta de Dados especificado. A lista de locais e imagens do sistema operacional são atualizadas ao longo do tempo à medida que o suporte é aumentado. DeployIfNotExists, desativado 6.5.1
Configurar Conjuntos de Escala de Máquina Virtual Linux para serem associados a uma Regra de Coleta de Dados ou a um Ponto de Extremidade de Coleta de Dados Implante a Associação para vincular conjuntos de dimensionamento de máquina virtual Linux à Regra de Coleta de Dados especificada ou ao Ponto de Extremidade de Coleta de Dados especificado. A lista de locais e imagens do sistema operacional são atualizadas ao longo do tempo à medida que o suporte é aumentado. DeployIfNotExists, desativado 4.4.1
Configurar conjuntos de dimensionamento de máquina virtual Linux para executar o Azure Monitor Agent com autenticação baseada em identidade gerenciada atribuída pelo sistema Automatize a implantação da extensão do Azure Monitor Agent em seus conjuntos de escala de máquina virtual Linux para coletar dados de telemetria do sistema operacional convidado. Esta política instalará a extensão se o SO e a região forem suportados e a identidade gerida atribuída pelo sistema estiver ativada, ignorando a instalação caso contrário. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desativado 3.6.0
Configurar conjuntos de dimensionamento de máquina virtual Linux para executar o Azure Monitor Agent com autenticação baseada em identidade gerenciada atribuída pelo usuário Automatize a implantação da extensão do Azure Monitor Agent em seus conjuntos de escala de máquina virtual Linux para coletar dados de telemetria do sistema operacional convidado. Esta política instalará a extensão e configurá-la-á para utilizar a identidade gerida atribuída pelo utilizador especificada, se o SO e a região forem suportados, e ignorará a instalação de outra forma. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desativado 3.8.0
Configurar máquinas virtuais Linux para serem associadas a uma regra de coleta de dados ou a um ponto de extremidade de coleta de dados Implante a Associação para vincular máquinas virtuais Linux à Regra de Coleta de Dados especificada ou ao Ponto de Extremidade de Coleta de Dados especificado. A lista de locais e imagens do sistema operacional são atualizadas ao longo do tempo à medida que o suporte é aumentado. DeployIfNotExists, desativado 4.4.1
Configurar máquinas virtuais Linux para executar o Azure Monitor Agent com autenticação baseada em identidade gerenciada atribuída pelo sistema Automatize a implantação da extensão do Agente do Azure Monitor em suas máquinas virtuais Linux para coletar dados de telemetria do sistema operacional convidado. Esta política instalará a extensão se o SO e a região forem suportados e a identidade gerida atribuída pelo sistema estiver ativada, ignorando a instalação caso contrário. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desativado 3.6.0
Configurar máquinas virtuais Linux para executar o Azure Monitor Agent com autenticação baseada em identidade gerenciada atribuída pelo usuário Automatize a implantação da extensão do Agente do Azure Monitor em suas máquinas virtuais Linux para coletar dados de telemetria do sistema operacional convidado. Esta política instalará a extensão e configurá-la-á para utilizar a identidade gerida atribuída pelo utilizador especificada, se o SO e a região forem suportados, e ignorará a instalação de outra forma. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desativado 3.8.0
Configure a extensão do Log Analytics em servidores Linux habilitados para Azure Arc. Consulte o aviso de descontinuação abaixo Habilite insights de VM em servidores e máquinas conectados ao Azure por meio de servidores habilitados para Arc instalando a extensão de máquina virtual do Log Analytics. O VM insights usa o agente do Log Analytics para coletar os dados de desempenho do SO convidado e fornece informações sobre seu desempenho. Ver mais - https://aka.ms/vminsightsdocs. Aviso de descontinuação: o agente do Log Analytics está em um caminho de descontinuação e não terá suporte após 31 de agosto de 2024. Você deve migrar para o 'agente do Azure Monitor' de substituição antes dessa data DeployIfNotExists, desativado 2.1.1
Configurar a extensão do Log Analytics em servidores Windows habilitados para Azure Arc Habilite insights de VM em servidores e máquinas conectados ao Azure por meio de servidores habilitados para Arc instalando a extensão de máquina virtual do Log Analytics. O VM insights usa o agente do Log Analytics para coletar os dados de desempenho do SO convidado e fornece informações sobre seu desempenho. Ver mais - https://aka.ms/vminsightsdocs. Aviso de descontinuação: o agente do Log Analytics está em um caminho de descontinuação e não terá suporte após 31 de agosto de 2024. Você deve migrar para o 'agente do Azure Monitor' de substituição antes dessa data. DeployIfNotExists, desativado 2.1.1
Configurar o espaço de trabalho e a conta de automação do Log Analytics para centralizar os logs e o monitoramento Implante o grupo de recursos que contém o espaço de trabalho do Log Analytics e a conta de automação vinculada para centralizar os logs e o monitoramento. A conta de automação é um pré-requisito para soluções como Atualizações e Controle de Alterações. DeployIfNotExists, AuditIfNotExists, desativado 2.0.0
Configurar máquinas Windows Arc para serem associadas a uma regra de coleta de dados ou a um ponto de extremidade de coleta de dados Implante a Associação para vincular máquinas Windows Arc à Regra de Coleta de Dados especificada ou ao Ponto de Extremidade de Coleta de Dados especificado. A lista de locais é atualizada ao longo do tempo à medida que o suporte é aumentado. DeployIfNotExists, desativado 2.2.1
Configurar máquinas habilitadas para Windows Arc para executar o Azure Monitor Agent Automatize a implantação da extensão do Azure Monitor Agent em suas máquinas habilitadas para Windows Arc para coletar dados de telemetria do sistema operacional convidado. Esta política instalará a extensão se o SO e a região forem suportados e a identidade gerida atribuída pelo sistema estiver ativada, ignorando a instalação caso contrário. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desativado 2.4.0
Configurar máquinas Windows para serem associadas a uma regra de coleta de dados ou a um ponto de extremidade de coleta de dados Implante a Associação para vincular máquinas virtuais do Windows, conjuntos de dimensionamento de máquinas virtuais e máquinas Arc à Regra de Coleta de Dados especificada ou ao Ponto de Extremidade de Coleta de Dados especificado. A lista de locais e imagens do sistema operacional são atualizadas ao longo do tempo à medida que o suporte é aumentado. DeployIfNotExists, desativado 4.5.1
Configurar Conjuntos de Dimensionamento de Máquina Virtual do Windows para serem associados a uma Regra de Coleta de Dados ou a um Ponto de Extremidade de Coleta de Dados Implantar Associação para vincular conjuntos de dimensionamento de máquina virtual do Windows à Regra de Coleta de Dados especificada ou ao Ponto de Extremidade de Coleta de Dados especificado. A lista de locais e imagens do sistema operacional são atualizadas ao longo do tempo à medida que o suporte é aumentado. DeployIfNotExists, desativado 3.3.1
Configurar conjuntos de dimensionamento de máquina virtual do Windows para executar o Azure Monitor Agent usando a identidade gerenciada atribuída pelo sistema Automatize a implantação da extensão do Azure Monitor Agent em seus conjuntos de dimensionamento de máquina virtual do Windows para coletar dados de telemetria do sistema operacional convidado. Esta política instalará a extensão se o SO e a região forem suportados e a identidade gerida atribuída pelo sistema estiver ativada, ignorando a instalação caso contrário. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desativado 3.4.0
Configurar conjuntos de dimensionamento de máquina virtual do Windows para executar o Azure Monitor Agent com autenticação baseada em identidade gerenciada atribuída pelo usuário Automatize a implantação da extensão do Azure Monitor Agent em seus conjuntos de dimensionamento de máquina virtual do Windows para coletar dados de telemetria do sistema operacional convidado. Esta política instalará a extensão e configurá-la-á para utilizar a identidade gerida atribuída pelo utilizador especificada, se o SO e a região forem suportados, e ignorará a instalação de outra forma. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desativado 1.6.0
Configurar Máquinas Virtuais do Windows para serem associadas a uma Regra de Coleta de Dados ou a um Ponto de Extremidade de Coleta de Dados Implante a Associação para vincular máquinas virtuais do Windows à Regra de Coleta de Dados especificada ou ao Ponto de Extremidade de Coleta de Dados especificado. A lista de locais e imagens do sistema operacional são atualizadas ao longo do tempo à medida que o suporte é aumentado. DeployIfNotExists, desativado 3.3.1
Configurar máquinas virtuais do Windows para executar o Azure Monitor Agent usando a identidade gerenciada atribuída pelo sistema Automatize a implantação da extensão do Azure Monitor Agent em suas máquinas virtuais do Windows para coletar dados de telemetria do sistema operacional convidado. Esta política instalará a extensão se o SO e a região forem suportados e a identidade gerida atribuída pelo sistema estiver ativada, ignorando a instalação caso contrário. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desativado 4.4.0
Configurar máquinas virtuais do Windows para executar o Azure Monitor Agent com autenticação baseada em identidade gerenciada atribuída pelo usuário Automatize a implantação da extensão do Azure Monitor Agent em suas máquinas virtuais do Windows para coletar dados de telemetria do sistema operacional convidado. Esta política instalará a extensão e configurá-la-á para utilizar a identidade gerida atribuída pelo utilizador especificada, se o SO e a região forem suportados, e ignorará a instalação de outra forma. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desativado 1.6.0
O agente de dependência deve ser habilitado para imagens de máquina virtual listadas Relata máquinas virtuais como não compatíveis se a imagem da máquina virtual não estiver na lista definida e o agente não estiver instalado. A lista de imagens do SO é atualizada ao longo do tempo à medida que o suporte é atualizado. AuditIfNotExists, desativado 2.0.0
O agente de dependência deve ser habilitado em conjuntos de dimensionamento de máquina virtual para imagens de máquina virtual listadas Relata conjuntos de escala de máquina virtual como não compatíveis se a imagem da máquina virtual não estiver na lista definida e o agente não estiver instalado. A lista de imagens do SO é atualizada ao longo do tempo à medida que o suporte é atualizado. AuditIfNotExists, desativado 2.0.0
Implantar - Configurar o agente de dependência para ser habilitado em conjuntos de dimensionamento de máquina virtual do Windows Implante conjuntos de dimensionamento do agente de dependência para máquinas virtuais do Windows se a imagem da máquina virtual estiver na lista definida e o agente não estiver instalado. Se o conjunto de escala upgradePolicy estiver definido como Manual, você precisará aplicar a extensão a todas as máquinas virtuais do conjunto atualizando-as. DeployIfNotExists, desativado 3.2.0
Implantar - Configurar o agente de dependência para ser habilitado em máquinas virtuais do Windows Implante o agente de dependência para máquinas virtuais do Windows se a imagem da máquina virtual estiver na lista definida e o agente não estiver instalado. DeployIfNotExists, desativado 3.2.0
Implantar - Definir configurações de diagnóstico para um espaço de trabalho do Log Analytics a ser habilitado no HSM gerenciado do Azure Key Vault Implanta as configurações de diagnóstico do Azure Key Vault Managed HSM para transmitir para um espaço de trabalho regional do Log Analytics quando qualquer HSM gerenciado do Azure Key Vault que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 1.0.0
Implantar - Configurar a extensão do Log Analytics para ser habilitada em conjuntos de dimensionamento de máquinas virtuais do Windows Implante a extensão do Log Analytics para conjuntos de dimensionamento de máquina virtual do Windows se a imagem da máquina virtual estiver na lista definida e a extensão não estiver instalada. Se o conjunto de escala upgradePolicy estiver definido como Manual, você precisará aplicar a extensão a todas as máquinas virtuais do conjunto atualizando-as. Aviso de descontinuação: o agente do Log Analytics está em um caminho de descontinuação e não terá suporte após 31 de agosto de 2024. Você deve migrar para o 'agente do Azure Monitor' de substituição antes dessa data. DeployIfNotExists, desativado 3.1.0
Implantar - Configurar a extensão do Log Analytics para ser habilitada em máquinas virtuais do Windows Implante a extensão do Log Analytics para máquinas virtuais do Windows se a imagem da máquina virtual estiver na lista definida e a extensão não estiver instalada. Aviso de descontinuação: o agente do Log Analytics está em um caminho de descontinuação e não terá suporte após 31 de agosto de 2024. Você deve migrar para o 'agente do Azure Monitor' de substituição antes dessa data. DeployIfNotExists, desativado 3.1.0
Implantar o agente de dependência para conjuntos de dimensionamento de máquinas virtuais Linux Implante conjuntos de dimensionamento de agente de dependência para máquinas virtuais Linux se a imagem da VM (SO) estiver na lista definida e o agente não estiver instalado. Nota: se o seu conjunto de escala upgradePolicy estiver definido como Manual, você precisará aplicar a extensão a todas as máquinas virtuais no conjunto chamando upgrade nelas. Na CLI, isso seria az vmss update-instances. deployIfNotExists 5.1.0
Implantar o agente de dependência para conjuntos de dimensionamento de máquina virtual Linux com as configurações do Agente de Monitoramento do Azure Implante conjuntos de dimensionamento do agente de dependência para máquinas virtuais Linux com as configurações do Agente de Monitoramento do Azure se a Imagem da VM (SO) estiver na lista definida e o agente não estiver instalado. Nota: se o seu conjunto de escala upgradePolicy estiver definido como Manual, você precisará aplicar a extensão a todas as máquinas virtuais no conjunto chamando upgrade nelas. Na CLI, isso seria az vmss update-instances. DeployIfNotExists, desativado 3.2.0
Implantar o agente de dependência para máquinas virtuais Linux Implante o agente de dependência para máquinas virtuais Linux se a imagem da VM (SO) estiver na lista definida e o agente não estiver instalado. deployIfNotExists 5.1.0
Implantar o agente de dependência para máquinas virtuais Linux com as configurações do Agente de Monitoramento do Azure Implante o agente de dependência para máquinas virtuais Linux com as configurações do Agente de Monitoramento do Azure se a Imagem da VM (SO) estiver na lista definida e o agente não estiver instalado. DeployIfNotExists, desativado 3.2.0
Implantar o agente de dependência a ser habilitado em conjuntos de dimensionamento de máquina virtual do Windows com as configurações do Agente de Monitoramento do Azure Implante conjuntos de dimensionamento do Agente de Dependência para Máquina Virtual do Windows com as configurações do Agente de Monitoramento do Azure se a imagem da máquina virtual estiver na lista definida e o agente não estiver instalado. Se o conjunto de escala upgradePolicy estiver definido como Manual, você precisará aplicar a extensão a todas as máquinas virtuais do conjunto atualizando-as. DeployIfNotExists, desativado 1.3.0
Implantar o agente de dependência a ser habilitado em máquinas virtuais do Windows com as configurações do Agente de Monitoramento do Azure Implante o agente de dependência para máquinas virtuais do Windows com as configurações do Agente de Monitoramento do Azure se a imagem da máquina virtual estiver na lista definida e o agente não estiver instalado. DeployIfNotExists, desativado 1.3.0
Implantar configurações de diagnóstico para conta em lote no Hub de Eventos Implanta as configurações de diagnóstico da Conta em Lote para transmitir para um Hub de Eventos regional quando qualquer Conta em Lote que esteja faltando essas configurações de diagnóstico é criada ou atualizada. DeployIfNotExists, desativado 2.0.0
Implantar configurações de diagnóstico para conta em lote no espaço de trabalho do Log Analytics Implanta as configurações de diagnóstico da Conta em Lote para transmitir para um espaço de trabalho regional do Log Analytics quando qualquer Conta em Lote que esteja faltando essas configurações de diagnóstico é criada ou atualizada. DeployIfNotExists, desativado 1.1.0
Implantar configurações de diagnóstico para a Análise Data Lake no Hub de Eventos Implanta as configurações de diagnóstico da Análise Data Lake para transmitir para um Hub de Eventos regional quando qualquer Análise Data Lake que esteja faltando essas configurações de diagnóstico é criada ou atualizada. DeployIfNotExists, desativado 2.0.0
Implantar configurações de diagnóstico do Data Lake Analytics no espaço de trabalho do Log Analytics Implanta as configurações de diagnóstico do Data Lake Analytics para transmitir para um espaço de trabalho regional do Log Analytics quando qualquer Data Lake Analytics que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 1.0.0
Implantar configurações de diagnóstico para o Data Lake Storage Gen1 no Hub de Eventos Implanta as configurações de diagnóstico do Data Lake Storage Gen1 para transmitir para um Hub de Eventos regional quando qualquer Data Lake Storage Gen1 que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 2.0.0
Implantar configurações de diagnóstico para o Data Lake Storage Gen1 no espaço de trabalho do Log Analytics Implanta as configurações de diagnóstico do Data Lake Storage Gen1 para transmitir para um espaço de trabalho regional do Log Analytics quando qualquer Data Lake Storage Gen1 que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 1.0.0
Implantar configurações de diagnóstico do Hub de Eventos no Hub de Eventos Implanta as configurações de diagnóstico do Hub de Eventos para transmitir para um Hub de Eventos regional quando qualquer Hub de Eventos que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 2.1.0
Implantar configurações de diagnóstico do Hub de Eventos no espaço de trabalho do Log Analytics Implanta as configurações de diagnóstico do Hub de Eventos para transmitir para um espaço de trabalho regional do Log Analytics quando qualquer Hub de Eventos que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 2.0.0
Implantar configurações de diagnóstico do Cofre de Chaves no espaço de trabalho do Log Analytics Implanta as configurações de diagnóstico do Cofre de Chaves para transmitir para um espaço de trabalho regional do Log Analytics quando qualquer Cofre de Chaves que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 3.0.0
Implantar configurações de diagnóstico para aplicativos lógicos no Hub de Eventos Implanta as configurações de diagnóstico dos Aplicativos Lógicos para transmitir para um Hub de Eventos regional quando qualquer Aplicativo Lógico que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 2.0.0
Implantar configurações de diagnóstico para aplicativos lógicos no espaço de trabalho do Log Analytics Implanta as configurações de diagnóstico dos Aplicativos Lógicos para transmitir para um espaço de trabalho regional do Log Analytics quando qualquer Aplicativo Lógico que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 1.0.0
Implantar configurações de diagnóstico para grupos de segurança de rede Esta política implementa automaticamente as definições de diagnóstico nos grupos de segurança da rede. Uma conta de armazenamento com o nome '{storagePrefixParameter}{NSGLocation}' será criada automaticamente. deployIfNotExists 2.0.1
Implantar configurações de diagnóstico dos Serviços de Pesquisa no Hub de Eventos Implanta as configurações de diagnóstico dos Serviços de Pesquisa para transmitir para um Hub de Eventos regional quando qualquer Serviço de Pesquisa que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 2.0.0
Implantar configurações de diagnóstico dos Serviços de Pesquisa no espaço de trabalho do Log Analytics Implanta as configurações de diagnóstico dos Serviços de Pesquisa para transmitir para um espaço de trabalho regional do Log Analytics quando qualquer Serviço de Pesquisa que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 1.0.0
Implantar configurações de diagnóstico do Service Bus no Hub de Eventos Implanta as configurações de diagnóstico do Service Bus para transmitir para um Hub de Eventos regional quando qualquer Service Bus que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 2.0.0
Implantar configurações de diagnóstico do Service Bus no espaço de trabalho do Log Analytics Implanta as configurações de diagnóstico do Service Bus para transmitir para um espaço de trabalho regional do Log Analytics quando qualquer Service Bus que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 2.1.0
Implantar configurações de diagnóstico do Stream Analytics no Hub de Eventos Implanta as configurações de diagnóstico do Stream Analytics para transmitir para um Hub de Eventos regional quando qualquer Stream Analytics que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 2.0.0
Implantar configurações de diagnóstico do Stream Analytics no espaço de trabalho do Log Analytics Implanta as configurações de diagnóstico do Stream Analytics para transmitir para um espaço de trabalho regional do Log Analytics quando qualquer Stream Analytics que esteja faltando essas configurações de diagnóstico é criado ou atualizado. DeployIfNotExists, desativado 1.0.0
Implante a extensão do Log Analytics para conjuntos de dimensionamento de máquinas virtuais Linux. Consulte o aviso de descontinuação abaixo Implante a extensão do Log Analytics para conjuntos de dimensionamento de máquinas virtuais Linux se a Imagem da VM (SO) estiver na lista definida e a extensão não estiver instalada. Nota: se o seu conjunto de escala upgradePolicy estiver definido como Manual, você precisará aplicar a extensão a todas as VMs do conjunto chamando upgrade nelas. Na CLI, isso seria az vmss update-instances. Aviso de descontinuação: o agente do Log Analytics não será suportado após 31 de agosto de 2024. Você deve migrar para o 'agente do Azure Monitor' de substituição antes dessa data deployIfNotExists 3.0.0
Implante a extensão do Log Analytics para VMs Linux. Consulte o aviso de descontinuação abaixo Implante a extensão do Log Analytics para VMs Linux se a Imagem de VM (SO) estiver na lista definida e a extensão não estiver instalada. Aviso de descontinuação: o agente do Log Analytics está em um caminho de descontinuação e não terá suporte após 31 de agosto de 2024. Você deve migrar para o 'agente do Azure Monitor' de substituição antes dessa data deployIfNotExists 3.0.0
Habilite o registro em log por grupo de categorias para Pools Hospedados 1ES (microsoft.cloudtest/hostedpools) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Pools Hospedados 1ES (microsoft.cloudtest/hostedpools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para pools hospedados 1ES (microsoft.cloudtest/hostedpools) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Pools Hospedados 1ES (microsoft.cloudtest/hostedpools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Pools Hospedados 1ES (microsoft.cloudtest/hostedpools) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Pools Hospedados 1ES (microsoft.cloudtest/hostedpools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o log por grupo de categorias do Analysis Services (microsoft.analysisservices/servers) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos do Analysis Services (microsoft.analysisservices/servers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o log por grupo de categorias do Analysis Services (microsoft.analysisservices/servers) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Analysis Services (microsoft.analysisservices/servers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias do Analysis Services (microsoft.analysisservices/servers) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento do Analysis Services (microsoft.analysisservices/servers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro por grupo de categorias para pools do Apache Spark (microsoft.synapse/workspaces/bigdatapools) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para pools do Apache Spark (microsoft.synapse/workspaces/bigdatapools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro por grupo de categorias para pools do Apache Spark (microsoft.synapse/workspaces/bigdatapools) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para pools do Apache Spark (microsoft.synapse/workspaces/bigdatapools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro por grupo de categorias para pools do Apache Spark (microsoft.synapse/workspaces/bigdatapools) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para pools do Apache Spark (microsoft.synapse/workspaces/bigdatapools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para serviços de Gerenciamento de API (microsoft.apimanagement/service) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para serviços de Gerenciamento de API (microsoft.apimanagement/service). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para serviços de Gerenciamento de API (microsoft.apimanagement/service) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para serviços de Gerenciamento de API (microsoft.apimanagement/service). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para serviços de Gerenciamento de API (microsoft.apimanagement/service) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para serviços de Gerenciamento de API (microsoft.apimanagement/service). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para Configuração de Aplicativo (microsoft.appconfiguration/configurationstores) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Configuração de Aplicativo (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para Configuração de Aplicativo (microsoft.appconfiguration/configurationstores) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Configuração de Aplicativo (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Configuração de Aplicativo (microsoft.appconfiguration/configurationstores) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Configuração de Aplicativo (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias do Serviço de Aplicativo (microsoft.web/sites) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Serviço de Aplicativo (microsoft.web/sites). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Ambientes do Serviço de Aplicativo (microsoft.web/hostingenvironments) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Ambientes do Serviço de Aplicativo (microsoft.web/hostingenvironments). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Ambientes do Serviço de Aplicativo (microsoft.web/hostingenvironments) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Ambientes do Serviço de Aplicativo (microsoft.web/hostingenvironments). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Ambientes do Serviço de Aplicativo (microsoft.web/hostingenvironments) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Ambientes do Serviço de Aplicativo (microsoft.web/hostingenvironments). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para gateways de aplicativos (microsoft.network/applicationgateways) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para gateways de aplicativos (microsoft.network/applicationgateways). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para gateways de aplicativos (microsoft.network/applicationgateways) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para gateways de aplicativos (microsoft.network/applicationgateways). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para gateways de aplicativos (microsoft.network/applicationgateways) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para gateways de aplicativos (microsoft.network/applicationgateways). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para o grupo de aplicativos (microsoft.desktopvirtualization/applicationgroups) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o grupo de aplicativos de área de trabalho virtual do Azure (microsoft.desktopvirtualization/applicationgroups). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para grupos de aplicativos (microsoft.desktopvirtualization/applicationgroups) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para grupos de aplicativos (microsoft.desktopvirtualization/applicationgroups). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para grupos de aplicativos (microsoft.desktopvirtualization/applicationgroups) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para grupos de aplicativos (microsoft.desktopvirtualization/applicationgroups). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para grupos de aplicativos (microsoft.desktopvirtualization/applicationgroups) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para grupos de aplicativos (microsoft.desktopvirtualization/applicationgroups). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Application Insights (microsoft.insights/components) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Application Insights (microsoft.insights/components). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Application Insights (microsoft.insights/components) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Application Insights (microsoft.insights/components). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Application Insights (Microsoft.Insights/components) para o Log Analytics (Enclaves Virtuais) Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Application Insights (Microsoft.Insights/components). DeployIfNotExists, AuditIfNotExists, desativado 1.0.1
Habilitar o registro em log por grupo de categorias para o Application Insights (microsoft.insights/components) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma conta de armazenamento do Application Insights (microsoft.insights/components). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para provedores de atestado (microsoft.attestation/attestationproviders) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para provedores de Atestado (microsoft.attestation/attestationproviders). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilite o registro em log por grupo de categorias para provedores de atestado (microsoft.attestation/attestationproviders) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para provedores de atestado (microsoft.attestation/attestationproviders). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para provedores de atestado (microsoft.attestation/attestationproviders) para armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para provedores de Atestado (microsoft.attestation/attestationproviders). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para Contas de Automação (microsoft.automation/automationaccounts) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Contas de Automação (microsoft.automation/automationaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro por grupo de categorias para Contas de Automação (microsoft.automation/automationaccounts) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Contas de Automação (microsoft.automation/automationaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para Contas de Automação (microsoft.automation/automationaccounts) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Contas de Automação (microsoft.automation/automationaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Ativar o registo por grupo de categorias para nuvens privadas AVS (microsoft.avs/privateclouds) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para nuvens privadas do AVS (microsoft.avs/privateclouds). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Ativar o registo por grupo de categorias para nuvens privadas AVS (microsoft.avs/privateclouds) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para nuvens privadas do AVS (microsoft.avs/privateclouds). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Ativar o registo por grupo de categorias para nuvens privadas AVS (microsoft.avs/privateclouds) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implementa uma definição de diagnóstico utilizando um grupo de categorias para encaminhar registos para uma Conta de Armazenamento para nuvens privadas AVS (microsoft.avs/privateclouds). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para os Serviços de Domínio do Azure AD (microsoft.aad/domainservices) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Serviços de Domínio do Azure AD (microsoft.aad/domainservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para os Serviços de Domínio do Azure AD (microsoft.aad/domainservices) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para os Serviços de Domínio do Azure AD (microsoft.aad/domainservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para os Serviços de Domínio do Azure AD (microsoft.aad/domainservices) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento dos Serviços de Domínio do Azure AD (microsoft.aad/domainservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o log por grupo de categorias para a API do Azure para FHIR (microsoft.healthcareapis/services) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para API do Azure para FHIR (microsoft.healthcareapis/services). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para a API do Azure para FHIR (microsoft.healthcareapis/services) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para a API do Azure para FHIR (microsoft.healthcareapis/services). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para a API do Azure para FHIR (microsoft.healthcareapis/services) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento da API do Azure para FHIR (microsoft.healthcareapis/services). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o log por grupo de categorias para o Cache Redis do Azure (microsoft.cache/redis) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Cache Redis do Azure (microsoft.cache/redis). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para o Cache Redis do Azure (microsoft.cache/redis) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Cache Redis do Azure (microsoft.cache/redis). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para o Cache Redis do Azure (microsoft.cache/redis) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento do Cache Redis do Azure (microsoft.cache/redis). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o log por grupo de categorias para o Azure Cosmos DB (microsoft.documentdb/databaseaccounts) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Azure Cosmos DB (microsoft.documentdb/databaseaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o log por grupo de categorias para contas do Azure Cosmos DB (microsoft.documentdb/databaseaccounts) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para contas do Azure Cosmos DB (microsoft.documentdb/databaseaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para contas do Azure Cosmos DB (microsoft.documentdb/databaseaccounts) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para contas do Azure Cosmos DB (microsoft.documentdb/databaseaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para contas do Azure Cosmos DB (microsoft.documentdb/databaseaccounts) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para contas do Azure Cosmos DB (microsoft.documentdb/databaseaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o log por grupo de categorias para Clusters do Azure Data Explorer (microsoft.kusto/clusters) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Clusters do Azure Data Explorer (microsoft.kusto/clusters). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Clusters do Azure Data Explorer (microsoft.kusto/clusters) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Clusters do Azure Data Explorer (microsoft.kusto/clusters). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Clusters do Azure Data Explorer (microsoft.kusto/clusters) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Clusters do Azure Data Explorer (microsoft.kusto/clusters). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o log por grupo de categorias para o Banco de Dados do Azure para servidores MariaDB (microsoft.dbformariadb/servers) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos do Banco de Dados do Azure para servidores MariaDB (microsoft.dbformariadb/servers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Banco de Dados do Azure para servidores MariaDB (microsoft.dbformariadb/servers) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Banco de Dados do Azure para servidores MariaDB (microsoft.dbformariadb/servers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Banco de Dados do Azure para servidores MariaDB (microsoft.dbformariadb/servers) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento do Banco de Dados do Azure para servidores MariaDB (microsoft.dbformariadb/servers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Banco de Dados do Azure para servidores MySQL (microsoft.dbformysql/servers) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para o Banco de Dados do Azure para servidores MySQL (microsoft.dbformysql/servers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o log por grupo de categorias para o Banco de Dados do Azure para servidores MySQL (microsoft.dbformysql/servers) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Banco de Dados do Azure para servidores MySQL (microsoft.dbformysql/servers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Banco de Dados do Azure para servidores MySQL (microsoft.dbformysql/servers) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento do Banco de Dados do Azure para servidores MySQL (microsoft.dbformysql/servers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para os Serviços do Azure Databricks (microsoft.databricks/workspaces) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Serviços do Azure Databricks (microsoft.databricks/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para os Serviços do Azure Databricks (microsoft.databricks/workspaces) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Serviços do Azure Databricks (microsoft.databricks/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para os Serviços do Azure Databricks (microsoft.databricks/workspaces) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento dos Serviços Azure Databricks (microsoft.databricks/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Gêmeos Digitais do Azure (microsoft.digitaltwins/digitaltwinsinstances) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Gêmeos Digitais do Azure (microsoft.digitaltwins/digitaltwinsinstances). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Gêmeos Digitais do Azure (microsoft.digitaltwins/digitaltwinsinstances) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Gêmeos Digitais do Azure (microsoft.digitaltwins/digitaltwinsinstances). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Gêmeos Digitais do Azure (microsoft.digitaltwins/digitaltwinsinstances) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Gêmeos Digitais do Azure (microsoft.digitaltwins/digitaltwinsinstances). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para o Azure FarmBeats (microsoft.agfoodplatform/farmbeats) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Azure FarmBeats (microsoft.agfoodplatform/farmbeats). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilite o registro em log por grupo de categorias para o Azure FarmBeats (microsoft.agfoodplatform/farmbeats) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Azure FarmBeats (microsoft.agfoodplatform/farmbeats). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilite o registro em log por grupo de categorias para o Azure FarmBeats (microsoft.agfoodplatform/farmbeats) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Azure FarmBeats (microsoft.agfoodplatform/farmbeats). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o log por grupo de categorias para o Teste de Carga do Azure (microsoft.loadtestservice/loadtests) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Teste de Carga do Azure (microsoft.loadtestservice/loadtests). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Teste de Carga do Azure (microsoft.loadtestservice/loadtests) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Teste de Carga do Azure (microsoft.loadtestservice/loadtests). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Teste de Carga do Azure (microsoft.loadtestservice/loadtests) para o Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Teste de Carga do Azure (microsoft.loadtestservice/loadtests). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Azure Machine Learning (microsoft.machinelearningservices/workspaces) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos do Azure Machine Learning (microsoft.machinelearningservices/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para o Azure Machine Learning (microsoft.machinelearningservices/workspaces) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Azure Machine Learning (microsoft.machinelearningservices/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para o Aprendizado de Máquina do Azure (microsoft.machinelearningservices/workspaces) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento do Azure Machine Learning (microsoft.machinelearningservices/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para o Azure Managed Grafana (microsoft.dashboard/grafana) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para o Azure Managed Grafana (microsoft.dashboard/grafana). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias do Azure Managed Grafana (microsoft.dashboard/grafana) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Azure Managed Grafana (microsoft.dashboard/grafana). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Azure Managed Grafana (microsoft.dashboard/grafana) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento do Azure Managed Grafana (microsoft.dashboard/grafana). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Azure Spring Apps (microsoft.appplatform/spring) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Aplicativos Azure Spring (microsoft.appplatform/spring). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Azure Spring Apps (microsoft.appplatform/spring) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Azure Spring Apps (microsoft.appplatform/spring). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Azure Spring Apps (microsoft.appplatform/spring) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Aplicativos Azure Spring (microsoft.appplatform/spring). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o log por grupo de categorias para o Azure Synapse Analytics (microsoft.synapse/workspaces) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para o Azure Synapse Analytics (microsoft.synapse/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Azure Synapse Analytics (microsoft.synapse/workspaces) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Azure Synapse Analytics (microsoft.synapse/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Azure Synapse Analytics (microsoft.synapse/workspaces) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento do Azure Synapse Analytics (microsoft.synapse/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Indexador de Vídeo do Azure (microsoft.videoindexer/accounts) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para o Indexador de Vídeo do Azure (microsoft.videoindexer/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Azure Video Indexer (microsoft.videoindexer/accounts) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Azure Video Indexer (microsoft.videoindexer/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Indexador de Vídeo do Azure (microsoft.videoindexer/accounts) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Azure Video Indexer (microsoft.videoindexer/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para cofres de backup (microsoft.dataprotection/backupvaults) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para cofres de Backup (microsoft.dataprotection/backupvaults). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro por grupo de categorias para cofres de backup (microsoft.dataprotection/backupvaults) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para cofres de backup (microsoft.dataprotection/backupvaults). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para cofres de backup (microsoft.dataprotection/backupvaults) para armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma conta de armazenamento para cofres de backup (microsoft.dataprotection/backupvaults). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Bastions (microsoft.network/bastionhosts) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Bastiões (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilite o registro por grupo de categorias para Bastions (microsoft.network/bastionhosts) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Bastions (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Bastions (microsoft.network/bastionhosts) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Bastiões (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para contas em lote (microsoft.batch/batchaccounts) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para contas em lote (microsoft.batch/batchaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para contas em lote (microsoft.batch/batchaccounts) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para contas em lote (microsoft.batch/batchaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para contas em lote (microsoft.batch/batchaccounts) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para contas em lote (microsoft.batch/batchaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Serviços de Bot (microsoft.botservice/botservices) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Serviços de Bot (microsoft.botservice/botservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Serviços de Bot (microsoft.botservice/botservices) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Serviços de Bot (microsoft.botservice/botservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Serviços de Bot (microsoft.botservice/botservices) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Serviços de Bot (microsoft.botservice/botservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Caches (microsoft.cache/redisenterprise/databases) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Caches (microsoft.cache/redisenterprise/databases). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Caches (microsoft.cache/redisenterprise/databases) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Caches (microsoft.cache/redisenterprise/databases). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Caches (microsoft.cache/redisenterprise/databases) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Caches (microsoft.cache/redisenterprise/databases). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Experimentos do Caos (microsoft.chaos/experiments) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Experimentos de Caos (microsoft.chaos/experiments). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Experimentos do Caos (microsoft.chaos/experiments) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Experimentos do Caos (microsoft.chaos/experiments). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Experimentos do Caos (microsoft.chaos/experiments) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Experimentos de Caos (microsoft.chaos/experiments). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Contas de Assinatura de Código (microsoft.codesigning/codesignaccounts) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Contas de Assinatura de Código (microsoft.codesigning/codesigningaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Contas de Assinatura de Código (microsoft.codesigning/codesignaccounts) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Contas de Assinatura de Código (microsoft.codesigning/codesigningaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Contas de Assinatura de Código (microsoft.codesigning/codesignaccounts) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Contas de Assinatura de Código (microsoft.codesigning/codesigningaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Serviços Cognitivos (microsoft.cognitiveservices/accounts) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Serviços Cognitivos (microsoft.cognitiveservices/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para Serviços Cognitivos (microsoft.cognitiveservices/accounts) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Serviços Cognitivos (microsoft.cognitiveservices/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para Serviços Cognitivos (microsoft.cognitiveservices/accounts) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Serviços Cognitivos (microsoft.cognitiveservices/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Serviços de Comunicação (microsoft.communication/communicationservices) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Serviços de Comunicação (microsoft.communication/communicationservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias dos Serviços de Comunicação (microsoft.communication/communicationservices) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Serviços de Comunicação (microsoft.communication/communicationservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Serviços de Comunicação (microsoft.communication/communicationservices) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Serviços de Comunicação (microsoft.communication/communicationservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Recursos de Cache Conectados (microsoft.connectedcache/ispcustomers) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Recursos de Cache Conectados (microsoft.connectedcache/ispcustomers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Recursos de Cache Conectados (microsoft.connectedcache/ispcustomers) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Recursos de Cache Conectados (microsoft.connectedcache/ispcustomers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Recursos de Cache Conectados (microsoft.connectedcache/ispcustomers) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Recursos de Cache Conectados (microsoft.connectedcache/ispcustomers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Ambientes de Aplicativos de Contêiner (microsoft.app/managedenvironments) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Ambientes de Aplicativos de Contêiner (microsoft.app/managedenvironments). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Ambientes de Aplicativos de Contêiner (microsoft.app/managedenvironments) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para ambientes de aplicativos de contêiner (microsoft.app/managedenvironments). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Ambientes de Aplicativos de Contêiner (microsoft.app/managedenvironments) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Ambientes de Aplicativos de Contêiner (microsoft.app/managedenvironments). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para instâncias de contêiner (microsoft.containerinstance/containergroups) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para instâncias de contêiner (microsoft.containerinstance/containergroups). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para instâncias de contêiner (microsoft.containerinstance/containergroups) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para instâncias de contêiner (microsoft.containerinstance/containergroups). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para instâncias de contêiner (microsoft.containerinstance/containergroups) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para instâncias de Contêiner (microsoft.containerinstance/containergroups). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para registros de contêiner (microsoft.containerregistry/registries) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para registros de contêiner (microsoft.containerregistry/registries). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para registros de contêiner (microsoft.containerregistry/registries) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para registros de contêiner (microsoft.containerregistry/registries). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para registros de contêiner (microsoft.containerregistry/registries) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para registros de contêiner (microsoft.containerregistry/registries). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para regras de coleta de dados (microsoft.insights/datacollectionrules) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para regras de coleta de dados (microsoft.insights/datacollectionrules). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para regras de coleta de dados (microsoft.insights/datacollectionrules) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para regras de coleta de dados (microsoft.insights/datacollectionrules). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Regras de coleta de dados (microsoft.insights/datacollectionrules) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para regras de coleta de dados (microsoft.insights/datacollectionrules). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Data factories (V2) (microsoft.datafactory/factories) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Data Factories (V2) (microsoft.datafactory/factories). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Data factories (V2) (microsoft.datafactory/factories) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para fábricas de dados (V2) (microsoft.datafactory/factories). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Data factories (V2) (microsoft.datafactory/factories) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Data factories (V2) (microsoft.datafactory/factories). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para a Análise Data Lake (microsoft.datalakeanalytics/accounts) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Análise Data Lake (microsoft.datalakeanalytics/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro por grupo de categorias para o Data Lake Analytics (microsoft.datalakeanalytics/accounts) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Data Lake Analytics (microsoft.datalakeanalytics/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro por grupo de categorias para o Data Lake Analytics (microsoft.datalakeanalytics/accounts) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Análise Data Lake (microsoft.datalakeanalytics/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para o Data Lake Storage Gen1 (microsoft.datalakestore/accounts) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Data Lake Storage Gen1 (microsoft.datalakestore/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Data Lake Storage Gen1 (microsoft.datalakestore/accounts) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Data Lake Storage Gen1 (microsoft.datalakestore/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Data Lake Storage Gen1 (microsoft.datalakestore/accounts) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Data Lake Storage Gen1 (microsoft.datalakestore/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Compartilhamentos de Dados (microsoft.datashare/accounts) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Compartilhamentos de Dados (microsoft.datashare/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Compartilhamentos de Dados (microsoft.datashare/accounts) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para compartilhamentos de dados (microsoft.datashare/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Compartilhamentos de Dados (microsoft.datashare/accounts) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Compartilhamentos de Dados (microsoft.datashare/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para pools SQL dedicados (microsoft.synapse/workspaces/sqlpools) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para pools SQL dedicados (microsoft.synapse/workspaces/sqlpools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para pools SQL dedicados (microsoft.synapse/workspaces/sqlpools) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para pools SQL dedicados (microsoft.synapse/workspaces/sqlpools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para pools SQL dedicados (microsoft.synapse/workspaces/sqlpools) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para pools SQL dedicados (microsoft.synapse/workspaces/sqlpools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para centros de desenvolvimento (microsoft.devcenter/devcenters) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para centros de desenvolvimento (microsoft.devcenter/devcenters). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para centros de desenvolvimento (microsoft.devcenter/devcenters) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para centros de desenvolvimento (microsoft.devcenter/devcenters). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para centros de desenvolvimento (microsoft.devcenter/devcenters) para armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para centros de desenvolvimento (microsoft.devcenter/devcenters). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categoria para o serviço DICOM (microsoft.healthcareapis/workspaces/dicomservices) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para serviço DICOM (microsoft.healthcareapis/workspaces/dicomservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para o serviço DICOM (microsoft.healthcareapis/workspaces/dicomservices) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para serviço DICOM (microsoft.healthcareapis/workspaces/dicomservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro por grupo de categorias para o serviço DICOM (microsoft.healthcareapis/workspaces/dicomservices) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para serviço DICOM (microsoft.healthcareapis/workspaces/dicomservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Pontos de extremidade (microsoft.cdn/profiles/endpoints) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Pontos de Extremidade (microsoft.cdn/profiles/endpoints). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Pontos de extremidade (microsoft.cdn/profiles/endpoints) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para pontos de extremidade (microsoft.cdn/profiles/endpoints). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Pontos de extremidade (microsoft.cdn/profiles/endpoints) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Pontos de Extremidade (microsoft.cdn/profiles/endpoints). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Domínios de Grade de Eventos (microsoft.eventgrid/domains) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Domínios de Grade de Eventos (microsoft.eventgrid/domains). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para Domínios de Grade de Eventos (microsoft.eventgrid/domains) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Domínios de Grade de Eventos (microsoft.eventgrid/domains). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Domínios de Grade de Eventos (microsoft.eventgrid/domains) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Domínios de Grade de Eventos (microsoft.eventgrid/domains). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilite o registro em log por grupo de categorias para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para namespaces de parceiros da grade de eventos (microsoft.eventgrid/partnernamespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Tópicos da Grade de Eventos (microsoft.eventgrid/topics) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Tópicos de Grade de Eventos (microsoft.eventgrid/topics). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para Tópicos da Grade de Eventos (microsoft.eventgrid/topics) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Tópicos da Grade de Eventos (microsoft.eventgrid/topics). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Tópicos da Grade de Eventos (microsoft.eventgrid/topics) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Tópicos de Grade de Eventos (microsoft.eventgrid/topics). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Namespaces de Hubs de Eventos (microsoft.eventhub/namespaces) para o Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Namespaces de Hubs de Eventos (microsoft.eventhub/namespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para Namespaces de Hubs de Eventos (microsoft.eventhub/namespaces) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para namespaces de Hubs de Eventos (microsoft.eventhub/namespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Namespaces de Hubs de Eventos (microsoft.eventhub/namespaces) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Namespaces de Hubs de Eventos (microsoft.eventhub/namespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para Espaços de Trabalho de Experimento (microsoft.experimentation/experimentworkspaces) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Espaços de Trabalho de Experiência (microsoft.experimentation/experimentworkspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Espaços de Trabalho de Experimento (microsoft.experimentation/experimentworkspaces) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para espaços de trabalho de experimento (microsoft.experimentation/experimentworkspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Espaços de Trabalho de Experimento (microsoft.experimentation/experimentworkspaces) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Espaços de Trabalho de Experiência (microsoft.experimentation/experimentworkspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para circuitos de Rota Expressa (microsoft.network/expressroutecircuits) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para circuitos de Rota Expressa (microsoft.network/expressroutecircuits). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para circuitos de Rota Expressa (microsoft.network/expressroutecircuits) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para circuitos de Rota Expressa (microsoft.network/expressroutecircuits). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para circuitos de Rota Expressa (microsoft.network/expressroutecircuits) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para circuitos de Rota Expressa (microsoft.network/expressroutecircuits). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para o serviço FHIR (microsoft.healthcareapis/workspaces/fhirservices) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para o serviço FHIR (microsoft.healthcareapis/workspaces/fhirservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para o serviço FHIR (microsoft.healthcareapis/workspaces/fhirservices) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para serviço FHIR (microsoft.healthcareapis/workspaces/fhirservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para o serviço FHIR (microsoft.healthcareapis/workspaces/fhirservices) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma conta de armazenamento para o serviço FHIR (microsoft.healthcareapis/workspaces/fhirservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para o Firewall (microsoft.network/azurefirewalls) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Firewall (microsoft.network/azurefirewalls). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Firewalls (microsoft.network/azurefirewalls) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Firewalls (microsoft.network/azurefirewalls). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Firewalls (microsoft.network/azurefirewalls) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Firewalls (microsoft.network/azurefirewalls). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Firewalls (microsoft.network/azurefirewalls) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Firewalls (microsoft.network/azurefirewalls). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para perfis Front Door e CDN (microsoft.cdn/profiles) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para perfis Front Door e CDN (microsoft.cdn/profiles). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilite o registro por grupo de categorias para perfis Front Door e CDN (microsoft.cdn/profiles) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para perfis Front Door e CDN (microsoft.cdn/profiles). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilite o registro por grupo de categorias para perfis Front Door e CDN (microsoft.cdn/profiles) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para perfis Front Door e CDN (microsoft.cdn/profiles). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para perfis Front Door e CDN (microsoft.network/frontdoors) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para perfis Front Door e CDN (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilite o registro por grupo de categorias para perfis Front Door e CDN (microsoft.network/frontdoors) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para perfis Front Door e CDN (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilite o registro por grupo de categorias para perfis Front Door e CDN (microsoft.network/frontdoors) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para perfis Front Door e CDN (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para o Aplicativo de Função (microsoft.web/sites) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Function App (microsoft.web/sites). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Pool de hosts (microsoft.desktopvirtualization/hostpools) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o pool de hosts da Área de Trabalho Virtual do Azure (microsoft.desktopvirtualization/hostpools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para pools de hosts (microsoft.desktopvirtualization/hostpools) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para pools de hosts (microsoft.desktopvirtualization/hostpools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para pools de hosts (microsoft.desktopvirtualization/hostpools) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para pools de hosts (microsoft.desktopvirtualization/hostpools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para pools de hosts (microsoft.desktopvirtualization/hostpools) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para pools de hosts (microsoft.desktopvirtualization/hostpools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para caches HPC (microsoft.storagecache/caches) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para caches HPC (microsoft.storagecache/caches). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para caches HPC (microsoft.storagecache/caches) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para caches HPC (microsoft.storagecache/caches). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para caches HPC (microsoft.storagecache/caches) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para caches HPC (microsoft.storagecache/caches). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para contas de integração (microsoft.logic/integrationaccounts) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para contas de integração (microsoft.logic/integrationaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para contas de integração (microsoft.logic/integrationaccounts) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para contas de integração (microsoft.logic/integrationaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para contas de integração (microsoft.logic/integrationaccounts) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma conta de armazenamento para contas de integração (microsoft.logic/integrationaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Hub IoT (microsoft.devices/iothubs) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Hub IoT (microsoft.devices/iothubs). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para o Hub IoT (microsoft.devices/iothubs) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Hub IoT (microsoft.devices/iothubs). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para o Hub IoT (microsoft.devices/iothubs) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Hub IoT (microsoft.devices/iothubs). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para cofres de chaves (microsoft.keyvault/vaults) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para cofres de chaves (microsoft.keyvault/vaults). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilite o registro por grupo de categorias para Cofres de chaves (microsoft.keyvault/vaults) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para cofres de chaves (microsoft.keyvault/vaults). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para Cofres de chaves (microsoft.keyvault/vaults) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para cofres de chaves (microsoft.keyvault/vaults). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para eventos ao vivo (microsoft.media/mediaservices/liveevents) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para eventos ao vivo (microsoft.media/mediaservices/liveevents). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para eventos ao vivo (microsoft.media/mediaservices/liveevents) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para eventos ao vivo (microsoft.media/mediaservices/liveevents). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para eventos ao vivo (microsoft.media/mediaservices/liveevents) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para eventos ao vivo (microsoft.media/mediaservices/liveevents). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para balanceadores de carga (microsoft.network/loadbalancers) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para balanceadores de carga (microsoft.network/loadbalancers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para balanceadores de carga (microsoft.network/loadbalancers) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para balanceadores de carga (microsoft.network/loadbalancers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para balanceadores de carga (microsoft.network/loadbalancers) para armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Balanceadores de Carga (microsoft.network/loadbalancers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para espaços de trabalho do Log Analytics (microsoft.operationalinsights/workspaces) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para espaços de trabalho do Log Analytics (microsoft.operationalinsights/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para espaços de trabalho do Log Analytics (microsoft.operationalinsights/workspaces) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para espaços de trabalho do Log Analytics (microsoft.operationalinsights/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para espaços de trabalho do Log Analytics (microsoft.operationalinsights/workspaces) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para espaços de trabalho do Log Analytics (microsoft.operationalinsights/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para aplicativos lógicos (microsoft.logic/workflows) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para aplicativos lógicos (microsoft.logic/workflows). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para aplicativos lógicos (microsoft.logic/workflows) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para aplicativos lógicos (microsoft.logic/workflows). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para aplicativos lógicos (microsoft.logic/workflows) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para aplicativos lógicos (microsoft.logic/workflows). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Aplicativos CCF Gerenciados (microsoft.confidentialledger/managedccfs) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Aplicativos CCF Gerenciados (microsoft.confidentialledger/managedccfs). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para aplicativos CCF gerenciados (microsoft.confidentialledger/managedccfs) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para aplicativos CCF gerenciados (microsoft.confidentialledger/managedccfs). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para aplicativos CCF gerenciados (microsoft.confidentialledger/managedccfs) no armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Aplicativos CCF Gerenciados (microsoft.confidentialledger/managedccfs). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para bancos de dados gerenciados (microsoft.sql/managedinstances/databases) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para bancos de dados gerenciados (microsoft.sql/managedinstances/databases). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para bancos de dados gerenciados (microsoft.sql/managedinstances/databases) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para bancos de dados gerenciados (microsoft.sql/managedinstances/databases). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para bancos de dados gerenciados (microsoft.sql/instâncias gerenciadas/bancos de dados) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para bancos de dados gerenciados (microsoft.sql/instâncias gerenciadas/bancos de dados). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para HSMs gerenciados (microsoft.keyvault/managedhsms) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para HSMs Gerenciados (microsoft.keyvault/managedhsms). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilite o registro em log por grupo de categorias para HSMs gerenciados (microsoft.keyvault/managedhsms) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para HSMs gerenciados (microsoft.keyvault/managedhsms). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilite o registro em log por grupo de categorias para HSMs gerenciados (microsoft.keyvault/managedhsms) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para HSMs Gerenciados (microsoft.keyvault/managedhsms). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Serviços de Mídia (microsoft.media/mediaservices) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Serviços de Mídia (microsoft.media/mediaservices). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias dos Serviços de Mídia (microsoft.media/mediaservices) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Serviços de Mídia (microsoft.media/mediaservices). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para Serviços de Mídia (microsoft.media/mediaservices) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Serviços de Mídia (microsoft.media/mediaservices). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para o serviço MedTech (microsoft.healthcareapis/workspaces/iotconnectors) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para serviço MedTech (microsoft.healthcareapis/workspaces/iotconnectors). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para o serviço MedTech (microsoft.healthcareapis/workspaces/iotconnectors) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o serviço MedTech (microsoft.healthcareapis/workspaces/iotconnectors). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para o serviço MedTech (microsoft.healthcareapis/workspaces/iotconnectors) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma conta de armazenamento para o serviço MedTech (microsoft.healthcareapis/workspaces/iotconnectors). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para contas do Microsoft Purview (microsoft.purview/accounts) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para contas do Microsoft Purview (microsoft.purview/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro por grupo de categorias para contas do Microsoft Purview (microsoft.purview/accounts) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para contas do Microsoft Purview (microsoft.purview/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para contas do Microsoft Purview (microsoft.purview/accounts) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma conta de armazenamento para contas do Microsoft Purview (microsoft.purview/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para microsoft.autonomousdevelopmentplatform/workspaces no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.autonomousdevelopmentplatform/workspaces. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.autonomousdevelopmentplatform/workspaces para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.autonomousdevelopmentplatform/workspaces. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.autonomousdevelopmentplatform/workspaces to Storage Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.autonomousdevelopmentplatform/workspaces. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.azuresphere/catalogs no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.azuresphere/catalogs. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.azuresphere/catalogs no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.azuresphere/catalogs. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.azuresphere/catalogs no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.azuresphere/catalogs. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.cdn/cdnwebapplicationfirewallpolicies no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.cdn/cdnwebapplicationfirewallpolicies. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.cdn/cdnwebapplicationfirewallpolicies para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.cdn/cdnwebapplicationfirewallpolicies. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.cdn/cdnwebapplicationfirewallpolicies para armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.cdn/cdnwebapplicationfirewallpolicies. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para microsoft.classicnetwork/networksecuritygroups no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.classicnetwork/networksecuritygroups. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.classicnetwork/networksecuritygroups no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.classicnetwork/networksecuritygroups. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.classicnetwork/networksecuritygroups para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.classicnetwork/networksecuritygroups. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.community/communitytrainings no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.community/communitytrainings. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.community/communitytrainings no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.community/communitytrainings. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.community/communitytrainings to Storage Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.community/communitytrainings. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.connectedcache/enterprisemcccustomers no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.connectedcache/enterprisemcccustomers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.connectedcache/enterprisemcccustomers para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.connectedcache/enterprisemcccustomers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.connectedcache/enterprisemcccustomers para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.connectedcache/enterprisemcccustomers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.customproviders/resourceproviders no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.customproviders/resourceproviders. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.customproviders/resourceproviders para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.customproviders/resourceproviders. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.customproviders/resourceproviders para armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.customproviders/resourceproviders. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para microsoft.d365customerinsights/instâncias no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.d365customerinsights/instances. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.d365customerinsights/instances para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.d365customerinsights/instances. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.d365customerinsights/instances no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.d365customerinsights/instances. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.dbformysql/flexibleservers no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.dbformysql/flexibleservers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.dbformysql/flexibleservers para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.dbformysql/flexibleservers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.dbformysql/flexibleservers para armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.dbformysql/flexibleservers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.dbforpostgresql/flexibleservers no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.dbforpostgresql/flexibleservers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.dbforpostgresql/flexibleservers no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.dbforpostgresql/flexibleservers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.dbforpostgresql/flexibleservers para armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.dbforpostgresql/flexibleservers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.dbforpostgresql/servergroupsv2 no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.dbforpostgresql/servergroupsv2. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.dbforpostgresql/servergroupsv2 no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.dbforpostgresql/servergroupsv2. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.dbforpostgresql/servergroupsv2 para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.dbforpostgresql/servergroupsv2. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.dbforpostgresql/servers no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.dbforpostgresql/servers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.dbforpostgresql/servers no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.dbforpostgresql/servers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.dbforpostgresql/servers para armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.dbforpostgresql/servers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.devices/provisioningservices no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.devices/provisioningservices. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.devices/provisioningservices no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.devices/provisioningservices. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.devices/provisioningservices para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.devices/provisioningservices. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.documentdb/cassandraclusters no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.documentdb/cassandraclusters. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.documentdb/cassandraclusters para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.documentdb/cassandraclusters. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.documentdb/cassandraclusters para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.documentdb/cassandraclusters. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.documentdb/mongoclusters no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.documentdb/mongoclusters. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.documentdb/mongoclusters para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.documentdb/mongoclusters. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.documentdb/mongoclusters para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.documentdb/mongoclusters. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para microsoft.insights/autoscalesettings no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.insights/autoscalesettings. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.insights/autoscalesettings para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.insights/autoscalesettings. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.insights/autoscalesettings para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.insights/autoscalesettings. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.machinelearningservices/registries no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.machinelearningservices/registries. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.machinelearningservices/registries para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.machinelearningservices/registries. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.machinelearningservices/registries para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.machinelearningservices/registries. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.machinelearningservices/workspaces/onlineendpoints no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.machinelearningservices/workspaces/onlineendpoints. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.machinelearningservices/workspaces/onlineendpoints no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.machinelearningservices/workspaces/onlineendpoints. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.machinelearningservices/workspaces/onlineendpoints para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.machinelearningservices/workspaces/onlineendpoints. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.managednetworkfabric/networkdevices no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.managednetworkfabric/networkdevices. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.managednetworkfabric/networkdevices no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.managednetworkfabric/networkdevices. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.managednetworkfabric/networkdevices para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.managednetworkfabric/networkdevices. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.network/dnsresolverpolicies no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.network/dnsresolverpolicies. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.network/dnsresolverpolicies para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.network/dnsresolverpolicies. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.network/dnsresolverpolicies para armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.network/dnsresolverpolicies. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.network/networkmanagers/ipampools no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.network/networkmanagers/ipampools. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.network/networkmanagers/ipampools no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.network/networkmanagers/ipampools. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para microsoft.network/networkmanagers/ipampools para armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.network/networkmanagers/ipampools. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para microsoft.network/networksecurityperimeters no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.network/networksecurityperimeters. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.network/networksecurityperimeters para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.network/networksecurityperimeters. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.network/networksecurityperímetros para armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.network/networksecurityperimeters. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para microsoft.network/p2svpngateways no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para microsoft.network/p2svpngateways para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para microsoft.network/p2svpngateways para armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para microsoft.network/vpngateways no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.network/vpngateways. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para microsoft.network/vpngateways no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.network/vpngateways. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.network/vpngateways para armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.network/vpngateways. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.networkanalytics/dataproducts no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.networkanalytics/dataproducts. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para microsoft.networkanalytics/dataproducts no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.networkanalytics/dataproducts. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.networkanalytics/dataproducts no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.networkanalytics/dataproducts. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para microsoft.networkcloud/baremetalmachines no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.networkcloud/baremetalmachines. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para microsoft.networkcloud/baremetalmachines para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.networkcloud/baremetalmachines. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para microsoft.networkcloud/baremetalmachines para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.networkcloud/baremetalmachines. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para microsoft.networkcloud/clusters no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.networkcloud/clusters. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para microsoft.networkcloud/clusters no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.networkcloud/clusters. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.networkcloud/clusters para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.networkcloud/clusters. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para microsoft.networkcloud/storageappliances no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.networkcloud/storageappliances. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.networkcloud/storageappliances no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.networkcloud/storageappliances. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Ativar o registo por grupo de categorias para microsoft.networkcloud/storageappliances para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.networkcloud/storageappliances. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.networkfunction/azuretrafficcollectors no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.networkfunction/azuretrafficcollectors. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.networkfunction/azuretrafficcollectors no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.networkfunction/azuretrafficcollectors. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.networkfunction/azuretrafficcollectors para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.networkfunction/azuretrafficcollectors. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.notificationhubs/namespaces/notificationhubs no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.notificationhubs/namespaces/notificationhubs. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.notificationhubs/namespaces/notificationhubs para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.notificationhubs/namespaces/notificationhubs. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.notificationhubs/namespaces/notificationhubs para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.notificationhubs/namespaces/notificationhubs. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Ativar o registo por grupo de categorias para microsoft.openenergyplatform/energyservices no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.openenergyplatform/energyservices. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro por grupo de categorias para microsoft.openenergyplatform/energyservices no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.openenergyplatform/energyservices. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro por grupo de categoria para microsoft.openenergyplatform/energyservices para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.openenergyplatform/energyservices. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.powerbi/tenants/workspaces no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.powerbi/tenants/workspaces. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.powerbi/tenants/workspaces no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.powerbi/tenants/workspaces. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.powerbi/tenants/workspaces no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.powerbi/tenants/workspaces. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.servicenetworking/trafficcontrollers no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.servicenetworking/trafficcontrollers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.servicenetworking/trafficcontrollers no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.servicenetworking/trafficcontrollers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.servicenetworking/trafficcontrollers para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.servicenetworking/trafficcontrollers. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.synapse/workspaces/kustopools no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.synapse/workspaces/kustopools. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.synapse/workspaces/kustopools no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.synapse/workspaces/kustopools. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.synapse/workspaces/kustopools para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.synapse/workspaces/kustopools. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.timeseriesinsights/environments no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.timeseriesinsights/environments. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.timeseriesinsights/environments para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.timeseriesinsights/environments. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.timeseriesinsights/environments para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.timeseriesinsights/environments. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.timeseriesinsights/environments/eventsources no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.timeseriesinsights/environments/eventsources. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.timeseriesinsights/environments/eventsources para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.timeseriesinsights/environments/eventsources. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.timeseriesinsights/environments/eventsources para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.timeseriesinsights/environments/eventsources. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.workloads/sapvirtualinstances no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.workloads/sapvirtualinstances. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.workloads/sapvirtualinstances no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para microsoft.workloads/sapvirtualinstances. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para microsoft.workloads/sapvirtualinstances no armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.workloads/sapvirtualinstances. DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Gerentes de Rede (microsoft.network/networkmanagers) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Gerentes de Rede (microsoft.network/networkmanagers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro por grupo de categorias para Gerentes de Rede (microsoft.network/networkmanagers) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Gerentes de Rede (microsoft.network/networkmanagers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Gerentes de Rede (microsoft.network/networkmanagers) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Gerentes de Rede (microsoft.network/networkmanagers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para grupos de segurança de rede (microsoft.network/networksecuritygroups) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para grupos de segurança de rede (microsoft.network/networksecuritygroups). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para grupos de segurança de rede (microsoft.network/networksecuritygroups) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para grupos de segurança de rede (microsoft.network/networksecuritygroups). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para grupos de segurança de rede (microsoft.network/networksecuritygroups) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para grupos de segurança de rede (microsoft.network/networksecuritygroups). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Namespaces do Hub de Notificação (microsoft.notificationhubs/namespaces) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Namespaces do Hub de Notificação (microsoft.notificationhubs/namespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Namespaces do Hub de Notificação (microsoft.notificationhubs/namespaces) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Namespaces do Hub de Notificação (microsoft.notificationhubs/namespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Namespaces do Hub de Notificação (microsoft.notificationhubs/namespaces) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Namespaces do Hub de Notificação (microsoft.notificationhubs/namespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Teste de Playwright (microsoft.azureplaywrightservice/accounts) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Teste de Playwright (microsoft.azureplaywrightservice/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Teste de Playwright (microsoft.azureplaywrightservice/accounts) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Teste de Playwright (microsoft.azureplaywrightservice/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Teste de Playwright (microsoft.azureplaywrightservice/accounts) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Teste de Playwright (microsoft.azureplaywrightservice/accounts). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para o servidor flexível PostgreSQL (microsoft.dbforpostgresql/flexibleservers) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o servidor flexível do Banco de Dados do Azure para PostgreSQL (microsoft.dbforpostgresql/flexibleservers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o log por grupo de categorias para o Power BI Embedded (microsoft.powerbidedicated/capacities) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos do Power BI Embedded (microsoft.powerbidedicated/capacities). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Power BI Embedded (microsoft.powerbidedicated/capacities) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Power BI Embedded (microsoft.powerbidedicated/capacities). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para o Power BI Embedded (microsoft.powerbidedicated/capacities) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento do Power BI Embedded (microsoft.powerbidedicated/capacities). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para endereços IP públicos (microsoft.network/publicipaddresses) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para endereços IP públicos (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para endereços IP públicos (microsoft.network/publicipaddresses) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para endereços IP públicos (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para endereços IP públicos (microsoft.network/publicipaddresses) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para endereços IP públicos (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Prefixos IP Públicos (microsoft.network/publicipprefixes) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Prefixos IP Públicos (microsoft.network/publicipprefixes). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Prefixos IP Públicos (microsoft.network/publicipprefixes) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para prefixos IP públicos (microsoft.network/publicipprefixes). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Prefixos IP Públicos (microsoft.network/publicipprefixes) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Prefixos IP Públicos (microsoft.network/publicipprefixes). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para cofres dos Serviços de Recuperação (microsoft.recoveryservices/vaults) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para cofres dos Serviços de Recuperação (microsoft.recoveryservices/vaults). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para os cofres dos Serviços de Recuperação (microsoft.recoveryservices/vaults) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para cofres dos Serviços de Recuperação (microsoft.recoveryservices/vaults). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para cofres dos Serviços de Recuperação (microsoft.recoveryservices/vaults) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para cofres dos Serviços de Recuperação (microsoft.recoveryservices/vaults). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Retransmissões (microsoft.relay/namespaces) para o Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Retransmissões (microsoft.relay/namespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Retransmissões (microsoft.relay/namespaces) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Retransmissões (microsoft.relay/namespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Retransmissões (microsoft.relay/namespaces) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Retransmissões (microsoft.relay/namespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para planos de dimensionamento (microsoft.desktopvirtualization/scalingplans) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para planos de Dimensionamento (microsoft.desktopvirtualization/scalingplans). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para planos de dimensionamento (microsoft.desktopvirtualization/scalingplans) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para planos de dimensionamento (microsoft.desktopvirtualization/scalingplans). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para planos de dimensionamento (microsoft.desktopvirtualization/scalingplans) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para planos de Dimensionamento (microsoft.desktopvirtualization/scalingplans). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para pools de ESCOPO (microsoft.synapse/workspaces/scopepools) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para pools de ESCOPO (microsoft.synapse/workspaces/scopepools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para pools SCOPE (microsoft.synapse/workspaces/scopepools) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para pools de ESCOPO (microsoft.synapse/workspaces/scopepools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para pools SCOPE (microsoft.synapse/workspaces/scopepools) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para pools SCOPE (microsoft.synapse/workspaces/scopepools). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para serviços de Pesquisa (microsoft.search/searchservices) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para serviços de Pesquisa (microsoft.search/searchservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para serviços de Pesquisa (microsoft.search/searchservices) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para serviços de Pesquisa (microsoft.search/searchservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para serviços de Pesquisa (microsoft.search/searchservices) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para serviços de Pesquisa (microsoft.search/searchservices). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Namespaces do Service Bus (microsoft.servicebus/namespaces) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Namespaces do Service Bus (microsoft.servicebus/namespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para Namespaces do Service Bus (microsoft.servicebus/namespaces) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para namespaces do Service Bus (microsoft.servicebus/namespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Namespaces do Service Bus (microsoft.servicebus/namespaces) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Namespaces do Service Bus (microsoft.servicebus/namespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para SignalR (microsoft.signalrservice/signalr) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para SignalR (microsoft.signalrservice/signalr). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro por grupo de categorias para o SignalR (microsoft.signalrservice/signalr) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para SignalR (microsoft.signalrservice/signalr). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para SignalR (microsoft.signalrservice/signalr) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para SignalR (microsoft.signalrservice/signalr). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para bancos de dados SQL (microsoft.sql/servidores/bancos de dados) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para bancos de dados SQL (microsoft.sql/servidores/bancos de dados). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para bancos de dados SQL (microsoft.sql/servidores/bancos de dados) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para bancos de dados SQL (microsoft.sql/servidores/bancos de dados). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para bancos de dados SQL (microsoft.sql/servidores/bancos de dados) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para bancos de dados SQL (microsoft.sql/servidores/bancos de dados). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para instâncias gerenciadas SQL (microsoft.sql/managedinstances) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para instâncias gerenciadas do SQL (microsoft.sql/managedinstances). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para instâncias gerenciadas SQL (microsoft.sql/managedinstances) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para instâncias gerenciadas SQL (microsoft.sql/managedinstances). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para instâncias gerenciadas SQL (microsoft.sql/managedinstances) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para instâncias gerenciadas SQL (microsoft.sql/managedinstances). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categoria para movimentadores de armazenamento (microsoft.storagemover/storagemovers) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para movimentadores de armazenamento (microsoft.storagemover/storagemovers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para movimentadores de armazenamento (microsoft.storagemover/storagemovers) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para movimentadores de armazenamento (microsoft.storagemover/storagemovers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro por grupo de categoria para Movimentadores de armazenamento (microsoft.storagemover/storagemovers) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para movimentadores de armazenamento (microsoft.storagemover/storagemovers). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para trabalhos do Stream Analytics (microsoft.streamanalytics/streamingjobs) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para trabalhos do Stream Analytics (microsoft.streamanalytics/streamingjobs). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro por grupo de categorias para trabalhos do Stream Analytics (microsoft.streamanalytics/streamingjobs) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para trabalhos do Stream Analytics (microsoft.streamanalytics/streamingjobs). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para trabalhos do Stream Analytics (microsoft.streamanalytics/streamingjobs) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma conta de armazenamento para trabalhos do Stream Analytics (microsoft.streamanalytics/streamingjobs). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Pontos de extremidade de streaming (microsoft.media/mediaservices/streamingendpoints) para o Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Pontos de Extremidade de Streaming (microsoft.media/mediaservices/streamingendpoints). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Streaming Endpoints (microsoft.media/mediaservices/streamingendpoints) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para pontos de extremidade de streaming (microsoft.media/mediaservices/streamingendpoints). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Streaming Endpoints (microsoft.media/mediaservices/streamingendpoints) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Pontos de Extremidade de Streaming (microsoft.media/mediaservices/streamingendpoints). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para perfis do Gerenciador de Tráfego (microsoft.network/trafficmanagerprofiles) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para perfis do Gerenciador de Tráfego (microsoft.network/trafficmanagerprofiles). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para perfis do Gerenciador de Tráfego (microsoft.network/trafficmanagerprofiles) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para perfis do Gerenciador de Tráfego (microsoft.network/trafficmanagerprofiles). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para perfis do Gerenciador de Tráfego (microsoft.network/trafficmanagerprofiles) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para perfis do Gerenciador de Tráfego (microsoft.network/trafficmanagerprofiles). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Analisadores de Vídeo (microsoft.media/videoanalyzers) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Analisadores de Vídeo (microsoft.media/videoanalyzers). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro por grupo de categorias para Analisadores de Vídeo (microsoft.media/videoanalyzers) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Analisadores de Vídeo (microsoft.media/videoanalyzers). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para Analisadores de Vídeo (microsoft.media/videoanalyzers) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Analisadores de Vídeo (microsoft.media/videoanalyzers). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para gateways de rede virtual (microsoft.network/virtualnetworkgateways) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para gateways de rede virtual (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para gateways de rede virtual (microsoft.network/virtualnetworkgateways) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para gateways de rede virtual (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para gateways de rede virtual (microsoft.network/virtualnetworkgateways) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para gateways de rede virtual (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para redes virtuais (microsoft.network/virtualnetworks) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para redes virtuais (microsoft.network/virtualnetworks). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para redes virtuais (microsoft.network/virtualnetworks) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para redes virtuais (microsoft.network/virtualnetworks). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para redes virtuais (microsoft.network/virtualnetworks) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para redes virtuais (microsoft.network/virtualnetworks). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Volumes (microsoft.netapp/netappaccounts/capacitypools/volumes) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Volumes (microsoft.netapp/netappaccounts/capacitypools/volumes). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilite o registro em log por grupo de categorias para Volumes (microsoft.netapp/netappaccounts/capacitypools/volumes) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Volumes (microsoft.netapp/netappaccounts/capacitypools/volumes). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilite o registro em log por grupo de categorias para Volumes (microsoft.netapp/netappaccounts/capacitypools/volumes) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Volumes (microsoft.netapp/netappaccounts/capacitypools/volumes). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para o Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para o Serviço Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilite o registro em log por grupo de categorias para o Serviço Web PubSub (microsoft.signalrservice/webpubsub) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Serviço Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para o Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Serviço Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Espaço de trabalho (microsoft.desktopvirtualization/workspaces) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Espaço de Trabalho de Área de Trabalho Virtual do Azure (microsoft.desktopvirtualization/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Espaços de trabalho (microsoft.desktopvirtualization/workspaces) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Espaços de Trabalho (microsoft.desktopvirtualization/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Espaços de trabalho (microsoft.desktopvirtualization/workspaces) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para espaços de trabalho (microsoft.desktopvirtualization/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Espaços de trabalho (microsoft.desktopvirtualization/workspaces) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Espaços de Trabalho (microsoft.desktopvirtualization/workspaces). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
As máquinas habilitadas para Linux Arc devem ter o Azure Monitor Agent instalado As máquinas habilitadas para Linux Arc devem ser monitoradas e protegidas por meio do Azure Monitor Agent implantado. O Azure Monitor Agent coleta dados de telemetria do sistema operacional convidado. Esta política auditará máquinas habilitadas para Arc em regiões suportadas. Saiba mais: https://aka.ms/AMAOverview. AuditIfNotExists, desativado 1.2.0
Os conjuntos de dimensionamento de máquinas virtuais Linux devem ter o Azure Monitor Agent instalado Os conjuntos de dimensionamento de máquinas virtuais Linux devem ser monitorados e protegidos por meio do Azure Monitor Agent implantado. O Azure Monitor Agent coleta dados de telemetria do sistema operacional convidado. Esta política auditará conjuntos de dimensionamento de máquinas virtuais com imagens de SO suportadas em regiões suportadas. Saiba mais: https://aka.ms/AMAOverview. AuditIfNotExists, desativado 3.3.0
As máquinas virtuais Linux devem ter o Azure Monitor Agent instalado As máquinas virtuais Linux devem ser monitoradas e protegidas por meio do Azure Monitor Agent implantado. O Azure Monitor Agent coleta dados de telemetria do sistema operacional convidado. Esta política irá auditar máquinas virtuais com imagens de SO suportadas em regiões suportadas. Saiba mais: https://aka.ms/AMAOverview. AuditIfNotExists, desativado 3.3.0
A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas Relata conjuntos de escala de máquina virtual como não compatíveis se a imagem da máquina virtual não estiver na lista definida e a extensão não estiver instalada. AuditIfNotExists, desativado 2.0.1
Os espaços de trabalho do Log Analytics devem bloquear a ingestão e consulta de logs de redes públicas Melhore a segurança do espaço de trabalho bloqueando a ingestão de logs e consultas de redes públicas. Somente redes conectadas de link privado poderão ingerir e consultar logs neste espaço de trabalho. Saiba mais em https://aka.ms/AzMonPrivateLink#configure-log-analytics. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
Os espaços de trabalho do Log Analytics devem bloquear a ingestão baseada no Ative Directory que não seja do Azure. Impor a ingestão de logs para exigir a autenticação do Ative Directory do Azure impede logs não autenticados de um invasor, o que pode levar a status incorreto, alertas falsos e logs incorretos armazenados no sistema. Negar, Auditar, Desativado 1.0.0
Os endereços IP públicos devem ter logs de recursos habilitados para a Proteção contra DDoS do Azure Habilite logs de recursos para endereços IP públicos em configurações de diagnóstico para transmitir para um espaço de trabalho do Log Analytics. Obtenha visibilidade detalhada do tráfego de ataques e das ações tomadas para mitigar ataques DDoS por meio de notificações, relatórios e logs de fluxo. AuditIfNotExists, DeployIfNotExists, desativado 1.0.1
Os logs de recursos devem ser habilitados para Auditoria em recursos suportados Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. A existência de uma configuração de diagnóstico para Auditoria de grupo de categorias nos tipos de recursos selecionados garante que esses logs sejam habilitados e capturados. Os tipos de recursos aplicáveis são aqueles que suportam o grupo de categorias "Auditoria". AuditIfNotExists, desativado 1.0.0
As consultas salvas no Azure Monitor devem ser salvas na conta de armazenamento do cliente para criptografia de logs Vincule a conta de armazenamento ao espaço de trabalho do Log Analytics para proteger consultas salvas com criptografia de conta de armazenamento. As chaves gerenciadas pelo cliente geralmente são necessárias para atender à conformidade regulatória e para ter mais controle sobre o acesso às suas consultas salvas no Azure Monitor. Para obter mais detalhes sobre o acima, consulte https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
A conta de armazenamento que contém o contêiner com registros de atividades deve ser criptografada com BYOK Esta política audita se a conta de armazenamento que contém o contêiner com logs de atividade está criptografada com BYOK. A política só funciona se a conta de armazenamento estiver na mesma assinatura que os logs de atividade por design. Mais informações sobre a criptografia do Armazenamento do Azure em repouso podem ser encontradas aqui https://aka.ms/azurestoragebyok. AuditIfNotExists, desativado 1.0.0
A extensão herdada do Log Analytics não deve ser instalada em servidores Linux habilitados para Azure Arc Impeça automaticamente a instalação do Log Analytics Agent herdado como a etapa final da migração de agentes herdados para o Azure Monitor Agent. Depois de desinstalar as extensões herdadas existentes, esta política negará todas as instalações futuras da extensão de agente herdada nos servidores Linux habilitados para Azure Arc. Saiba mais: https://aka.ms/migratetoAMA Negar, Auditar, Desativado 1.0.0
A extensão herdada do Log Analytics não deve ser instalada em servidores Windows habilitados para Azure Arc Impeça automaticamente a instalação do Log Analytics Agent herdado como a etapa final da migração de agentes herdados para o Azure Monitor Agent. Depois de desinstalar as extensões herdadas existentes, esta política negará todas as instalações futuras da extensão de agente herdada nos servidores Windows habilitados para Azure Arc. Saiba mais: https://aka.ms/migratetoAMA Negar, Auditar, Desativado 1.0.0
A extensão herdada do Log Analytics não deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Linux Impeça automaticamente a instalação do Log Analytics Agent herdado como a etapa final da migração de agentes herdados para o Azure Monitor Agent. Depois de desinstalar as extensões herdadas existentes, esta política negará todas as instalações futuras da extensão do agente herdado em conjuntos de dimensionamento de máquinas virtuais Linux. Saiba mais: https://aka.ms/migratetoAMA Negar, Auditar, Desativado 1.0.0
A extensão herdada do Log Analytics não deve ser instalada em máquinas virtuais Linux Impeça automaticamente a instalação do Log Analytics Agent herdado como a etapa final da migração de agentes herdados para o Azure Monitor Agent. Depois de desinstalar as extensões herdadas existentes, esta política negará todas as instalações futuras da extensão de agente herdada em máquinas virtuais Linux. Saiba mais: https://aka.ms/migratetoAMA Negar, Auditar, Desativado 1.0.0
A extensão herdada do Log Analytics não deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Impeça automaticamente a instalação do Log Analytics Agent herdado como a etapa final da migração de agentes herdados para o Azure Monitor Agent. Depois de desinstalar as extensões herdadas existentes, esta política negará todas as instalações futuras da extensão de agente herdada em conjuntos de dimensionamento de máquinas virtuais do Windows. Saiba mais: https://aka.ms/migratetoAMA Negar, Auditar, Desativado 1.0.0
A extensão herdada do Log Analytics não deve ser instalada em máquinas virtuais Impeça automaticamente a instalação do Log Analytics Agent herdado como a etapa final da migração de agentes herdados para o Azure Monitor Agent. Depois de desinstalar as extensões herdadas existentes, esta política negará todas as instalações futuras da extensão de agente herdada em máquinas virtuais do Windows. Saiba mais: https://aka.ms/migratetoAMA Negar, Auditar, Desativado 1.0.0
A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquina Virtual Esta política audita qualquer Conjunto de Dimensionamento de Máquina Virtual Windows/Linux se a extensão do Log Analytics não estiver instalada. AuditIfNotExists, desativado 1.0.1
As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado Relata máquinas virtuais como não compatíveis se elas não estiverem registrando no espaço de trabalho do Log Analytics especificado na atribuição de política/iniciativa. AuditIfNotExists, desativado 1.1.0
As máquinas virtuais devem ter a extensão do Log Analytics instalada Esta política audita quaisquer máquinas virtuais Windows/Linux se a extensão do Log Analytics não estiver instalada. AuditIfNotExists, desativado 1.0.1
As máquinas habilitadas para Windows Arc devem ter o Azure Monitor Agent instalado As máquinas habilitadas para Windows Arc devem ser monitoradas e protegidas por meio do Azure Monitor Agent implantado. O Azure Monitor Agent coleta dados de telemetria do sistema operacional convidado. As máquinas habilitadas para Windows Arc em regiões com suporte são monitoradas para implantação do Azure Monitor Agent. Saiba mais: https://aka.ms/AMAOverview. AuditIfNotExists, desativado 1.2.0
Os conjuntos de dimensionamento de máquinas virtuais do Windows devem ter o Azure Monitor Agent instalado Os conjuntos de dimensionamento de máquinas virtuais do Windows devem ser monitorados e protegidos por meio do Azure Monitor Agent implantado. O Azure Monitor Agent coleta dados de telemetria do sistema operacional convidado. Os conjuntos de dimensionamento de máquinas virtuais com SO suportado e em regiões suportadas são monitorizados para implementação do Azure Monitor Agent. Saiba mais: https://aka.ms/AMAOverview. AuditIfNotExists, desativado 3.2.0
As máquinas virtuais do Windows devem ter o Azure Monitor Agent instalado As máquinas virtuais do Windows devem ser monitoradas e protegidas por meio do Azure Monitor Agent implantado. O Azure Monitor Agent coleta dados de telemetria do sistema operacional convidado. As máquinas virtuais do Windows com SO suportado e em regiões suportadas são monitorizadas para implementação do Azure Monitor Agent. Saiba mais: https://aka.ms/AMAOverview. AuditIfNotExists, desativado 3.2.0
As pastas de trabalho devem ser salvas em contas de armazenamento que você controla Com o traga seu próprio armazenamento (BYOS), suas pastas de trabalho são carregadas em uma conta de armazenamento que você controla. Isso significa que você controla a política de criptografia em repouso, a política de gerenciamento de tempo de vida e o acesso à rede. No entanto, será responsável pelos custos associados a essa conta de armazenamento. Para mais informações, visite https://aka.ms/workbooksByos negar, negar, auditar, auditar, desativado, desativado 1.1.0

Próximos passos