共用方式為


Microsoft.OperationalInsights 工作區 2015-11-01-preview

Bicep 資源定義

工作區資源類型可以使用目標作業來部署:

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔

言論

如需部署監視解決方案的指引,請參閱 使用 Bicep建立監視資源。

資源格式

若要建立 Microsoft.OperationalInsights/workspaces 資源,請將下列 Bicep 新增至範本。

resource symbolicname 'Microsoft.OperationalInsights/workspaces@2015-11-01-preview' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  eTag: 'string'
  properties: {
    provisioningState: 'string'
    retentionInDays: int
    sku: {
      name: 'string'
    }
  }
}

屬性值

工作區

名字 描述 價值
名字 資源名稱 字串 (必要)

字元限制:4-63

合法字元:
英數位元和連字元。

以英數位元開頭和結尾。
位置 資源位置 字串
標籤 資源標籤 標記名稱和值的字典。 請參閱範本中的 標籤
eTag 工作區的 ETag。 字串
性能 工作區屬性。 WorkspaceProperties

WorkspaceProperties

名字 描述 價值
provisioningState 工作區的布建狀態。 'Canceled'
'Creating'
'刪除'
'Failed'
'ProvisioningAccount'
'Succeeded'
retentionInDays 工作區數據保留天數。 -1 表示無限制 Sku 的無限制保留期。 730 天是所有其他 Sku 允許的最大值。 int

約束:
最大值 = 730
sku 工作區的 SKU。 Sku

Sku

名字 描述 價值
名字 SKU 的名稱。 'CapacityReservation'
'Free'
'PerGB2018'
'PerNode'
'Premium'
'獨立'
'Standard' (必要)

快速入門範本

下列快速入門範本會部署此資源類型。

範本 描述
部署深色追蹤自動調整 vSensors

部署至 Azure
此範本可讓您部署 Darktrace vSensors 的自動自動調整部署
BrowserBox Azure Edition

部署至 Azure
此範本會在 Azure Ubuntu Server 22.04 LTS、Debian 11 或 RHEL 8.7 LVM VM 上部署 BrowserBox。
在 Azure 虛擬機擴展集上使用 Jenkins CI/CD

部署至 Azure
這是在 Azure 虛擬機擴展集上使用 Jenkins 和 Terraform 的 CI/CD 範例
將 Solace PubSub+ 訊息代理程式部署到 Azure Linux VM(s)

部署至 Azure
此範本可讓您將獨立 Solace PubSub+ 訊息代理程式或 Solace PubSub+ 訊息代理程式三個節點高可用性叢集部署到 Azure Linux VM 上。
具有 NAT 閘道和應用程式閘道的 AKS 叢集

部署至 Azure
此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。
OMS ASR 解決方案

部署至 Azure
在 OMS 中啟用 ASR (v2) 解決方案
適用於 Azure 備份 的 Log Analytics 型監視解決方案

部署至 Azure
使用Log Analytics的 Azure 備份解決方案
OMS Active Directory 安全性稽核解決方案

部署至 Azure
Active Directory 安全性稽核解決方案
OMS 自動化解決方案

部署至 Azure
適用於 OMS 的 Azure 自動化解決方案
OMS - Azure 資源使用量解決方案

部署至 Azure
解決方案會將 Azure 資源的相關帳單投入 OMS。 資源成本可以以不同的貨幣和地區設定顯示。
OMS - Azure VM 清查解決方案

部署至 Azure
在 OMS 中啟用 Azure VM 清查解決方案。 解決方案會將 Azure VM 清查以及磁碟、網路元件、NSG 規則和擴充功能收集到 OMS 工作區。
Azure 網路安全組分析

部署至 Azure
使用 Azure Log Analytics 的 Azure 網路安全組分析 (OMS)
將現有的記憶體帳戶新增至 OMS

部署至 Azure
此範本會將記憶體帳戶新增至 OMS Log Analytics,然後選取多個數據表進行擷取。
OMS 解決方案 - Hyper-V 複本

部署至 Azure
用來建立 OMS 解決方案以監視 Hyper-V 複本的範本的範本。
OMS Kemp 應用程式傳遞

部署至 Azure
OMS 的 Kemp 應用程式傳遞解決方案
OMS SCOM ACS 解決方案

部署至 Azure
將 SCOM ACS 自定義解決方案新增至 OMS 工作區
OMS 服務總線解決方案

部署至 Azure
監視 Azure 服務總線實例
OMS VMM 分析

部署至 Azure
提供跨多個 VMM 實例之作業狀態的單一檢視,協助您深入瞭解這些作業的健康情況 & 效能。
建立私人 AKS 叢集

部署至 Azure
此範例示範如何在虛擬網路中建立私人 AKS 叢集,以及 jumpbox 虛擬機。
使用公用 DNS 區域建立私人 AKS 叢集

部署至 Azure
此範例示範如何使用公用 DNS 區域部署私人 AKS 叢集。
S2D 管理解決方案

部署至 Azure
啟用使用 OMS 監視 S2D 叢集。
建立和監視 API 管理實例

部署至 Azure
此範本會建立 Azure API 管理服務和 Log Analytics 工作區的實例,並使用 Log Analytics 設定 API 管理服務的監視
使用登錄建立容器應用程式和環境

部署至 Azure
使用 Azure Container Registry 的基本容器應用程式建立容器應用程式環境。 它也會部署Log Analytics工作區來儲存記錄。
使用容器應用程式環境建立兩個容器應用程式

部署至 Azure
使用基本容器應用程式建立兩個容器應用程式環境。 它也會部署Log Analytics工作區來儲存記錄。
在容器應用程式環境內建立容器應用程式

部署至 Azure
使用基本容器應用程式建立容器應用程式環境。 它也會部署Log Analytics工作區來儲存記錄。
使用定義的 HTTP 調整規則建立容器應用程式

部署至 Azure
使用以 HTTP 流量為基礎的基本容器應用程式來建立容器應用程式環境。
使用 VNET 建立外部容器應用程式環境

部署至 Azure
使用 VNET 建立外部容器應用程式環境。
使用 VNET 建立內部容器應用程式環境

部署至 Azure
使用 VNET 建立內部容器應用程式環境。
部署簡單的 Azure Spring Apps 微服務應用程式

部署至 Azure
此範本會部署簡單的 Azure Spring Apps 微服務應用程式,以在 Azure 上執行。
建立 Azure 自動化帳戶

部署至 Azure
此範本提供如何建立 Azure 自動化帳戶並將其連結至新的或現有的 Azure 監視器 Log Analytics 工作區的範例。
使用 WAF 和受Microsoft管理的規則集 Front Door Premium

部署至 Azure
此範本會建立 Front Door Premium,包括具有受Microsoft管理的預設和 Bot 保護規則集的 Web 應用程式防火牆。
使用 WAF 和自定義規則 Front Door Standard/Premium

部署至 Azure
此範本會建立 Front Door Standard/Premium,包括具有自定義規則的 Web 應用程式防火牆。
透過私人端點連線到事件中樞命名空間

部署至 Azure
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取事件中樞命名空間。
部署 Application Insight 並在其中建立警示

部署至 Azure
此範本可讓您部署Application Insight,並在其中建立警示
使用解決方案和數據源 Log Analytics 工作區

部署至 Azure
使用指定的解決方案和數據源部署Log Analytics工作區
使用 VM Insights、Container Insights Log Analytics 工作區

部署至 Azure
使用 VM Insights、Container Insights 解決方案和診斷來部署 Log Analytics 工作區。
透過私人端點連線到 Key Vault

部署至 Azure
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取 Key Vault。
Azure Machine Learning 端對端安全設定

部署至 Azure
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。
使用應用程式閘道輸入控制器 AKS 叢集

部署至 Azure
此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy

部署至 Azure
此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。
在 Azure API 管理 前建立 Azure Front Door

部署至 Azure
此範例示範如何在 Azure API 管理前使用 Azure Front Door 作為全域負載平衡器。
啟用 Sentinel Microsoft

部署至 Azure
啟用Microsoft Sentinel,這是可調整、雲端原生、安全性資訊事件管理 (SIEM) 和安全性協調流程自動化回應 (SOAR) 解決方案。
建立復原服務保存庫並啟用診斷

部署至 Azure
此範本會建立復原服務保存庫,並啟用 Azure 備份的診斷。 這也會部署記憶體帳戶和 oms 工作區。
透過私人端點連線到服務總線命名空間

部署至 Azure
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取服務總線命名空間。
使用寫入 Log Analytics 稽核的 Azure SQL Server

部署至 Azure
此樣本可讓您部署已啟用稽核的 Azure SQL 伺服器,以將稽核記錄寫入 Log Analytics (OMS 工作區)
建立已設定傳送記錄和計量的 SQL MI

部署至 Azure
此範本可讓您部署用於儲存記錄和計量的 SQL MI 和其他資源(診斷工作區、記憶體帳戶、事件中樞)。
透過私人端點從 VM 連線到記憶體帳戶

部署至 Azure
此範例示範如何使用聯機虛擬網路,透過私人端點存取 Blob 記憶體帳戶。
透過私人端點連線到 Azure 檔案共用

部署至 Azure
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取 Azure 檔案共用。
使用事件中樞和受控識別 Azure 函式應用程式

部署至 Azure
他的範本會在Linux取用方案上布建 Azure 函式應用程式,以及事件中樞、Azure 記憶體和 Application Insights。 函式應用程式可以使用受控識別來連線到事件中樞和記憶體帳戶
Azure 函式應用程式和 HTTP 觸發的函式

部署至 Azure
此範例會在範本中內嵌部署 Azure 函式應用程式和 HTTP 觸發的函式。 它也會部署 Key Vault,並使用函式應用程式的主機密鑰填入秘密。
部署已啟用 AZ 的 Azure 函式進階方案

部署至 Azure
此範本可讓您部署具有可用性區域支援的 Azure Function Premium 方案,包括已啟用可用性區域記憶體帳戶的可用性區域。
使用 vnet 整合部署 Azure Function Premium 方案

部署至 Azure
此範本可讓您部署已啟用區域虛擬網路整合的 Azure Function Premium 方案至新建立的虛擬網路。
使用內部 API 管理和 Web 應用程式 應用程式閘道

部署至 Azure
應用程式閘道會將因特網流量路由傳送至虛擬網路(內部模式)API 管理實例,此實例會服務裝載於 Azure Web 應用程式中的 Web API。
Web 應用程式 w/ Application Insights 傳送至 Log Analytics

部署至 Azure
此範本將協助支援 microsoft.insights/components 的新 API 版本。 從 2020-02-02-preview WorkspaceID 開始,建立 Application Inisghts 時將會需要此範本。此範本會部署 App Service 方案、App Service、Application Insights、Log Analytics 工作區,並將其全部連結在一起。
Azure Web 應用程式監視

部署至 Azure
使用 Azure Log Analytics 監視 Azure Web Apps (OMS)

ARM 樣本資源定義

工作區資源類型可以使用目標作業來部署:

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔

言論

如需部署監視解決方案的指引,請參閱 使用 Bicep建立監視資源。

資源格式

若要建立 Microsoft.OperationalInsights/workspaces 資源,請將下列 JSON 新增至範本。

{
  "type": "Microsoft.OperationalInsights/workspaces",
  "apiVersion": "2015-11-01-preview",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "eTag": "string",
  "properties": {
    "provisioningState": "string",
    "retentionInDays": "int",
    "sku": {
      "name": "string"
    }
  }
}

屬性值

工作區

名字 描述 價值
類型 資源類型 'Microsoft.OperationalInsights/workspaces'
apiVersion 資源 API 版本 '2015-11-01-preview'
名字 資源名稱 字串 (必要)

字元限制:4-63

合法字元:
英數位元和連字元。

以英數位元開頭和結尾。
位置 資源位置 字串
標籤 資源標籤 標記名稱和值的字典。 請參閱範本中的 標籤
eTag 工作區的 ETag。 字串
性能 工作區屬性。 WorkspaceProperties

WorkspaceProperties

名字 描述 價值
provisioningState 工作區的布建狀態。 'Canceled'
'Creating'
'刪除'
'Failed'
'ProvisioningAccount'
'Succeeded'
retentionInDays 工作區數據保留天數。 -1 表示無限制 Sku 的無限制保留期。 730 天是所有其他 Sku 允許的最大值。 int

約束:
最大值 = 730
sku 工作區的 SKU。 Sku

Sku

名字 描述 價值
名字 SKU 的名稱。 'CapacityReservation'
'Free'
'PerGB2018'
'PerNode'
'Premium'
'獨立'
'Standard' (必要)

快速入門範本

下列快速入門範本會部署此資源類型。

範本 描述
部署深色追蹤自動調整 vSensors

部署至 Azure
此範本可讓您部署 Darktrace vSensors 的自動自動調整部署
BrowserBox Azure Edition

部署至 Azure
此範本會在 Azure Ubuntu Server 22.04 LTS、Debian 11 或 RHEL 8.7 LVM VM 上部署 BrowserBox。
在 Azure 虛擬機擴展集上使用 Jenkins CI/CD

部署至 Azure
這是在 Azure 虛擬機擴展集上使用 Jenkins 和 Terraform 的 CI/CD 範例
將 Solace PubSub+ 訊息代理程式部署到 Azure Linux VM(s)

部署至 Azure
此範本可讓您將獨立 Solace PubSub+ 訊息代理程式或 Solace PubSub+ 訊息代理程式三個節點高可用性叢集部署到 Azure Linux VM 上。
具有 NAT 閘道和應用程式閘道的 AKS 叢集

部署至 Azure
此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。
OMS ASR 解決方案

部署至 Azure
在 OMS 中啟用 ASR (v2) 解決方案
適用於 Azure 備份 的 Log Analytics 型監視解決方案

部署至 Azure
使用Log Analytics的 Azure 備份解決方案
OMS Active Directory 安全性稽核解決方案

部署至 Azure
Active Directory 安全性稽核解決方案
OMS 自動化解決方案

部署至 Azure
適用於 OMS 的 Azure 自動化解決方案
OMS - Azure 資源使用量解決方案

部署至 Azure
解決方案會將 Azure 資源的相關帳單投入 OMS。 資源成本可以以不同的貨幣和地區設定顯示。
OMS - Azure VM 清查解決方案

部署至 Azure
在 OMS 中啟用 Azure VM 清查解決方案。 解決方案會將 Azure VM 清查以及磁碟、網路元件、NSG 規則和擴充功能收集到 OMS 工作區。
Azure 網路安全組分析

部署至 Azure
使用 Azure Log Analytics 的 Azure 網路安全組分析 (OMS)
將現有的記憶體帳戶新增至 OMS

部署至 Azure
此範本會將記憶體帳戶新增至 OMS Log Analytics,然後選取多個數據表進行擷取。
OMS 解決方案 - Hyper-V 複本

部署至 Azure
用來建立 OMS 解決方案以監視 Hyper-V 複本的範本的範本。
OMS Kemp 應用程式傳遞

部署至 Azure
OMS 的 Kemp 應用程式傳遞解決方案
OMS SCOM ACS 解決方案

部署至 Azure
將 SCOM ACS 自定義解決方案新增至 OMS 工作區
OMS 服務總線解決方案

部署至 Azure
監視 Azure 服務總線實例
OMS VMM 分析

部署至 Azure
提供跨多個 VMM 實例之作業狀態的單一檢視,協助您深入瞭解這些作業的健康情況 & 效能。
建立私人 AKS 叢集

部署至 Azure
此範例示範如何在虛擬網路中建立私人 AKS 叢集,以及 jumpbox 虛擬機。
使用公用 DNS 區域建立私人 AKS 叢集

部署至 Azure
此範例示範如何使用公用 DNS 區域部署私人 AKS 叢集。
S2D 管理解決方案

部署至 Azure
啟用使用 OMS 監視 S2D 叢集。
建立和監視 API 管理實例

部署至 Azure
此範本會建立 Azure API 管理服務和 Log Analytics 工作區的實例,並使用 Log Analytics 設定 API 管理服務的監視
使用登錄建立容器應用程式和環境

部署至 Azure
使用 Azure Container Registry 的基本容器應用程式建立容器應用程式環境。 它也會部署Log Analytics工作區來儲存記錄。
使用容器應用程式環境建立兩個容器應用程式

部署至 Azure
使用基本容器應用程式建立兩個容器應用程式環境。 它也會部署Log Analytics工作區來儲存記錄。
在容器應用程式環境內建立容器應用程式

部署至 Azure
使用基本容器應用程式建立容器應用程式環境。 它也會部署Log Analytics工作區來儲存記錄。
使用定義的 HTTP 調整規則建立容器應用程式

部署至 Azure
使用以 HTTP 流量為基礎的基本容器應用程式來建立容器應用程式環境。
使用 VNET 建立外部容器應用程式環境

部署至 Azure
使用 VNET 建立外部容器應用程式環境。
使用 VNET 建立內部容器應用程式環境

部署至 Azure
使用 VNET 建立內部容器應用程式環境。
部署簡單的 Azure Spring Apps 微服務應用程式

部署至 Azure
此範本會部署簡單的 Azure Spring Apps 微服務應用程式,以在 Azure 上執行。
建立 Azure 自動化帳戶

部署至 Azure
此範本提供如何建立 Azure 自動化帳戶並將其連結至新的或現有的 Azure 監視器 Log Analytics 工作區的範例。
使用 WAF 和受Microsoft管理的規則集 Front Door Premium

部署至 Azure
此範本會建立 Front Door Premium,包括具有受Microsoft管理的預設和 Bot 保護規則集的 Web 應用程式防火牆。
使用 WAF 和自定義規則 Front Door Standard/Premium

部署至 Azure
此範本會建立 Front Door Standard/Premium,包括具有自定義規則的 Web 應用程式防火牆。
透過私人端點連線到事件中樞命名空間

部署至 Azure
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取事件中樞命名空間。
部署 Application Insight 並在其中建立警示

部署至 Azure
此範本可讓您部署Application Insight,並在其中建立警示
使用解決方案和數據源 Log Analytics 工作區

部署至 Azure
使用指定的解決方案和數據源部署Log Analytics工作區
使用 VM Insights、Container Insights Log Analytics 工作區

部署至 Azure
使用 VM Insights、Container Insights 解決方案和診斷來部署 Log Analytics 工作區。
透過私人端點連線到 Key Vault

部署至 Azure
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取 Key Vault。
Azure Machine Learning 端對端安全設定

部署至 Azure
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。
使用應用程式閘道輸入控制器 AKS 叢集

部署至 Azure
此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy

部署至 Azure
此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。
在 Azure API 管理 前建立 Azure Front Door

部署至 Azure
此範例示範如何在 Azure API 管理前使用 Azure Front Door 作為全域負載平衡器。
啟用 Sentinel Microsoft

部署至 Azure
啟用Microsoft Sentinel,這是可調整、雲端原生、安全性資訊事件管理 (SIEM) 和安全性協調流程自動化回應 (SOAR) 解決方案。
建立復原服務保存庫並啟用診斷

部署至 Azure
此範本會建立復原服務保存庫,並啟用 Azure 備份的診斷。 這也會部署記憶體帳戶和 oms 工作區。
透過私人端點連線到服務總線命名空間

部署至 Azure
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取服務總線命名空間。
使用寫入 Log Analytics 稽核的 Azure SQL Server

部署至 Azure
此樣本可讓您部署已啟用稽核的 Azure SQL 伺服器,以將稽核記錄寫入 Log Analytics (OMS 工作區)
建立已設定傳送記錄和計量的 SQL MI

部署至 Azure
此範本可讓您部署用於儲存記錄和計量的 SQL MI 和其他資源(診斷工作區、記憶體帳戶、事件中樞)。
透過私人端點從 VM 連線到記憶體帳戶

部署至 Azure
此範例示範如何使用聯機虛擬網路,透過私人端點存取 Blob 記憶體帳戶。
透過私人端點連線到 Azure 檔案共用

部署至 Azure
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取 Azure 檔案共用。
使用事件中樞和受控識別 Azure 函式應用程式

部署至 Azure
他的範本會在Linux取用方案上布建 Azure 函式應用程式,以及事件中樞、Azure 記憶體和 Application Insights。 函式應用程式可以使用受控識別來連線到事件中樞和記憶體帳戶
Azure 函式應用程式和 HTTP 觸發的函式

部署至 Azure
此範例會在範本中內嵌部署 Azure 函式應用程式和 HTTP 觸發的函式。 它也會部署 Key Vault,並使用函式應用程式的主機密鑰填入秘密。
部署已啟用 AZ 的 Azure 函式進階方案

部署至 Azure
此範本可讓您部署具有可用性區域支援的 Azure Function Premium 方案,包括已啟用可用性區域記憶體帳戶的可用性區域。
使用 vnet 整合部署 Azure Function Premium 方案

部署至 Azure
此範本可讓您部署已啟用區域虛擬網路整合的 Azure Function Premium 方案至新建立的虛擬網路。
使用內部 API 管理和 Web 應用程式 應用程式閘道

部署至 Azure
應用程式閘道會將因特網流量路由傳送至虛擬網路(內部模式)API 管理實例,此實例會服務裝載於 Azure Web 應用程式中的 Web API。
Web 應用程式 w/ Application Insights 傳送至 Log Analytics

部署至 Azure
此範本將協助支援 microsoft.insights/components 的新 API 版本。 從 2020-02-02-preview WorkspaceID 開始,建立 Application Inisghts 時將會需要此範本。此範本會部署 App Service 方案、App Service、Application Insights、Log Analytics 工作區,並將其全部連結在一起。
Azure Web 應用程式監視

部署至 Azure
使用 Azure Log Analytics 監視 Azure Web Apps (OMS)

Terraform (AzAPI 提供者) 資源定義

工作區資源類型可以使用目標作業來部署:

  • 資源群組

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔

資源格式

若要建立 Microsoft.OperationalInsights/workspaces 資源,請將下列 Terraform 新增至範本。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.OperationalInsights/workspaces@2015-11-01-preview"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      provisioningState = "string"
      retentionInDays = int
      sku = {
        name = "string"
      }
    }
    eTag = "string"
  })
}

屬性值

工作區

名字 描述 價值
類型 資源類型 “Microsoft.OperationalInsights/workspaces@2015-11-01-preview”
名字 資源名稱 字串 (必要)

字元限制:4-63

合法字元:
英數位元和連字元。

以英數位元開頭和結尾。
位置 資源位置 字串
parent_id 若要部署至資源群組,請使用該資源群組的標識碼。 字串 (必要)
標籤 資源標籤 標記名稱和值的字典。
eTag 工作區的 ETag。 字串
性能 工作區屬性。 WorkspaceProperties

WorkspaceProperties

名字 描述 價值
provisioningState 工作區的布建狀態。 “Canceled”
“建立”
“刪除”
“Failed”
“ProvisioningAccount”
“Succeeded”
retentionInDays 工作區數據保留天數。 -1 表示無限制 Sku 的無限制保留期。 730 天是所有其他 Sku 允許的最大值。 int

約束:
最大值 = 730
sku 工作區的 SKU。 Sku

Sku

名字 描述 價值
名字 SKU 的名稱。 “CapacityReservation”
“Free”
“PerGB2018”
“PerNode”
“Premium”
“獨立式”
“Standard” (必要)