Diagnoseprotokollierung für eine NetzwerksicherheitsgruppeDiagnostic logging for a network security group

Eine Netzwerksicherheitsgruppe (NSG) umfasst Regeln, die Datenverkehr an ein Subnetz oder eine Netzwerkschnittstelle eines virtuellen Netzwerks oder beides zulassen oder ablehnen.A network security group (NSG) includes rules that allow or deny traffic to a virtual network subnet, network interface, or both. Wenn Sie die Diagnoseprotokollierung für eine NSG aktivieren, können Sie folgende Kategorien von Informationen protokollieren:When you enable diagnostic logging for an NSG, you can log the following categories of information:

  • Ereignis: Es werden Einträge protokolliert, für die auf Grundlage der MAC-Adresse NSG-Regeln auf VMs angewendet werden.Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address. Der Status für diese Regeln wird alle 60 Sekunden erfasst.The status for these rules is collected every 60 seconds.
  • Regelzähler: Enthält Einträge darüber, wie oft jede NSG-Regel angewendet wurde, um Datenverkehr zuzulassen oder zu verweigern.Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic.

Diagnoseprotokolle sind nur für NSGs verfügbar, die im Azure Resource Manager-Bereitstellungsmodell bereitgestellt werden.Diagnostic logs are only available for NSGs deployed through the Azure Resource Manager deployment model. Sie können keine Diagnoseprotokollierung für Netzwerksicherheitsgruppen aktivieren, die mit dem klassischen Bereitstellungsmodell bereitgestellt wurden.You cannot enable diagnostic logging for NSGs deployed through the classic deployment model. Zum besseren Verständnis der beiden Modelle lesen Sie den Artikel Azure Resource Manager-Bereitstellung im Vergleich zur klassischen Bereitstellung: Grundlegendes zu Bereitstellungsmodellen und zum Status von Ressourcen.For a better understanding of the two models, see Understanding Azure deployment models.

Die Diagnoseprotokollierung ist für jede NSG separat aktiviert, für die Sie Diagnosedaten sammeln möchten.Diagnostic logging is enabled separately for each NSG you want to collect diagnostic data for. Wenn Sie stattdessen an Betriebs- oder Aktivitätsprotokollen interessiert sind, lesen Sie Überwachen von Aktivitäten in einem Abonnement mithilfe von Azure-Aktivitätsprotokollen.If you're interested in operational, or activity, logs instead, see Azure activity logging.

Aktivieren der ProtokollierungEnable logging

Die Diagnoseprotokollierung kann über das Azure-Portal, PowerShell oder die Azure-Befehlszeilenschnittstelle aktiviert werden.You can use the Azure Portal, PowerShell, or the Azure CLI to enable diagnostic logging.

Azure-PortalAzure Portal

  1. Melden Sie sich beim Portal an.Sign in to the portal.

  2. Klicken Sie auf Alle Dienste, und geben Sie dann Netzwerksicherheitsgruppen ein.Select All services, then type network security groups. Wenn Netzwerksicherheitsgruppen in den Suchergebnissen angezeigt werden, wählen Sie diese aus.When Network security groups appear in the search results, select it.

  3. Wählen Sie die NSG aus, für die Sie die Protokollierung aktivieren möchten.Select the NSG you want to enable logging for.

  4. Klicken Sie unter ÜBERWACHUNG auf die Option Diagnoseprotokolle und dann auf Diagnose aktivieren, wie in der folgenden Abbildung gezeigt wird:Under MONITORING, select Diagnostics logs, and then select Turn on diagnostics, as shown in the following picture:

    Aktivieren der Diagnose

  5. Geben Sie unter Diagnoseeinstellungen die folgenden Informationen ein, oder wählen Sie sie aus, und klicken Sie dann auf Speichern:Under Diagnostics settings, enter, or select the following information, and then select Save:

    EinstellungSetting WertValue
    NAMEName Ein Name Ihrer Wahl.A name of your choosing. Beispiel: myNsgDiagnosticsFor example: myNsgDiagnostics
    In einem Speicherkonto archivieren, An einen Event Hub streamen und An Log Analytics sendenArchive to a storage account, Stream to an event hub, and Send to Log Analytics Sie können beliebig viele Ziele auswählen.You can select as many destinations as you choose. Weitere Informationen zu den einzelnen Zielen finden Sie unter Protokollziele.To learn more about each, see Log destinations.
    PROTOKOLLLOG Wählen Sie eine oder beide Protokollkategorien aus.Select either, or both log categories. Weitere Informationen zu den Daten, die zu den einzelnen Kategorien protokolliert werden, finden Sie unter Protokollkategorien.To learn more about the data logged for each category, see Log categories.
  6. Zeigen Sie Protokolle an, und analysieren Sie sie.View and analyze logs. Weitere Informationen finden Sie unter Anzeigen und Analysieren von Protokollen.For more information, see View and analyze logs.

PowerShellPowerShell

Hinweis

Dieser Artikel wurde aktualisiert und beinhaltet jetzt das neue Az-Modul von Azure PowerShell.This article has been updated to use the new Azure PowerShell Az module. Sie können das AzureRM-Modul weiterhin verwenden, das bis mindestens Dezember 2020 weiterhin Fehlerbehebungen erhält.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Weitere Informationen zum neuen Az-Modul und zur Kompatibilität mit AzureRM finden Sie unter Introducing the new Azure PowerShell Az module (Einführung in das neue Az-Modul von Azure PowerShell).To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Anweisungen zur Installation des Az-Moduls finden Sie unter Install Azure PowerShell (Installieren von Azure PowerShell).For Az module installation instructions, see Install Azure PowerShell.

Sie können die nachfolgenden Befehle in Azure Cloud Shell oder über PowerShell auf Ihrem Computer ausführen.You can run the commands that follow in the Azure Cloud Shell, or by running PowerShell from your computer. Azure Cloud Shell ist eine kostenlose interaktive Shell.The Azure Cloud Shell is a free interactive shell. Sie verfügt über allgemeine vorinstallierte Tools und ist für die Verwendung mit Ihrem Konto konfiguriert.It has common Azure tools preinstalled and configured to use with your account. Wenn Sie PowerShell auf Ihrem Computer ausführen, müssen Sie das Azure PowerShell-Modul Version 1.0.0 oder höher ausführen.If you run PowerShell from your computer, you need the Azure PowerShell module, version 1.0.0 or later. Führen Sie Get-Module -ListAvailable Az auf Ihrem Computer aus, um nach der installierten Version zu suchen.Run Get-Module -ListAvailable Az on your computer, to find the installed version. Wenn Sie ein Upgrade ausführen müssen, finden Sie unter Installieren des Azure PowerShell-Moduls Informationen dazu.If you need to upgrade, see Install Azure PowerShell module. Wenn Sie PowerShell lokal ausführen, müssen Sie auch Connect-AzAccount ausführen, um sich bei Azure mit einem Konto anzumelden, das über die erforderlichen Berechtigungen verfügt.If you are running PowerShell locally, you also need to run Connect-AzAccount to sign in to Azure with an account that has the necessary permissions.

Um die Diagnoseprotokollierung zu aktivieren, benötigen Sie die ID einer vorhandenen NSG.To enable diagnostic logging, you need the Id of an existing NSG. Wenn noch keine NSG vorhanden ist, können Sie eine mit New-AzNetworkSecurityGroup erstellen.If you don't have an existing NSG, you can create one with New-AzNetworkSecurityGroup.

Rufen Sie mit Get-AzNetworkSecurityGroup die Netzwerksicherheitsgruppe ab, für die die Diagnoseprotokollierung aktiviert werden soll.Retrieve the network security group that you want to enable diagnostic logging for with Get-AzNetworkSecurityGroup. Um z.B. eine NSG namens myNsg abzurufen, die sich in einer Ressourcengruppe mit dem Namen myResourceGroup befindet, geben Sie den folgenden Befehl ein:For example, to retrieve an NSG named myNsg that exists in a resource group named myResourceGroup, enter the following command:

$Nsg=Get-AzNetworkSecurityGroup `
  -Name myNsg `
  -ResourceGroupName myResourceGroup

Sie können Diagnoseprotokolle in drei Zieltypen schreiben.You can write diagnostic logs to three destination types. Weitere Informationen finden Sie unter Protokollziele.For more information, see Log destinations. In diesem Artikel werden Protokolle beispielhaft an das Ziel Log Analytics gesendet.In this article, logs are sent to the Log Analytics destination, as an example. Rufen Sie mit Get-AzOperationalInsightsWorkspace einen vorhandenen Log Analytics-Arbeitsbereich ab.Retrieve an existing Log Analytics workspace with Get-AzOperationalInsightsWorkspace. Geben Sie beispielsweise den folgenden Befehl ein, wenn Sie einen vorhandenen Arbeitsbereich mit dem Namen myWorkspace in einer Ressourcengruppe mit dem Namen myWorkspaces abrufen möchten:For example, to retrieve an existing workspace named myWorkspace in a resource group named myWorkspaces, enter the following command:

$Oms=Get-AzOperationalInsightsWorkspace `
  -ResourceGroupName myWorkspaces `
  -Name myWorkspace

Falls kein Arbeitsbereich vorhanden ist, können Sie einen mit New-AzOperationalInsightsWorkspace erstellen.If you don't have an existing workspace, you can create one with New-AzOperationalInsightsWorkspace.

Es gibt zwei Protokollierungskategorien, für die Sie Protokolle aktivieren können.There are two categories of logging you can enable logs for. Weitere Informationen finden Sie unter Protokollkategorien.For more information, see Log categories. Aktivieren Sie mit Set-AzDiagnosticSetting die Diagnoseprotokollierung für die NSG.Enable diagnostic logging for the NSG with Set-AzDiagnosticSetting. Im folgenden Beispiel werden mithilfe der IDs für die NSG und des Arbeitsbereichs, den Sie zuvor abgerufen haben, Ereignis- und Zählerkategoriedaten für den Arbeitsbereich einer NSG protokolliert:The following example logs both event and counter category data to the workspace for an NSG, using the IDs for the NSG and workspace you retrieved previously:

Set-AzDiagnosticSetting `
  -ResourceId $Nsg.Id `
  -WorkspaceId $Oms.ResourceId `
  -Enabled $true

Wenn Sie Daten nur für eine der Kategorien protokollieren möchten anstatt für beide Kategorien, fügen Sie die Option -Categories zum vorherigen Befehl hinzu, gefolgt von NetworkSecurityGroupEvent oder NetworkSecurityGroupRuleCounter.If you only want to log data for one category or the other, rather than both, add the -Categories option to the previous command, followed by NetworkSecurityGroupEvent or NetworkSecurityGroupRuleCounter. Wenn Sie Daten in einem anderen Ziel als einem Log Analytics-Arbeitsbereich protokollieren möchten, verwenden Sie die entsprechenden Parameter für ein Azure Storage-Konto oder für Event Hub.If you want to log to a different destination than a Log Analytics workspace, use the appropriate parameters for an Azure Storage account or Event Hub.

Zeigen Sie Protokolle an, und analysieren Sie sie.View and analyze logs. Weitere Informationen finden Sie unter Anzeigen und Analysieren von Protokollen.For more information, see View and analyze logs.

Azure-BefehlszeilenschnittstelleAzure CLI

Sie können die nachfolgenden Befehle in Azure Cloud Shell oder über die Azure-Befehlszeilenschnittstelle auf Ihrem Computer ausführen.You can run the commands that follow in the Azure Cloud Shell, or by running the Azure CLI from your computer. Azure Cloud Shell ist eine kostenlose interaktive Shell.The Azure Cloud Shell is a free interactive shell. Sie verfügt über allgemeine vorinstallierte Tools und ist für die Verwendung mit Ihrem Konto konfiguriert.It has common Azure tools preinstalled and configured to use with your account. Wenn Sie die Befehlszeilenschnittstelle über Ihren Computer ausführen, ist mindestens Version 2.0.38 erforderlich.If you run the CLI from your computer, you need version 2.0.38 or later. Führen Sie az --version auf Ihrem Computer aus, um nach der installierten Version zu suchen.Run az --version on your computer, to find the installed version. Wenn Sie ein Upgrade ausführen müssen, finden Sie unter Installieren der Azure-Befehlszeilenschnittstelle weitere Informationen.If you need to upgrade, see Install Azure CLI. Wenn Sie die Befehlszeilenschnittstelle lokal ausführen, müssen Sie auch az login ausführen, um sich bei Azure mit einem Konto anzumelden, das über die erforderlichen Berechtigungen verfügt.If you are running the CLI locally, you also need to run az login to sign in to Azure with an account that has the necessary permissions.

Um die Diagnoseprotokollierung zu aktivieren, benötigen Sie die ID einer vorhandenen NSG.To enable diagnostic logging, you need the Id of an existing NSG. Wenn noch keine NSG vorhanden ist, können Sie mit dem Befehl az network nsg create eine erstellen.If you don't have an existing NSG, you can create one with az network nsg create.

Rufen Sie mit dem Befehl az network nsg show die Netzwerksicherheitsgruppe ab, für die die Diagnoseprotokollierung aktiviert werden soll.Retrieve the network security group that you want to enable diagnostic logging for with az network nsg show. Um z.B. eine NSG namens myNsg abzurufen, die sich in einer Ressourcengruppe mit dem Namen myResourceGroup befindet, geben Sie den folgenden Befehl ein:For example, to retrieve an NSG named myNsg that exists in a resource group named myResourceGroup, enter the following command:

nsgId=$(az network nsg show \
  --name myNsg \
  --resource-group myResourceGroup \
  --query id \
  --output tsv)

Sie können Diagnoseprotokolle in drei Zieltypen schreiben.You can write diagnostic logs to three destination types. Weitere Informationen finden Sie unter Protokollziele.For more information, see Log destinations. In diesem Artikel werden Protokolle beispielhaft an das Ziel Log Analytics gesendet.In this article, logs are sent to the Log Analytics destination, as an example. Weitere Informationen finden Sie unter Protokollkategorien.For more information, see Log categories.

Aktivieren Sie mit dem Befehl az monitor diagnostic-settings create die Diagnoseprotokollierung für die NSG.Enable diagnostic logging for the NSG with az monitor diagnostic-settings create. Im folgenden Beispiel werden Daten für die Ereignis- und die Indikatorkategorie in einem vorhandenen Arbeitsbereich namens myWorkspace protokolliert. Dieser ist in einer Ressourcengruppe namens myWorkspaces vorhanden, und die zuvor abgerufene ID der NSG lautet:The following example logs both event and counter category data to an existing workspace named myWorkspace, which exists in a resource group named myWorkspaces, and the ID of the NSG you retrieved previously:

az monitor diagnostic-settings create \
  --name myNsgDiagnostics \
  --resource $nsgId \
  --logs '[ { "category": "NetworkSecurityGroupEvent", "enabled": true, "retentionPolicy": { "days": 30, "enabled": true } }, { "category": "NetworkSecurityGroupRuleCounter", "enabled": true, "retentionPolicy": { "days": 30, "enabled": true } } ]' \
  --workspace myWorkspace \
  --resource-group myWorkspaces

Wenn Sie über keinen vorhandenen Arbeitsbereich verfügen, können Sie über das Azure-Portal oder über PowerShell einen erstellen.If you don't have an existing workspace, you can create one using the Azure portal or PowerShell. Es gibt zwei Protokollierungskategorien, für die Sie Protokolle aktivieren können.There are two categories of logging you can enable logs for.

Wenn Sie Daten nur für die eine oder die andere Kategorie protokollieren möchten, entfernen Sie im vorherigen Befehl die Kategorie, für die Sie keine Daten protokollieren möchten.If you only want to log data for one category or the other, remove the category you don't want to log data for in the previous command. Wenn Sie Daten in einem anderen Ziel als einem Log Analytics-Arbeitsbereich protokollieren möchten, verwenden Sie die entsprechenden Parameter für ein Azure Storage-Konto oder für Event Hub.If you want to log to a different destination than a Log Analytics workspace, use the appropriate parameters for an Azure Storage account or Event Hub.

Zeigen Sie Protokolle an, und analysieren Sie sie.View and analyze logs. Weitere Informationen finden Sie unter Anzeigen und Analysieren von Protokollen.For more information, see View and analyze logs.

ProtokollzieleLog destinations

Mit Diagnosedaten können Sie folgende Vorgänge durchführen:Diagnostics data can be:

ProtokollkategorienLog categories

JSON-formatierte Daten werden für die folgenden Protokollkategorien geschrieben:JSON-formatted data is written for the following log categories:

EreignisEvent

Dieses Ereignisprotokoll enthält Informationen darüber, welche NSG-Regeln basierend auf der MAC-Adresse für VMs gelten.The event log contains information about which NSG rules are applied to VMs, based on MAC address. Die folgenden Daten werden für jedes Ereignis protokolliert.The following data is logged for each event. Im folgenden Beispiel werden die Daten für einen virtuellen Computer mit der IP-Adresse „192.168.1.4“ und der MAC-Adresse „00-0D-3A-92-6A-7C“ protokolliert:In the following example, the data is logged for a virtual machine with the IP address 192.168.1.4 and a MAC address of 00-0D-3A-92-6A-7C:

{
    "time": "[DATE-TIME]",
    "systemId": "[ID]",
    "category": "NetworkSecurityGroupEvent",
    "resourceId": "/SUBSCRIPTIONS/[SUBSCRIPTION-ID]/RESOURCEGROUPS/[RESOURCE-GROUP-NAME]/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/[NSG-NAME]",
    "operationName": "NetworkSecurityGroupEvents",
    "properties": {
        "vnetResourceGuid":"[ID]",
        "subnetPrefix":"192.168.1.0/24",
        "macAddress":"00-0D-3A-92-6A-7C",
        "primaryIPv4Address":"192.168.1.4",
        "ruleName":"[SECURITY-RULE-NAME]",
        "direction":"[DIRECTION-SPECIFIED-IN-RULE]",
        "priority":"[PRIORITY-SPECIFIED-IN-RULE]",
        "type":"[ALLOW-OR-DENY-AS-SPECIFIED-IN-RULE]",
        "conditions":{
            "protocols":"[PROTOCOLS-SPECIFIED-IN-RULE]",
            "destinationPortRange":"[PORT-RANGE-SPECIFIED-IN-RULE]",
            "sourcePortRange":"[PORT-RANGE-SPECIFIED-IN-RULE]",
            "sourceIP":"[SOURCE-IP-OR-RANGE-SPECIFIED-IN-RULE]",
            "destinationIP":"[DESTINATION-IP-OR-RANGE-SPECIFIED-IN-RULE]"
            }
        }
}

RegelzählerRule counter

Das Regelzählerprotokoll enthält Informationen über jede Regel, die auf Ressourcen angewendet wird.The rule counter log contains information about each rule applied to resources. Die folgenden Beispieldaten werden jedes Mal protokolliert, wenn eine Regel angewendet wird.The following example data is logged each time a rule is applied. Im folgenden Beispiel werden die Daten für einen virtuellen Computer mit der IP-Adresse „192.168.1.4“ und der MAC-Adresse „00-0D-3A-92-6A-7C“ protokolliert:In the following example, the data is logged for a virtual machine with the IP address 192.168.1.4 and a MAC address of 00-0D-3A-92-6A-7C:

{
    "time": "[DATE-TIME]",
    "systemId": "[ID]",
    "category": "NetworkSecurityGroupRuleCounter",
    "resourceId": "/SUBSCRIPTIONS/[SUBSCRIPTION ID]/RESOURCEGROUPS/[RESOURCE-GROUP-NAME]/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/[NSG-NAME]",
    "operationName": "NetworkSecurityGroupCounters",
    "properties": {
        "vnetResourceGuid":"[ID]",
        "subnetPrefix":"192.168.1.0/24",
        "macAddress":"00-0D-3A-92-6A-7C",
        "primaryIPv4Address":"192.168.1.4",
        "ruleName":"[SECURITY-RULE-NAME]",
        "direction":"[DIRECTION-SPECIFIED-IN-RULE]",
        "type":"[ALLOW-OR-DENY-AS-SPECIFIED-IN-RULE]",
        "matchedConnections":125
        }
}

Hinweis

Die Quell-IP-Adresse für die Kommunikation wird nicht protokolliert.The source IP address for the communication is not logged. Sie können die NSG-Flussprotokollierung für eine NSG aktivieren, wobei jedoch alle Regelzählerinformationen sowie die Quell-IP-Adresse, die die Kommunikation initiiert, protokolliert werden.You can enable NSG flow logging for an NSG however, which logs all of the rule counter information, as well as the source IP address that initiated the communication. NSG-Flussprotokolldaten werden in einem Azure Storage-Konto gespeichert.NSG flow log data is written to an Azure Storage account. Sie können die Daten mit der Funktion Traffic Analytics von Azure Network Watcher analysieren.You can analyze the data with the traffic analytics capability of Azure Network Watcher.

Anzeigen und Analysieren von ProtokollenView and analyze logs

Lesen Sie den Artikel Erfassen und Nutzen von Protokolldaten aus Ihren Azure-Ressourcen, um zu erfahren, wie Sie Diagnoseprotokolldaten anzeigen.To learn how to view diagnostic log data, see Azure Diagnostic Logs overview. Beim Senden von Diagnosedaten in folgenden Lösungen sollten Sie Folgendes wissen:If you send diagnostics data to:

  • Azure Monitor-Protokolle: Mit der Analyselösung für Netzwerksicherheitsgruppen können Sie bessere Erkenntnisse erzielen.Azure Monitor logs: You can use the network security group analytics solution for enhanced insights. Die Lösung bietet Visualisierungen für NSG-Regeln, die Datenverkehr mittels der MAC-Adresse der Netzwerkschnittstelle auf einem virtuellen Computer zulassen oder ablehnen.The solution provides visualizations for NSG rules that allow or deny traffic, per MAC address, of the network interface in a virtual machine.
  • Azure Storage-Konto: Daten werden in eine Datei namens „PT1H.json“ geschrieben.Azure Storage account: Data is written to a PT1H.json file. Folgende Informationen finden Sie in den angegebenen Speicherorten:You can find the:
    • Ereignisprotokoll unter folgendem Pfad: insights-logs-networksecuritygroupevent/resourceId=/SUBSCRIPTIONS/[ID]/RESOURCEGROUPS/[RESOURCE-GROUP-NAME-FOR-NSG]/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/[NSG NAME]/y=[YEAR]/m=[MONTH/d=[DAY]/h=[HOUR]/m=[MINUTE]Event log in the following path: insights-logs-networksecuritygroupevent/resourceId=/SUBSCRIPTIONS/[ID]/RESOURCEGROUPS/[RESOURCE-GROUP-NAME-FOR-NSG]/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/[NSG NAME]/y=[YEAR]/m=[MONTH/d=[DAY]/h=[HOUR]/m=[MINUTE]
    • Regelzählerprotokoll unter folgendem Pfad: insights-logs-networksecuritygrouprulecounter/resourceId=/SUBSCRIPTIONS/[ID]/RESOURCEGROUPS/[RESOURCE-GROUP-NAME-FOR-NSG]/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/[NSG NAME]/y=[YEAR]/m=[MONTH/d=[DAY]/h=[HOUR]/m=[MINUTE]Rule counter log in the following path: insights-logs-networksecuritygrouprulecounter/resourceId=/SUBSCRIPTIONS/[ID]/RESOURCEGROUPS/[RESOURCE-GROUP-NAME-FOR-NSG]/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/[NSG NAME]/y=[YEAR]/m=[MONTH/d=[DAY]/h=[HOUR]/m=[MINUTE]

Nächste SchritteNext steps

  • Erfahren Sie mehr über die Aktivitätsprotokollierung, vormals bekannt als Überwachungs- oder Betriebsprotokolle.Learn more about Activity logging, previously known as audit or operational logs. Die Aktivitätsprotokollierung ist für alle NSGs standardmäßig aktiviert, unabhängig davon, in welchem Azure-Bereitstellungsmodell sie erstellt wurden.Activity logging is enabled by default for NSGs created through either Azure deployment model. Um zu bestimmen, welche Vorgänge für Netzwerksicherheitsgruppen im Aktivitätsprotokoll abgeschlossen wurden, suchen Sie nach Einträgen, die die folgenden Ressourcentypen enthalten:To determine which operations were completed on NSGs in the activity log, look for entries that contain the following resource types:
    • Microsoft.ClassicNetwork/networkSecurityGroupsMicrosoft.ClassicNetwork/networkSecurityGroups
    • Microsoft.ClassicNetwork/networkSecurityGroups/securityRulesMicrosoft.ClassicNetwork/networkSecurityGroups/securityRules
    • Microsoft.Network/networkSecurityGroupsMicrosoft.Network/networkSecurityGroups
    • Microsoft.Network/networkSecurityGroups/securityRulesMicrosoft.Network/networkSecurityGroups/securityRules
  • Informationen zum Protokollieren von Diagnoseinformationen zur Berücksichtigung der Quell-IP-Adresse für jeden Datenfluss finden Sie unter NSG-Flussprotokollierung.To learn how to log diagnostic information, to include the source IP address for each flow, see NSG flow logging.