Azure Monitor 用の組み込みポリシー

ポリシーとポリシー イニシアチブにより、Azure Monitor の診断設定を使用して大規模なログ記録を有効にする簡単な方法が提供されます。 ポリシー イニシアチブを使用すると、Azure 環境内のサポートされているすべてのリソースの監査ログを有効にすることができます。

リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を入手します。 ポリシーを割り当ててリソース ログを有効にし、必要に応じた宛先に送信します。 サードパーティの SIEM システム用にイベント ハブにログを送信し、継続的なセキュリティ オペレーションを可能にします。 長期的なストレージまたは規制コンプライアンスの達成のために、ログをストレージ アカウントに送信します。

リソース ログを Log Analytics ワークスペース、Event Hubs、ストレージ アカウントに転送するための一連の組み込みポリシーとイニシアティブが存在します。 ポリシーにより監査ログが有効になり、監査ログ カテゴリ グループに属するログがイベント ハブ、Log Analytics ワークスペース、またはストレージ アカウントに送信されます。 ポリシーの effectDeployIfNotExists です。これは、他の設定が定義されていない場合に、ポリシーを既定としてデプロイします。

ポリシーのデプロイ

ポータル、CLI、PowerShell、または Azure Resource Management テンプレートを使用してポリシーとイニシアティブをデプロイします

次の手順では、キー コンテナーの監査ログを Log Analytics ワークスペースに送信するポリシーを適用する方法を示します。

  1. [ポリシー] ページで、[定義] を選択します。

  2. スコープを選択します。 ポリシーは、サブスクリプション全体、リソース グループ、または個々のリソースに対して適用できます。

  3. [定義の種類] ドロップダウンから [ポリシー] を選択します。

  4. [カテゴリ] ドロップダウンから [監視] を選択します。

  5. [検索] フィールドに「keyvault」と入力します。

  6. [Enable logging by category group for Key vaults (microsoft.keyvault/vaults) to Log Analytics] (キー コンテナー (microsoft.keyvault/vaults) から Log Analytics へのカテゴリ グループ別ログ記録を有効にする) ポリシーを選択します。ポリシー定義ページのスクリーンショット。

  7. ポリシー定義ページで、[割り当て] を選択します

  8. [パラメーター] タブをクリックします。

  9. 監査ログの送信先とする Log Analytics ワークスペースを選択します。

  10. [修復] タブを選択します。[ポリシーの割り当て] ページの [パラメーター] タブのスクリーンショット。

  11. [修復] タブで、[修復するポリシー] ドロップダウンから keyvault ポリシーを選択します。

  12. [マネージド ID を作成します] チェックボックスをオンにします。

  13. [マネージド ID の種類] で、[システム割り当てマネージド ID] を選択します。

  14. [確認および作成] を選択し、[作成] を選択します。 [ポリシーの割り当て] ページの [修復] タブのスクリーンショット。

約 30 分後にリソースの診断設定にポリシーが表示されます。

修復タスク

新しいリソースの作成時に、それらにポリシーが適用されます。 既存のリソースにポリシーを適用するには、修復タスクを作成します。 修復タスクにより、リソースがポリシーに準拠します。

修復タスクは、特定のポリシーに対して機能します。 複数のポリシーを含むイニシアティブの場合は、コンプライアンスに準拠させる必要があるリソースがあるイニシアティブ内のポリシーごとに修復タスクを作成します。

最初にポリシーを割り当てるときに修復タスクを定義するか、割り当て後の任意の段階で修復タスクを定義します。

ポリシーの割り当て中にポリシーの修復タスクを作成するには、[ポリシーの割り当て] ページの [修復] タブを選択し、[修復タスクの作成] チェックボックスをオンにします。

ポリシーが割り当てられた後に修復タスクを作成するには、[ポリシーの割り当て] ページの一覧から、割り当て済みのポリシーを選択します。

ポリシー修復ページを示すスクリーンショット。

[修復] を選択します。 ポリシーの修復ページの [修復タスク] タブで、修復タスクの状態を追跡します。

[新しい修復タスク] ページを示すスクリーンショット。

修復タスクの詳細については、「準拠していないリソースを修復する」を参照してください。

イニシアティブを割り当てる

イニシアチブはポリシーのコレクションです。 Azure Monitor の診断設定には、次の 3 つのイニシアチブがあります。

この例では、Log Analytics ワークスペースに監査ログを送信するためのイニシアティブを割り当てます。

  1. ポリシーの [定義] ページで、スコープを選択します。

  2. [定義の種類] ドロップダウンで [イニシアティブ] を選択します。

  3. [カテゴリ] ドロップダウンで [監視] を選択します。

  4. [検索] フィールドに「audit」と入力します。

  5. [サポートされているリソース用の監査カテゴリ グループ リソースの Log Analytics へのログ記録を有効にする] イニシアティブを選択します。

  6. 次のページで、[割り当て] を選択します。イニシアティブの [定義] ページを示すスクリーンショット。

  7. [イニシアティブの割り当て] ページの [基本] タブで、イニシアティブを適用するスコープを選択します。

  8. [割り当て名] フィールドに名前を入力します。

  9. [パラメーター] タブを選択します。イニシアティブの割り当ての [基本] タブを示すスクリーンショット。

    [パラメーター] には、ポリシーで定義されているパラメーターが含まれています。 この場合は、ログを送信する Log Analytics ワークスペースを選択する必要があります。 各ポリシーの個々のパラメーターの詳細については、「ポリシー固有のパラメーター」を参照してください。

  10. 監査ログを送信する Log Analytics ワークスペースを選択します。

  11. [確認と作成][作成] の順に選択します。イニシアティブの割り当ての パラメーター タブを示すスクリーンショット。

ポリシーまたはイニシアティブの割り当てが機能していることを確認するには、ポリシー割り当てで定義したサブスクリプションまたはリソース グループ スコープにリソースを作成します。

10 分後に、リソースの [診断設定] ページを選択します。 既定の名前 setByPolicy-LogAnalytics と、ポリシーで構成したワークスペース名を含む診断設定が一覧に表示されます。

リソースの [診断設定] ページを示すスクリーンショット。

[イニシアティブの割り当て] またはポリシー ページの [パラメーター] タブで、[入力またはレビューが必要なパラメーターのみを表示する] チェックボックスをオフにして、既定の名前を変更します。

イニシアティブの割り当ての編集ページでチェックボックスがオフになっていることを示すスクリーンショット。

共通パラメーター

次の表では、ポリシーの各セットの共通パラメーターについて説明します。

パラメーター 説明 有効な値 Default
効果 ポリシーの実行を有効または無効にします DeployIfNotExists、
AuditIfNotExists、
無効
DeployIfNotExists
diagnosticSettingName 診断設定の名前 setByPolicy-LogAnalytics
categoryGroup 診断カテゴリ グループ none、
audit、
allLogs
監査

ポリシー固有のパラメーター

Log Analytics ポリシーのパラメーター

このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ログを Log Analytics ワークスペースにルーティングします。

パラメーター 説明 有効な値 Default
resourceLocationList 近くの Log Analytics にログを送信するリソースの場所リスト。
"*" は、すべての場所を選択します
サポートされる場所 *
logAnalytics Log Analytics ワークスペース

イベント ハブ ポリシーのパラメーター

このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ログをイベント ハブにルーティングします。

パラメーター 説明 有効な値 Default
resourceLocation リソースの場所は、イベント ハブの名前空間と同じ場所である必要があります サポートされる場所
eventHubAuthorizationRuleId イベント ハブの認可規則 ID。 承認規則は、イベント ハブの名前空間レベルです。 例: /subscriptions/{サブスクリプション ID}/resourceGroups/{リソース グループ}/providers/Microsoft.EventHub/namespaces/{イベント ハブ名前空間}/authorizationrules/{承認規則}
eventHubName イベント ハブ名 監視

ストレージ アカウント ポリシーのパラメーター

このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ログをストレージ アカウントにルーティングします。

パラメーター 説明 有効な値 Default
resourceLocation リソースの場所は、ストレージ アカウントと同じ場所にある必要があります サポートされる場所
storageAccount ストレージ アカウントの resourceId

サポートされているリソース

Log Analytics ワークスペース、Event Hubs、ストレージ アカウント用の組み込み監査ログ ポリシーは、次のリソースに対して存在します。

  • microsoft.agfoodplatform/farmbeats
  • microsoft.apimanagement/service
  • microsoft.appconfiguration/configurationstores
  • microsoft.attestation/attestationproviders
  • microsoft.automation/automationaccounts
  • microsoft.avs/privateclouds
  • microsoft.cache/redis
  • microsoft.cdn/profiles
  • microsoft.cognitiveservices/accounts
  • microsoft.containerregistry/registries
  • microsoft.devices/iothubs
  • microsoft.eventgrid/topics
  • microsoft.eventgrid/domains
  • microsoft.eventgrid/partnernamespaces
  • microsoft.eventhub/namespaces
  • microsoft.keyvault/vaults
  • microsoft.keyvault/managedhsms
  • microsoft.machinelearningservices/workspaces
  • microsoft.media/mediaservices
  • microsoft.media/videoanalyzers
  • microsoft.netapp/netappaccounts/capacitypools/volumes
  • microsoft.network/publicipaddresses
  • microsoft.network/virtualnetworkgateways
  • microsoft.network/p2svpngateways
  • microsoft.network/frontdoors
  • microsoft.network/bastionhosts
  • microsoft.operationalinsights/workspaces
  • microsoft.purview/accounts
  • microsoft.servicebus/namespaces
  • microsoft.signalrservice/signalr
  • microsoft.signalrservice/webpubsub
  • microsoft.sql/servers/databases
  • microsoft.sql/managedinstances

次の手順