플랫폼 로그 및 메트릭을 다른 대상으로 전송하는 진단 설정 만들기Create diagnostic settings to send platform logs and metrics to different destinations

Azure 활동 로그 및 리소스 로그를 포함 한 azure의 플랫폼 로그 는 azure 리소스 및 해당 리소스가 종속 된 azure 플랫폼에 대 한 자세한 진단 및 감사 정보를 제공 합니다.Platform logs in Azure, including the Azure Activity log and resource logs, provide detailed diagnostic and auditing information for Azure resources and the Azure platform they depend on. 플랫폼 메트릭은 기본적으로 수집 되며 일반적으로 Azure Monitor 메트릭 데이터베이스에 저장 됩니다.Platform metrics are collected by default and typically stored in the Azure Monitor metrics database. 이 문서에서는 플랫폼 메트릭 및 플랫폼 로그를 다른 대상으로 보내기 위한 진단 설정을 만들고 구성 하는 방법에 대해 자세히 설명 합니다.This article provides details on creating and configuring diagnostic settings to send platform metrics and platform logs to different destinations.

중요

활동 로그에 대 한 진단 설정을 만들기 전에 먼저 레거시 구성을 사용 하지 않도록 설정 해야 합니다.Before you create a diagnostic setting for the Activity log, you should first disable any legacy configuration. 자세한 내용은 레거시 컬렉션 메서드 를 참조 하세요.See Legacy collection methods for details.

각 Azure 리소스에는 다음 조건을 정의 하는 자체 진단 설정이 필요 합니다.Each Azure resource requires its own diagnostic setting, which defines the following criteria:

  • 설정에 정의된 대상으로 전송되는 로그 및 메트릭 데이터의 범주.Categories of logs and metric data sent to the destinations defined in the setting. 사용 가능한 범주는 리소스 유형에 따라 달라집니다.The available categories will vary for different resource types.
  • 로그를 보낼 하나 이상의 대상입니다.One or more destinations to send the logs. 현재 대상에는 Log Analytics 작업 영역, Event Hubs 및 Azure Storage가 포함됩니다.Current destinations include Log Analytics workspace, Event Hubs, and Azure Storage.

단일 진단 설정은 각 대상 중 하나만 정의할 수 있습니다.A single diagnostic setting can define no more than one of each of the destinations. 데이터를 2개 이상의 특정 대상 유형(예: 두 개의 다른 Log Analytics 작업 영역) 으로 보내려면 여러 개의 설정을 만듭니다.If you want to send data to more than one of a particular destination type (for example, two different Log Analytics workspaces), then create multiple settings. 각 리소스는 진단 설정을 5개까지 포함할 수 있습니다.Each resource can have up to 5 diagnostic settings.

다음 비디오에서는 진단 설정으로 플랫폼 로그를 라우팅하는 방법을 보여 줍니다.The following video walks you through routing platform logs with diagnostic settings.

참고

플랫폼 메트릭은 Azure Monitor 메트릭에자동으로 전송 됩니다.Platform metrics are sent automatically to Azure Monitor Metrics. 진단 설정은 특정 제한 사항이 있는 로그 쿼리 를 사용 하 여 다른 모니터링 데이터를 분석 하기 위해 특정 Azure 서비스에 대 한 메트릭을 Azure Monitor 로그에 전송 하는 데 사용할 수 있습니다.Diagnostic settings can be used to send metrics for certain Azure services into Azure Monitor Logs for analysis with other monitoring data using log queries with certain limitations.

진단 설정을 통한 다차원 메트릭 보내기는 현재 지원되지 않습니다.Sending multi-dimensional metrics via diagnostic settings is not currently supported. 차원이 있는 메트릭은 차원 값 전체에서 집계된 플랫 단일 차원 메트릭으로 내보내집니다.Metrics with dimensions are exported as flattened single dimensional metrics, aggregated across dimension values. : 블록 체인의 ' IOReadBytes ' 메트릭은 노드 수준별로 탐색 하 고 차트로 표시할 수 있습니다.For example: The 'IOReadBytes' metric on a Blockchain can be explored and charted on a per node level. 그러나 진단 설정을 통해 내보낸 메트릭은 모든 노드에 대 한 모든 읽기 바이트로를 나타냅니다.However, when exported via diagnostic settings, the metric exported represents as all read bytes for all nodes. 또한 내부 제한으로 인해 모든 메트릭을 Azure Monitor Logs/Log Analytics으로 내보낼 수 없습니다.In addition, due to internal limitations not all metrics are exportable to Azure Monitor Logs / Log Analytics. 자세한 내용은 내보낼 수 있는 메트릭 목록을 참조 하십시오.For more information, see the list of exportable metrics.

특정 메트릭에 대 한 이러한 제한을 해결 하려면 REST API 메트릭을 사용 하 여 수동으로 추출 하 고 AZURE MONITOR 데이터 수집기 API를 사용 하 여 Azure Monitor 로그로 가져오는 것이 좋습니다.To get around these limitations for specific metrics, we suggest you manually extract them using the Metrics REST API and import them into Azure Monitor Logs using the Azure Monitor Data collector API.

대상Destinations

다음 표의 대상에 플랫폼 로그 및 메트릭을 보낼 수 있습니다.Platform logs and metrics can be sent to the destinations in the following table.

대상Destination DescriptionDescription
Log Analytics 작업 영역Log Analytics workspace 로그 및 메트릭을 Log Analytics 작업 영역으로 보내면 강력한 로그 쿼리를 사용 하 여 Azure Monitor 수집 된 다른 모니터링 데이터로 분석 하 고 경고 및 시각화와 같은 기타 Azure Monitor 기능을 활용할 수 있습니다.Sending logs and metrics to a Log Analytics workspace allows you to analyze them with other monitoring data collected by Azure Monitor using powerful log queries and also to leverage other Azure Monitor features such as alerts and visualizations.
Event HubsEvent hubs 로그 및 메트릭을 Event Hubs로 보내면 타사 SIEMs 및 기타 log analytics 솔루션과 같은 외부 시스템으로 데이터를 스트리밍할 수 있습니다.Sending logs and metrics to Event Hubs allows you to stream data to external systems such as third-party SIEMs and other log analytics solutions.
Azure Storage 계정Azure storage account Azure storage 계정에 로그 및 메트릭을 보관 하는 것은 감사, 정적 분석 또는 백업에 유용 합니다.Archiving logs and metrics to an Azure storage account is useful for audit, static analysis, or backup. Azure Monitor 로그 및 Log Analytics 작업 영역에 비해 Azure storage는 비용이 적고 로그가 무기한으로 보관 될 수 있습니다.Compared to Azure Monitor Logs and a Log Analytics workspace, Azure storage is less expensive and logs can be kept there indefinitely.

대상 요구 사항Destination requirements

진단 설정을 만들기 전에 진단 설정의 대상을 만들어야 합니다.Any destinations for the diagnostic setting must be created before creating the diagnostic settings. 설정을 구성 하는 사용자에 게 두 구독에 대 한 적절 한 Azure RBAC 액세스 권한이 있는 한, 대상은 로그를 보내는 리소스와 동일한 구독을가지고 있지 않아도 됩니다.The destination does not have to be in the same subscription as the resource sending logs as long as the user who configures the setting has appropriate Azure RBAC access to both subscriptions. 다음 표에서는 지역 제한을 포함 하 여 각 대상에 대 한 고유한 요구 사항을 제공 합니다.The following table provides unique requirements for each destination including any regional restrictions.

대상Destination 요구 사항Requirements
Log Analytics 작업 영역Log Analytics workspace 작업 영역은 모니터링 되는 리소스와 동일한 지역에 있을 필요가 없습니다.The workspace does not need to be in the same region as the resource being monitored.
이벤트 허브(영문)Event hubs 네임 스페이스에 대 한 공유 액세스 정책은 스트리밍 메커니즘이 포함 하는 사용 권한을 정의 합니다.The shared access policy for the namespace defines the permissions that the streaming mechanism has. Event Hubs로 스트리밍하려면 관리, 보내기 및 수신 권한이 필요 합니다.Streaming to Event Hubs requires Manage, Send, and Listen permissions. 스트리밍을 포함 하도록 진단 설정을 업데이트 하려면 해당 Event Hubs 권한 부여 규칙에 대 한 ListKey 권한이 있어야 합니다.To update the diagnostic setting to include streaming, you must have the ListKey permission on that Event Hubs authorization rule.

리소스가 지역별 인 경우 이벤트 허브 네임 스페이스는 모니터링 되는 리소스와 동일한 지역에 있어야 합니다.The event hub namespace needs to be in the same region as the resource being monitored if the resource is regional.
Azure Storage 계정Azure storage account 데이터에 대 한 액세스를 더 효율적으로 제어할 수 있도록 저장 된 다른 데이터를 모니터링 하지 않는 기존 저장소 계정을 사용해 서는 안 됩니다.You should not use an existing storage account that has other, non-monitoring data stored in it so that you can better control access to the data. 그러나 활동 로그와 리소스 로그를 함께 보관 하는 경우 동일한 저장소 계정을 사용 하 여 모든 모니터링 데이터를 중앙 위치에 유지 하도록 선택할 수 있습니다.If you are archiving the Activity log and resource logs together though, you may choose to use the same storage account to keep all monitoring data in a central location.

데이터를 변경할 수 없는 저장소로 보내려면 Blob 저장소에 대 한 불변성 정책 설정 및 관리에 설명 된 대로 저장소 계정에 대 한 변경할 수 없는 정책을 설정 합니다.To send the data to immutable storage, set the immutable policy for the storage account as described in Set and manage immutability policies for Blob storage. 보호 된 추가 blob 쓰기 사용을 비롯 하 여이 문서의 모든 단계를 수행 해야 합니다.You must follow all steps in this article including enabling protected append blobs writes.

리소스가 지역별 인 경우 저장소 계정은 모니터링 되는 리소스와 동일한 지역에 있어야 합니다.The storage account needs to be in the same region as the resource being monitored if the resource is regional.

참고

Azure Data Lake Storage Gen2 계정은 현재 Azure Portal에서 유효한 옵션으로 나열될 수 있지만 진단 설정의 대상으로 지원되지 않습니다.Azure Data Lake Storage Gen2 accounts are not currently supported as a destination for diagnostic settings even though they may be listed as a valid option in the Azure portal.

참고

가상 네트워크를 사용 하는 경우 Azure Monitor (진단 설정)에서 Event Hubs 리소스에 액세스할 수 없습니다.Azure Monitor (Diagnostic Settings) can't access Event Hubs resources when virtual networks are enabled. Azure Monitor (진단 설정) 서비스에 Event Hubs 리소스에 대 한 액세스 권한이 부여 되도록 하려면 신뢰할 수 있는 Microsoft 서비스가 Event Hub에서이 방화벽을 바이패스 하도록 허용 설정을 사용 하도록 설정 해야 합니다.You have to enable the Allow trusted Microsoft services to bypass this firewall setting in Event Hub, so that Azure Monitor (Diagnostic Settings) service is granted access to your Event Hubs resources.

Azure Portal에서 만들기Create in Azure portal

Azure Monitor 메뉴 또는 리소스의 메뉴에서 Azure Portal 진단 설정을 구성할 수 있습니다.You can configure diagnostic settings in the Azure portal either from the Azure Monitor menu or from the menu for the resource.

  1. Azure Portal에서 진단 설정을 구성 하는 위치는 리소스에 따라 달라 집니다.Where you configure diagnostic settings in the Azure portal depends on the resource.

    • 단일 리소스의 경우 리소스 메뉴의 모니터 에서 진단 설정 을 클릭 합니다.For a single resource, click Diagnostic settings under Monitor in the resource's menu.

      진단 설정이 강조 표시 된 Azure Portal에서 리소스 메뉴의 모니터링 섹션 스크린샷

    • 하나 이상의 리소스에 대해 Azure Monitor 메뉴의 설정 에서 진단 설정 을 클릭 한 다음 리소스를 클릭 합니다.For one or more resources, click Diagnostic settings under Settings in the Azure Monitor menu and then click on the resource.

      진단 설정이 강조 표시 된 Azure Monitor 메뉴의 설정 섹션 스크린샷

    • 활동 로그의 경우 Azure Monitor 메뉴에서 활동 로그 를 클릭 한 다음 진단 설정 을 클릭 합니다.For the Activity log, click Activity log in the Azure Monitor menu and then Diagnostic settings. 활동 로그에 대 한 레거시 구성은 사용 하지 않도록 설정 해야 합니다.Make sure you disable any legacy configuration for the Activity log. 자세한 내용은 기존 설정 사용 안 함 을 참조 하세요.See Disable existing settings for details.

      Monitor-Activity 로그 메뉴 모음에 강조 표시 된 활동 로그 및 진단 설정으로 Azure Monitor 메뉴의 스크린샷

  2. 선택한 리소스에 설정이 없는 경우, 설정을 만들라는 메시지가 표시됩니다.If no settings exist on the resource you have selected, you are prompted to create a setting. 진단 설정 추가 를 클릭합니다.Click Add diagnostic setting.

    진단 설정 추가 - 기존 설정 없음

    리소스에 기존 설정이 있는 경우 이미 구성 된 설정 목록이 표시 됩니다.If there are existing settings on the resource, you see a list of settings already configured. 진단 설정 추가 를 클릭 하 여 새 설정을 추가 하거나 설정을 편집 하 여 기존 항목을 편집 합니다.Either click Add diagnostic setting to add a new setting or Edit setting to edit an existing one. 각 설정에는 대상 유형 중 하나만 지정할 수 있습니다.Each setting can have no more than one of each of the destination types.

    진단 설정 추가 - 기존 설정

  3. 아직 없는 경우 설정 이름을 지정 합니다.Give your setting a name if it doesn't already have one.

    진단 설정 추가

  4. 범주 세부 정보 (라우팅할 항목) -나중에 지정 된 대상으로 보내려는 각 데이터 범주에 대 한 확인란을 선택 합니다.Category details (what to route) - Check the box for each category of data you want to send to destinations specified later. 범주 목록은 각 Azure 서비스 마다 다릅니다.The list of categories varies for each Azure service.

    • Allmetrics 리소스의 플랫폼 메트릭을 로그 형식으로 Azure 로그 저장소로 라우팅합니다.AllMetrics routes a resource's platform metrics into the Azure Logs store, but in log form. 이러한 메트릭은 일반적으로 Azure Monitor 메트릭 시계열 데이터베이스로만 전송 됩니다.These metrics are usually sent only to the Azure Monitor metrics time-series database. Azure Monitor 로그 저장소 (Log Analytics를 통해 검색 가능)로 보내면 다른 로그를 검색 하는 쿼리에 통합 하는 데 도움이 됩니다.Sending them to the Azure Monitor Logs store (which is searchable via Log Analytics) helps you to integrate them into queries which search across other logs. 일부 리소스 종류에는이 옵션을 사용 하지 못할 수 있습니다.This option may not be available for all resource types. 지원 되는 경우 지원 되는 메트릭 Azure Monitor 리소스 유형에 대해 수집 되는 메트릭을 나열 합니다.When it is supported, Azure Monitor supported metrics lists what metrics are collected for what resource types.

      참고

      이 문서의 앞부분에서 Azure Monitor 로그로의 라우팅 메트릭 제한을 참조 하세요.See limitation for routing metrics to Azure Monitor Logs earlier in this article.

    • 로그 에는 리소스 종류에 따라 사용 가능한 다양 한 범주가 나열 됩니다.Logs lists the different categories available depending on the resource type. 대상으로 라우팅할 모든 범주를 선택 합니다.Check any categories that you would like to route to a destination.

  5. 대상 세부 정보 -각 대상에 대 한 확인란을 선택 합니다.Destination details - Check the box for each destination. 각 확인란을 선택 하면 추가 정보를 추가할 수 있는 옵션이 표시 됩니다.When you check each box, options appear to allow you to add additional information.

    Log Analytics 또는 Event Hubs으로 보내기

    1. Log Analytics -구독 및 작업 영역을 입력 합니다.Log Analytics - Enter the subscription and workspace. 작업 영역이 없으면 작업 영역을 만든 후 계속 진행해야 합니다.If you don't have a workspace, you need to create one before proceeding.

    2. Event hubs -다음 조건을 지정 합니다.Event hubs - Specify the following criteria:

      • 이벤트 허브가 포함 된 구독The subscription which the event hub is part of
      • 이벤트 허브 네임 스페이스-아직 없는 경우 하나 만들어야 합니다.The Event hub namespace - If you do not yet have one, you'll need to create one
      • 모든 데이터를 보낼 이벤트 허브 이름 (선택 사항)입니다.An Event hub name (optional) to send all data to. 이름을 지정 하지 않으면 각 로그 범주에 대해 이벤트 허브가 생성 됩니다.If you don't specify a name, an event hub is created for each log category. 여러 범주를 전송 하는 경우 생성 되는 이벤트 허브 수를 제한 하는 이름을 지정할 수 있습니다.If you are sending multiple categories, you may want to specify a name to limit the number of event hubs created. 자세한 내용은 Azure Event Hubs 할당량 및 제한을 참조 하세요.See Azure Event Hubs quotas and limits for details.
      • 이벤트 허브 정책 (옵션) 정책은 스트리밍 메커니즘에 포함 된 사용 권한을 정의 합니다.An Event Hub policy (optional) A policy defines the permissions that the streaming mechanism has. 자세한 내용은 이벤트 허브 기능을 참조 하세요.For more information, see Event-hubs-features.
    3. 저장소 -구독, 저장소 계정 및 보존 정책을 선택 합니다.Storage - Choose the subscription, storage account, and retention policy.

      저장소로 보내기

      보존 정책을 0으로 설정 하 고 예약 된 작업을 사용 하 여 저장소에서 데이터를 수동으로 삭제 하 여 나중에 혼동을 피할 수 있습니다.Consider setting the retention policy to 0 and manually deleting your data from storage using a scheduled job to avoid possible confusion in the future.

      첫째, 보관에 저장소를 사용 하는 경우 일반적으로 365 일 넘게 데이터를 사용 하려고 합니다.First, if you are using storage for archiving, you generally want your data around for more than 365 days. 둘째, 0 보다 큰 보존 정책을 선택 하는 경우 만료 날짜는 저장소 시 로그에 연결 됩니다.Second, if you choose a retention policy that is greater than 0, the expiration date is attached to the logs at the time of storage. 저장 한 후에는 해당 로그의 날짜를 변경할 수 없습니다.You can't change the date for those logs once stored.

      예를 들어, WorkflowRuntime 에 대 한 보존 정책을 180 일로 설정 하 고 24 시간 후에 365 일로 설정 하면, 처음 24 시간 동안 저장 된 로그는 180 일 후 자동으로 삭제 되는 반면, 해당 형식의 모든 후속 로그는 365 일 후에 자동으로 삭제 됩니다.For example, if you set the retention policy for WorkflowRuntime to 180 days and then 24 hours later set it to 365 days, the logs stored during those first 24 hours will be automatically deleted after 180 days, while all subsequent logs of that type will be automatically deleted after 365 days. 나중에 보존 정책을 변경 해도 처음 24 시간 동안 로그가 365 일 동안 유지 되지 않습니다.Changing the retention policy later doesn't make the first 24 hours of logs stay around for 365 days.

  6. 저장 을 클릭합니다.Click Save.

잠시 후 새 설정이이 리소스에 대 한 설정 목록에 표시 되 고, 새 이벤트 데이터가 생성 될 때 로그가 지정 된 대상으로 스트리밍됩니다.After a few moments, the new setting appears in your list of settings for this resource, and logs are streamed to the specified destinations as new event data is generated. 이벤트가 내보내지는 시간과 Log Analytics 작업 영역에 표시되는 시간 사이에는 최대 15 분이 걸릴 수 있습니다.It may take up to 15 minutes between when an event is emitted and when it appears in a Log Analytics workspace.

PowerShell을 사용 하 여 만들기Create using PowerShell

Azure PowerShell를 사용 하 여 진단 설정을 만들려면 AzDiagnosticSetting cmdlet을 사용 합니다.Use the Set-AzDiagnosticSetting cmdlet to create a diagnostic setting with Azure PowerShell. 매개 변수에 대 한 설명은이 cmdlet에 대 한 설명서를 참조 하세요.See the documentation for this cmdlet for descriptions of its parameters.

중요

Azure 활동 로그에는이 방법을 사용할 수 없습니다.You cannot use this method for the Azure Activity log. 대신 리소스 관리자 템플릿을 사용 하 여 Azure Monitor에서 진단 설정 만들기 를 사용 하 여 리소스 관리자 템플릿을 만들고 PowerShell을 사용 하 여 배포 합니다.Instead, use Create diagnostic setting in Azure Monitor using a Resource Manager template to create a Resource Manager template and deploy it with PowerShell.

다음은 세 가지 대상을 모두 사용 하 여 진단 설정을 만드는 예제 PowerShell cmdlet입니다.Following is an example PowerShell cmdlet to create a diagnostic setting using all three destinations.

Set-AzDiagnosticSetting -Name KeyVault-Diagnostics -ResourceId /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.KeyVault/vaults/mykeyvault -Category AuditEvent -MetricCategory AllMetrics -Enabled $true -StorageAccountId /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.Storage/storageAccounts/mystorageaccount -WorkspaceId /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourcegroups/oi-default-east-us/providers/microsoft.operationalinsights/workspaces/myworkspace  -EventHubAuthorizationRuleId /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.EventHub/namespaces/myeventhub/authorizationrules/RootManageSharedAccessKey

Azure CLI를 사용 하 여 만들기Create using Azure CLI

Az monitor 진단-설정 만들기 명령을 사용 하 여 Azure CLI를 사용 하 여 진단 설정을 만듭니다.Use the az monitor diagnostic-settings create command to create a diagnostic setting with Azure CLI. 매개 변수에 대 한 설명은이 명령의 설명서를 참조 하세요.See the documentation for this command for descriptions of its parameters.

중요

Azure 활동 로그에는이 방법을 사용할 수 없습니다.You cannot use this method for the Azure Activity log. 대신 리소스 관리자 템플릿을 사용 하 여 Azure Monitor에서 진단 설정 만들기 를 사용 하 여 리소스 관리자 템플릿을 만들고 CLI를 사용 하 여 배포 합니다.Instead, use Create diagnostic setting in Azure Monitor using a Resource Manager template to create a Resource Manager template and deploy it with CLI.

다음은 세 개의 대상을 모두 사용 하 여 진단 설정을 만드는 예제 CLI 명령입니다.Following is an example CLI command to create a diagnostic setting using all three destinations.

az monitor diagnostic-settings create  \
--name KeyVault-Diagnostics \
--resource /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.KeyVault/vaults/mykeyvault \
--logs    '[{"category": "AuditEvent","enabled": true}]' \
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--storage-account /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.Storage/storageAccounts/mystorageaccount \
--workspace /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourcegroups/oi-default-east-us/providers/microsoft.operationalinsights/workspaces/myworkspace \
--event-hub-rule /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.EventHub/namespaces/myeventhub/authorizationrules/RootManageSharedAccessKey

리소스 관리자 템플릿을 사용 하 여 만들기Create using Resource Manager template

리소스 관리자 템플릿을 사용 하 여 진단 설정을 만들거나 업데이트 Azure Monitor의 진단 설정에 대 한 리소스 관리자 템플릿 예제 를 참조 하세요.See Resource Manager template samples for diagnostic settings in Azure Monitor to create or update diagnostic settings with a Resource Manager template.

REST API를 사용하여 만들기Create using REST API

Azure Monitor REST API를 사용 하 여 진단 설정을 만들거나 업데이트 하려면 진단 설정 을 참조 하세요.See Diagnostic Settings to create or update diagnostic settings using the Azure Monitor REST API.

Azure Policy를 사용 하 여 만들기Create using Azure Policy

각 Azure 리소스에 대 한 진단 설정을 만들어야 하기 때문에 각 리소스가 생성 될 때마다 진단 설정을 자동으로 만드는 데 Azure Policy 사용할 수 있습니다.Since a diagnostic setting needs to be created for each Azure resource, Azure Policy can be used to automatically create a diagnostic setting as each resource is created. 자세한 내용은 Azure Policy를 사용 하 여 규모에 Azure Monitor 배포 를 참조 하세요.See Deploy Azure Monitor at scale using Azure Policy for details.

다음 단계Next steps