Definições internas do Azure Policy para o Azure Monitor

Esta página é um índice de definições de política internas do Azure Policy para o Azure Monitor. Para obter políticas internas adicionais do Azure Policy para outros serviços, confira Definições internas do Azure Policy.

O nome de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão para exibir a origem no repositório GitHub do Azure Policy.

Azure Monitor

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
[Versão prévia]: configurar computadores Linux habilitados para Azure Arc com agentes do Log Analytics conectados ao workspace do Log Analytics padrão Proteja seus computadores Linux habilitados para Azure Arc com as funcionalidades do Microsoft Defender para Nuvem, instalando os agentes do Log Analytics que enviam dados para um workspace padrão do Log Analytics criado pelo Microsoft Defender para Nuvem. DeployIfNotExists, desabilitado 1.0.0 – versão prévia
[Versão prévia]: configurar computadores Windows habilitados para Azure Arc com agentes do Log Analytics conectados ao workspace do Log Analytics padrão Proteja seus computadores Windows habilitados para Azure Arc com as funcionalidades do Microsoft Defender para Nuvem, instalando os agentes do Log Analytics que enviam dados para um workspace padrão do Log Analytics criado pelo Microsoft Defender para Nuvem. DeployIfNotExists, desabilitado 1.1.0 – versão prévia
[Versão prévia]: configurar a identidade gerenciada atribuída pelo sistema para permitir atribuições do Azure Monitor nas VMs Configure a identidade gerenciada atribuída ao sistema para máquinas virtuais hospedadas no Azure com suporte do Azure Monitor e que não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições do Azure Monitor e precisa ser adicionada a computadores antes de usar alguma extensão do Azure Monitor. As máquinas virtuais de destino devem estar em um local com suporte. Modificar, Desabilitado 6.0.0-preview
[Versão prévia]: a extensão do Log Analytics deve ser habilitada para as imagens das máquina virtuais listadas Relata máquinas virtuais como sem conformidade se a imagem da máquina virtual não estiver na lista definida e a extensão não está instalada. AuditIfNotExists, desabilitado 2.0.1 – versão prévia
[Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc Esta política audita computadores Linux do Azure Arc se a extensão do Log Analytics não estiver instalada. AuditIfNotExists, desabilitado 1.0.1 – versão prévia
[Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc Esta política auditará os computadores Windows do Azure Arc se a extensão do Log Analytics não estiver instalada. AuditIfNotExists, desabilitado 1.0.1 – versão prévia
[Versão Prévia]: o agente de coleta de dados de tráfego de rede deve ser instalado nas máquinas virtuais Linux A Central de Segurança usa o Microsoft Dependency Agent para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desabilitado 1.0.2 – versão prévia
[Versão Prévia]: o agente de coleta de dados de tráfego de rede deve ser instalado nas máquinas virtuais Windows A Central de Segurança usa o Microsoft Dependency Agent para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desabilitado 1.0.2 – versão prévia
O log de atividades deve ser retido por pelo menos um ano Essa política auditará o log de atividades se a retenção não for definida para 365 dias ou para sempre (dias de retenção definidos como 0). AuditIfNotExists, desabilitado 1.0.0
Um alerta do log de atividades deve existir para Operações administrativas específicas Essa política audita Operações administrativas específicas sem alertas do log de atividades configurados. AuditIfNotExists, desabilitado 1.0.0
Um alerta do log de atividades deve existir para Operações de política específicas Essa política audita Operações de política específicas sem alertas do log de atividades configurados. AuditIfNotExists, desabilitado 3.0.0
Um alerta do log de atividades deve existir para Operações de segurança específicas Essa política audita Operações de segurança específicas sem alertas do log de atividades configurados. AuditIfNotExists, desabilitado 1.0.0
Os componentes do Application Insights devem bloquear a ingestão de logs e a consulta de redes públicas Melhore a segurança do Application Insights bloqueando a ingestão de logs e a consulta de redes públicas. Somente redes conectadas de link privado poderão ingerir e consultar logs desse componente. Saiba mais em https://aka.ms/AzMonPrivateLink#configure-application-insights. auditar, Auditar, negar, Negar, desabilitado, Desabilitado 1.1.0
Os componentes do Application Insights devem bloquear a ingestão fora do Azure Active Directory. Impor a ingestão de log para exigir a autenticação do Azure Active Directory evita logs não autenticados de um invasor, o que pode levar a um status incorreto, alertas falsos e logs incorretos armazenados no sistema. Negar, Auditar, Desabilitado 1.0.0
Os componentes do Application Insights com o Link Privado habilitado devem usar contas BYOS (traga seu próprio armazenamento) para o criador de perfil e o depurador. Para dar suporte a políticas de link privado e chave gerenciada pelo cliente, crie sua própria conta de armazenamento para o criador de perfil e o depurador. Saiba mais em https://docs.microsoft.com/azure/azure-monitor/app/profiler-bring-your-own-storage Negar, Auditar, Desabilitado 1.0.0
Auditar configuração de diagnóstico para tipos de recursos selecionados Auditar configuração de diagnóstico para tipos de recursos selecionado. Selecione apenas os tipos de recursos que dão suporte às configurações de diagnóstico. AuditIfNotExists 2.0.1
O Gateway de Aplicativo do Azure deve ter os logs de recursos habilitados Habilite os logs de recursos para o Gateway de Aplicativo do Azure (mais o WAF) e transmita-os para um workspace do Log Analytics. Obtenha visibilidade detalhada do tráfego da Web de entrada e das ações executadas para mitigar os ataques. AuditIfNotExists, desabilitado 1.0.0
O Azure Front Door deve ter os logs de recursos habilitados Habilite os logs de recursos para o Azure Front Door (mais o WAF) e transmita-os para um workspace do Log Analytics. Obtenha visibilidade detalhada do tráfego da Web de entrada e das ações executadas para mitigar os ataques. AuditIfNotExists, desabilitado 1.0.0
O Azure Front Door Standard ou Premium (Mais WAF) deve ter os logs de recursos habilitados Habilite os logs de recursos no Azure Front Door Standard ou Premium (mais o WAF) e transmita-os para um workspace do Log Analytics. Obtenha visibilidade detalhada do tráfego da Web de entrada e das ações executadas para mitigar os ataques. AuditIfNotExists, desabilitado 1.0.0
Os Alertas de Pesquisa de Logs do Azure no workspace do Log Analytics devem usar chaves gerenciadas pelo cliente Verifique se os alertas de pesquisa de logs do Azure estão implementando chaves gerenciadas pelo cliente, armazenando o texto da consulta usando a conta de armazenamento fornecida pelo cliente para o workspace do Log Analytics consultado. Para obter mais informações, visite https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. Auditoria, desabilitado, negação 1.0.0
O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" Essa política garante que um perfil de log colete logs para as categorias "gravar", "excluir" e "ação" AuditIfNotExists, desabilitado 1.0.0
Os clusters de Logs do Azure Monitor devem ser criados com criptografia de infraestrutura habilitada (criptografia dupla) Para garantir que a criptografia de dados segura esteja habilitada no nível de serviço e no nível de infraestrutura com dois algoritmos de criptografia diferentes e duas chaves diferentes, use um cluster dedicado do Azure Monitor. Essa opção é habilitada por padrão quando há suporte na região, confira https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. auditar, Auditar, negar, Negar, desabilitado, Desabilitado 1.1.0
Os clusters de Logs do Azure Monitor devem ser criptografados com uma chave gerenciada pelo cliente Crie o cluster de logs do Azure Monitor com criptografia de chaves gerenciadas pelo cliente. Por padrão, os dados do log são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente normalmente são necessárias para atender à conformidade regulatória. A chave gerenciada pelo cliente no Azure Monitor oferece mais controle sobre o acesso aos dados, confira https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. auditar, Auditar, negar, Negar, desabilitado, Desabilitado 1.1.0
Os Logs do Azure Monitor para o Application Insights devem ser vinculados a um workspace do Log Analytics Vincule o componente Application Insights a um workspace do Log Analytics para criptografia de logs. Normalmente, as chaves gerenciadas pelo cliente são necessárias para atender à conformidade regulatória e obter mais controle sobre o acesso aos dados no Azure Monitor. Vincular o componente a um workspace do Log Analytics habilitado com uma chave gerenciada pelo cliente garante que os logs do Application Insights atendam a esse requisito de conformidade, confira https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. auditar, Auditar, negar, Negar, desabilitado, Desabilitado 1.1.0
O Escopo de Link Privado do Azure Monitor deve bloquear o acesso a recursos de link não privados O Link Privado do Azure permite que você conecte suas redes virtuais aos recursos do Azure por meio de um ponto de extremidade privado a um AMPLS (escopo de Link Privado do Azure Monitor). Os modos de Acesso de Link Privado são definidos nos AMPLS para controlar se as solicitações de ingestão e consulta das redes podem alcançar todos os recursos ou apenas recursos de Link Privado (para evitar a exfiltração de dados). Saiba mais sobre links privados em: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#private-link-access-modes-private-only-vs-open. Audit, Deny, desabilitado 1.0.0
O Escopo do Link Privado do Azure Monitor deve usar o link privado O Link Privado do Azure permite que você conecte suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de Link Privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Com o mapeamento dos pontos de extremidade privados para o Escopo de Link Privado do Azure Monitor, você pode reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security. AuditIfNotExists, desabilitado 1.0.0
O Azure Monitor deve coletar os logs de atividades de todas as regiões Essa política audita o perfil de log do Azure Monitor que não exporta atividades de todas as regiões com suporte do Azure, incluindo global. AuditIfNotExists, desabilitado 2.0.0
A solução "Segurança e Auditoria" do Azure Monitor precisa ser implantada Essa política garante que a Segurança e Auditoria seja implantada. AuditIfNotExists, desabilitado 1.0.0
As assinaturas do Azure devem ter um perfil de log para o Log de Atividades Essa política verifica se um perfil de log está ativado para exportar logs de atividades. Ela audita se não há um perfil de log criado para exportar os logs para uma conta de armazenamento ou para um hub de eventos. AuditIfNotExists, desabilitado 1.0.0
Configurar logs de atividades do Azure para transmissão para o workspace especificado do Log Analytics Implanta as configurações de diagnóstico da atividade do Azure para transmitir logs de auditoria de assinaturas para um workspace do Log Analytics a fim de monitorar eventos no nível da assinatura DeployIfNotExists, desabilitado 1.0.0
Configurar os componentes do Azure Application Insights para desabilitar o acesso à rede pública para ingestão e consulta de log Desabilite a ingestão e a consulta de log de componentes no acesso à rede pública para melhorar a segurança. Somente redes conectadas de link privado poderão ingerir e consultar logs nesse workspace. Saiba mais em https://aka.ms/AzMonPrivateLink#configure-application-insights. Modificar, Desabilitado 1.1.0
Configurar os workspaces do Azure Log Analytics para desabilitar o acesso à rede pública para ingestão e consulta de log Melhore a segurança do workspace bloqueando a ingestão de logs e a consulta de redes públicas. Somente redes conectadas de link privado poderão ingerir e consultar logs nesse workspace. Saiba mais em https://aka.ms/AzMonPrivateLink#configure-log-analytics. Modificar, Desabilitado 1.1.0
Configurar Azure Monitor escopo de link privado para bloquear o acesso a recursos de link não privados O Link Privado do Azure permite que você conecte suas redes virtuais aos recursos do Azure por meio de um ponto de extremidade privado a um AMPLS (escopo de Link Privado do Azure Monitor). Os modos de Acesso de Link Privado são definidos nos AMPLS para controlar se as solicitações de ingestão e consulta das redes podem alcançar todos os recursos ou apenas recursos de Link Privado (para evitar a exfiltração de dados). Saiba mais sobre links privados em: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#private-link-access-modes-private-only-vs-open. Modificar, Desabilitado 1.0.0
Configurar o Escopo de Link Privado do Azure Monitor para usar zonas DNS privadas Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à rede virtual para resolver o escopo de link privado do Azure Monitor. Saiba mais em: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#connect-to-a-private-endpoint. DeployIfNotExists, desabilitado 1.0.0
Configurar os Escopos de Link Privado do Azure Monitor com pontos de extremidade privados Os pontos de extremidade privados conectam suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. Com o mapeamento dos pontos de extremidade privados para os Escopos de Link Privado do Azure Monitor, você pode reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security. DeployIfNotExists, desabilitado 1.0.0
Configurar o Dependency Agent em servidores do Linux habilitados para Azure Arc Habilite os insights da VM em servidores e computadores conectados ao Azure por meio de servidores habilitados para Arc instalando a extensão de máquina virtual do Dependency Agent. Os insights da VM usam o Dependency Agent para coletar métricas de rede e dados descobertos sobre os processos em execução no computador e em dependências de processo externo. Veja mais: https://aka.ms/vminsightsdocs. DeployIfNotExists, desabilitado 2.0.0
Configurar o Dependency Agent em servidores Linux habilitados para o Azure Arc com as configurações do Agente do Monitoramento do Azure Habilite os insights da VM em servidores e computadores conectados ao Azure por meio de servidores habilitados para Arc instalando a extensão de máquina virtual do Dependency Agent com as configurações do Azure Monitoring Agent. Os insights da VM usam o Dependency Agent para coletar métricas de rede e dados descobertos sobre os processos em execução no computador e em dependências de processo externo. Veja mais: https://aka.ms/vminsightsdocs. DeployIfNotExists, desabilitado 1.1.2
Configurar o Dependency Agent em servidores do Windows habilitados para Azure Arc Habilite os insights da VM em servidores e computadores conectados ao Azure por meio de servidores habilitados para Arc instalando a extensão de máquina virtual do Dependency Agent. Os insights da VM usam o Dependency Agent para coletar métricas de rede e dados descobertos sobre os processos em execução no computador e em dependências de processo externo. Veja mais: https://aka.ms/vminsightsdocs. DeployIfNotExists, desabilitado 2.0.0
Configure o Dependency Agent em servidores Windows habilitados para o Azure Arc com as configurações do Agente do Monitoramento do Azure Habilite os insights da VM em servidores e computadores conectados ao Azure por meio de servidores habilitados para Arc instalando a extensão de máquina virtual do Dependency Agent com as configurações do Azure Monitoring Agent. Os insights da VM usam o Dependency Agent para coletar métricas de rede e dados descobertos sobre os processos em execução no computador e em dependências de processo externo. Veja mais: https://aka.ms/vminsightsdocs. DeployIfNotExists, desabilitado 1.1.2
Configurar Computadores Linux Arc para serem associados a uma Regra de Coleta de Dados ou a um Endpoint de Coleta de Dados Implante a associação para vincular computadores Linux do Arc à regra de coleta de dados especificada ou o ponto de extremidade de coleta de dados especificado. A lista de locais é atualizada ao longo do tempo de acordo com a expansão do suporte. DeployIfNotExists, desabilitado 2.2.0
Configurar máquinas virtuais habilitadas para Linux Arc a fim de executar o Agente do Azure Monitor Automatize a implantação da extensão do Agente do Azure Monitor em suas máquinas virtuais habilitadas para Linux Arc a fim de coletar dados de telemetria do sistema operacional convidado. Essa política instalará a extensão se a região tiver suporte. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desabilitado 2.4.0
Configurar Computadores Linux para serem associados a uma Regra de Coleta de Dados ou a um Ponto de Extremidade de Coleta de Dados Implante a associação para vincular máquinas virtuais do Linux, conjuntos de dimensionamento de máquinas virtuais e computadores Arc à regra de coleta de dados especificada ou o ponto de extremidade de coleta de dados especificado. A lista de locais e imagens do sistema operacional é atualizada ao longo do tempo à medida em que aumenta o suporte. DeployIfNotExists, desabilitado 6.3.0
Configurar Conjuntos de Dimensionamento de Máquinas Virtuais do Linux para serem associados a uma Regra de Coleta de Dados ou a um Ponto de Extremidade de Coleta de Dados Implante a associação para vincular conjuntos de dimensionamento de máquinas virtuais do Linux à regra de coleta de dados especificada ou o ponto de extremidade de coleta de dados especificado. A lista de locais e imagens do sistema operacional é atualizada ao longo do tempo à medida em que aumenta o suporte. DeployIfNotExists, desabilitado 4.2.0
Configurar conjuntos de dimensionamento de máquinas Virtuais do Linux para executar o Agente do Azure Monitor com autenticação baseada em identidade gerenciada atribuída pelo sistema Automatize a implantação da extensão do Agente do Azure Monitor em seus conjuntos de dimensionamento de máquinas virtuais Linux para coletar dados de telemetria do sistema operacional convidado. Essa política instalará a extensão se o sistema operacional e a região tiverem suporte e a identidade gerenciada atribuída pelo sistema estiver habilitada, caso contrário, ignorará a instalação. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desabilitado 3.5.0
Configurar conjuntos de dimensionamento de máquinas virtuais do Linux para executar o Agente do Azure Monitor com autenticação baseada em identidade gerenciada atribuída pelo usuário Automatize a implantação da extensão do Agente do Azure Monitor em seus conjuntos de dimensionamento de máquinas virtuais Linux para coletar dados de telemetria do sistema operacional convidado. Esta política instalará a extensão e configurará para usar a identidade gerenciada atribuída pelo usuário especificada, se o SO e a região forem compatíveis e, caso contrário, ignorará a instalação. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desabilitado 3.6.0
Configurar Máquinas Virtuais do Linux para serem associadas a uma Regra de Coleta de Dados ou a um Ponto de Extremidade de Coleta de Dados Implante a associação para vincular computadores virtuais do Linux à regra de coleta de dados especificada ou o ponto de extremidade de coleta de dados especificado. A lista de locais e imagens do sistema operacional é atualizada ao longo do tempo à medida em que aumenta o suporte. DeployIfNotExists, desabilitado 4.2.0
Configurar máquinas virtuais do Linux para executar o Agente do Azure Monitor com autenticação baseada em identidade gerenciada atribuída pelo sistema Automatize a implantação da extensão do Agente do Azure Monitor em suas máquinas virtuais Linux para coletar dados de telemetria do sistema operacional convidado. Essa política instalará a extensão se o sistema operacional e a região tiverem suporte e a identidade gerenciada atribuída pelo sistema estiver habilitada, caso contrário, ignorará a instalação. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desabilitado 3.5.0
Configurar máquinas virtuais do Linux para executar o Agente do Azure Monitor com autenticação baseada em identidade gerenciada atribuída pelo usuário Automatize a implantação da extensão do Agente do Azure Monitor em suas máquinas virtuais Linux para coletar dados de telemetria do sistema operacional convidado. Esta política instalará a extensão e configurará para usar a identidade gerenciada atribuída pelo usuário especificada, se o SO e a região forem compatíveis e, caso contrário, ignorará a instalação. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desabilitado 3.6.0
Configure a extensão do Log Analytics em servidores do Linux habilitados para o Azure Arc. Confira o aviso de preterição abaixo Habilite os insights da VM em servidores e computadores conectados ao Azure por meio de servidores habilitados para Arc instalando a extensão de máquina virtual do Log Analytics. Os insights da VM usam o agente do Log Analytics para coletar os dados de desempenho do SO convidado e fornece insights sobre o desempenho dele. Veja mais: https://aka.ms/vminsightsdocs. Aviso de descontinuação: os agentes do Log Analytics estão em um processo de descontinuação e não contarão mais com suporte após 31 de agosto de 2024. Você precisa migrar para o 'agente do Azure Monitor' de substituição antes dessa data DeployIfNotExists, desabilitado 2.1.1
Configurar a extensão do Log Analytics em servidores do Windows habilitados para o Azure Arc Habilite os insights da VM em servidores e computadores conectados ao Azure por meio de servidores habilitados para Arc instalando a extensão de máquina virtual do Log Analytics. Os insights da VM usam o agente do Log Analytics para coletar os dados de desempenho do SO convidado e fornece insights sobre o desempenho dele. Veja mais: https://aka.ms/vminsightsdocs. Aviso de descontinuação: os agentes do Log Analytics estão em um processo de descontinuação e não contarão mais com suporte após 31 de agosto de 2024. Você deve migrar para o 'agente do Azure Monitor' de substituição antes dessa data. DeployIfNotExists, desabilitado 2.1.1
Configurar o workspace do Log Analytics e a conta de automação para centralização de logs e monitoramento Implante o grupo de recursos que contém o workspace do Log Analytics e a conta de automação vinculada para centralização de logs e monitoramento. A conta de automação é um pré-requisito para soluções como Atualizações e Controle de Alterações. DeployIfNotExists, AuditIfNotExists, Desabilitado 2.0.0
Configurar Computadores Windows Arc para serem associados a uma Regra de Coleta de Dados ou a um Ponto de Extremidade de Coleta de Dados Implante a associação para vincular computadores Windows do Arc à regra de coleta de dados especificada ou o ponto de extremidade de coleta de dados especificado. A lista de locais é atualizada ao longo do tempo de acordo com a expansão do suporte. DeployIfNotExists, desabilitado 2.2.0
Configurar máquinas virtuais habilitadas para Windows Arc a fim de executar o Agente do Azure Monitor Automatize a implantação da extensão do Agente do Azure Monitor em suas máquinas virtuais habilitadas para Windows Arc a fim de coletar dados de telemetria do sistema operacional convidado. Essa política instalará a extensão se o sistema operacional e a região tiverem suporte e a identidade gerenciada atribuída pelo sistema estiver habilitada, caso contrário, ignorará a instalação. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desabilitado 2.4.0
Configurar as Computadores Windows para serem associados a uma Regra de Coleta de Dados ou a um Ponto de Extremidade de Coleta de Dados Implante a associação para vincular máquinas virtuais do Windows, conjuntos de dimensionamento de máquinas virtuais e computadores Arc à regra de coleta de dados especificada ou o ponto de extremidade de coleta de dados especificado. A lista de locais e imagens do sistema operacional é atualizada ao longo do tempo à medida em que aumenta o suporte. DeployIfNotExists, desabilitado 4.5.0
Configurar Conjuntos de Dimensionamento de Máquinas Virtuais do Windows para serem associados a uma Regra de Coleta de Dados ou a um Ponto de Extremidade de Coleta de Dados Implante a associação para vincular conjuntos de dimensionamento de máquinas virtuais do Windows à regra de coleta de dados especificada ou o ponto de extremidade de coleta de dados especificado. A lista de locais e imagens do sistema operacional é atualizada ao longo do tempo à medida em que aumenta o suporte. DeployIfNotExists, desabilitado 3.3.0
Configurar os conjuntos de dimensionamento de máquinas virtuais do Windows para executar o Agente do Azure Monitor usando a identidade gerenciada atribuída pelo sistema Automatize a implantação da extensão do Agente do Azure Monitor em seus conjuntos de dimensionamento de máquinas virtuais Windows para coletar dados de telemetria do sistema operacional convidado. Essa política instalará a extensão se o sistema operacional e a região tiverem suporte e a identidade gerenciada atribuída pelo sistema estiver habilitada, caso contrário, ignorará a instalação. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desabilitado 3.4.0
Configurar os conjuntos de dimensionamento de máquinas virtuais do Windows para executar o Agente do Azure Monitor com autenticação baseada em identidade gerenciada atribuída pelo usuário Automatize a implantação da extensão do Agente do Azure Monitor em seus conjuntos de dimensionamento de máquinas virtuais Windows para coletar dados de telemetria do sistema operacional convidado. Esta política instalará a extensão e configurará para usar a identidade gerenciada atribuída pelo usuário especificada, se o SO e a região forem compatíveis e, caso contrário, ignorará a instalação. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desabilitado 1.4.0
Configurar Máquinas Virtuais do Windows para serem associadas a uma Regra de Coleta de Dados ou a um Ponto de Extremidade de Coleta de Dados Implante a associação para vincular computadores virtuais do Windows à regra de coleta de dados especificada ou o ponto de extremidade de coleta de dados especificado. A lista de locais e imagens do sistema operacional é atualizada ao longo do tempo à medida em que aumenta o suporte. DeployIfNotExists, desabilitado 3.3.0
Configurar as máquinas virtuais do Windows para executar o Agente do Azure Monitor usando a identidade gerenciada atribuída pelo sistema Automatize a implantação da extensão do Agente do Azure Monitor em suas máquinas virtuais Windows para coletar dados de telemetria do sistema operacional convidado. Essa política instalará a extensão se o sistema operacional e a região tiverem suporte e a identidade gerenciada atribuída pelo sistema estiver habilitada, caso contrário, ignorará a instalação. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desabilitado 4.4.0
Configurar as máquinas virtuais do Windows para executar o Agente do Azure Monitor com autenticação baseada em identidade gerenciada atribuída pelo usuário Automatize a implantação da extensão do Agente do Azure Monitor em suas máquinas virtuais Windows para coletar dados de telemetria do sistema operacional convidado. Esta política instalará a extensão e configurará para usar a identidade gerenciada atribuída pelo usuário especificada, se o SO e a região forem compatíveis e, caso contrário, ignorará a instalação. Saiba mais: https://aka.ms/AMAOverview. DeployIfNotExists, desabilitado 1.4.0
O Dependency Agent deverá ser habilitado para obter imagens das máquinas virtuais listadas Relata máquinas virtuais como não compatíveis, caso a imagem da máquina virtual não esteja na lista definida e o agente não esteja instalado. A lista de imagens do sistema operacional será atualizada ao longo do tempo, conforme o suporte for atualizado. AuditIfNotExists, desabilitado 2.0.0
O Dependency Agent deverá ser habilitado em conjuntos de dimensionamento de máquinas virtuais para obter imagens das máquinas virtuais listadas Relata os conjuntos de dimensionamento de máquinas virtuais como não compatíveis, caso a imagem da máquina virtual não esteja na lista definida e o agente não esteja instalado. A lista de imagens do sistema operacional será atualizada ao longo do tempo, conforme o suporte for atualizado. AuditIfNotExists, desabilitado 2.0.0
Implantar – Configurar o Dependency Agent para ser habilitado em conjuntos de dimensionamento de máquinas virtuais do Windows Implante o Dependency Agent em conjuntos de dimensionamento de máquinas virtuais do Windows, caso a imagem da máquina virtual esteja na lista definida e o agente não esteja instalado. Caso o conjunto de dimensionamento upgradePolicy seja definido como Manual, será preciso aplicar uma extensão a todas as máquinas virtuais do conjunto, executando uma atualização delas. DeployIfNotExists, desabilitado 3.1.0
Implantar – Configurar o Dependency Agent para ser habilitado em máquinas virtuais do Windows Implante o Dependency Agent em máquinas virtuais do Windows, caso a imagem da máquina virtual esteja na lista definida e o agente não esteja instalado. DeployIfNotExists, desabilitado 3.1.0
Implantar – Defina as configurações de diagnóstico em um workspace do Log Analytics a ser habilitado no HSM gerenciado pelo Azure Key Vault Implanta as configurações de diagnóstico do HSM Gerenciado pelo Azure Key Vault a serem transmitidas para um workspace do Log Analytics regional quando qualquer HSM Gerenciado pelo Azure Key Vault, que não tenha essas configurações de diagnóstico, é criado ou atualizado. DeployIfNotExists, desabilitado 1.0.0
Implantar – Configure a extensão do Log Analytics para ser habilitada em conjuntos de dimensionamento de máquinas virtuais Windows Implante a extensão do Log Analytics nos conjuntos de dimensionamento de máquinas virtuais Windows se a imagem da máquina virtual estiver na lista definida e a extensão não estiver instalada. Caso o conjunto de dimensionamento upgradePolicy seja definido como Manual, será preciso aplicar uma extensão a todas as máquinas virtuais do conjunto, executando uma atualização delas. Aviso de descontinuação: os agentes do Log Analytics estão em um processo de descontinuação e não contarão mais com suporte após 31 de agosto de 2024. Você deve migrar para o 'agente do Azure Monitor' de substituição antes dessa data. DeployIfNotExists, desabilitado 3.1.0
Implantar - Configurar a extensão do Log Analytics para ser habilitada em máquinas virtuais Windows Implante a extensão do Log Analytics nas máquinas virtuais do Windows se a imagem da máquina virtual estiver na lista definida e a extensão não estiver instalada. Aviso de descontinuação: os agentes do Log Analytics estão em um processo de descontinuação e não contarão mais com suporte após 31 de agosto de 2024. Você deve migrar para o 'agente do Azure Monitor' de substituição antes dessa data. DeployIfNotExists, desabilitado 3.1.0
Implantar o Dependency Agent em conjuntos de dimensionamento de máquinas virtuais do Linux Implantar o Dependency Agent nos conjuntos de dimensionamento de máquinas virtuais do Linux se a imagem da VM (sistema operacional) estiver na lista definida e o agente não estiver instalado. Observação: se o conjunto de dimensionamento upgradePolicy for definido como Manual, você precisará aplicar a extensão a todas as máquinas virtuais no conjunto chamando a atualização nelas. Na CLI, isso seria az vmss update-instances. deployIfNotExists 5.0.0
Implante o Dependency Agent no conjuntos de dimensionamento de máquinas virtuais do Linux com as configurações do Agente de Monitoramento do Azure Implante o Dependency Agent no conjunto de dimensionamento de máquinas virtuais Linux com as configurações do Agente de Monitoramento do Azure se a Imagem da VM (OS) estiver na lista definida e o agente não estiver instalado. Observação: se o conjunto de dimensionamento upgradePolicy for definido como Manual, você precisará aplicar a extensão a todas as máquinas virtuais no conjunto chamando a atualização nelas. Na CLI, isso seria az vmss update-instances. DeployIfNotExists, desabilitado 3.1.1
Implantar o Dependency Agent nas máquinas virtuais do Linux Implante o Dependency Agent nas máquinas virtuais do Linux se a Imagem de VM (SO) estiver na lista definida e o agente não estiver instalado. deployIfNotExists 5.0.0
Implante o Dependency Agent em máquinas virtuais Linux com configurações do Agente de Monitoramento do Azure Implante o Dependency Agent em máquinas virtuais Linux com as configurações do Agente de Monitoramento do Azure se a Imagem da VM (OS) estiver na lista definida e o agente não estiver instalado. DeployIfNotExists, desabilitado 3.1.1
Implante o Dependency Agent a ser habilitado nos conjuntos de dimensionamento de máquinas virtuais do Windows com as configurações do Agente de Monitoramento do Azure Implante o Dependency Agent no conjunto de dimensionamento de máquinas virtuais do Windows com as configurações do Agente de Monitoramento do Azure se a imagem da máquina virtual estiver na lista definida e o agente não estiver instalado. Caso o conjunto de dimensionamento upgradePolicy seja definido como Manual, será preciso aplicar uma extensão a todas as máquinas virtuais do conjunto, executando uma atualização delas. DeployIfNotExists, desabilitado 1.2.2
Implante o Dependency Agent para ser habilitado em máquinas virtuais do Windows com as configurações do Agente de Monitoramento do Azure Implante o Dependency Agent em máquinas virtuais do Windows com as configurações do Agente de Monitoramento do Azure se a imagem da máquina virtual estiver na lista definida e o agente não estiver instalado. DeployIfNotExists, desabilitado 1.2.2
Implantar as Configurações de Diagnóstico da Conta do Lote no Hub de Eventos Implanta as configurações de diagnóstico da Conta do Lote a serem transmitidas para um Hub de Eventos regional em qualquer Conta do Lote criada ou atualizada que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 2.0.0
Implantar as Configurações de Diagnóstico para a Conta do Lote no workspace do Log Analytics Implanta as configurações de diagnóstico da Conta do Lote a serem transmitidas para um workspace do Log Analytics regional em qualquer Conta do Lote criada ou atualizada que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 1.0.0
Implantar as Configurações de Diagnóstico do Data Lake Analytics no Hub de Eventos Implanta as configurações de diagnóstico do Data Lake Analytics a serem transmitidas para um Hub de Eventos regional em qualquer Data Lake Analytics criado ou atualizado que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 2.0.0
Implantar as Configurações de Diagnóstico do Data Lake Analytics no workspace do Log Analytics Implanta as configurações de diagnóstico do Data Lake Analytics a serem transmitidas para um workspace do Log Analytics regional em qualquer Data Lake Analytics criado ou atualizado que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 1.0.0
Implantar as Configurações de Diagnóstico do Data Lake Storage Gen1 no Hub de Eventos Implanta as configurações de diagnóstico do Data Lake Storage Gen1 a serem transmitidas para um Hub de Eventos regional em qualquer Data Lake Storage Gen1 criado ou atualizado que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 2.0.0
Implantar as Configurações de Diagnóstico do Data Lake Storage Gen1 no workspace do Log Analytics Implanta as configurações de diagnóstico do Data Lake Storage Gen1 a serem transmitidas para um workspace do Log Analytics regional em qualquer Data Lake Storage Gen1 criado ou atualizado que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 1.0.0
Implantar as Configurações de Diagnóstico do Hub de Eventos no Hub de Eventos Implanta as configurações de diagnóstico do Hub de Eventos a serem transmitidas para um Hub de Eventos regional em qualquer Hub de Eventos criado ou atualizado que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 2.1.0
Implantar as Configurações de Diagnóstico do Hub de Eventos no workspace do Log Analytics Implanta as configurações de diagnóstico do Hub de Eventos a serem transmitidas para um workspace do Log Analytics regional em qualquer Hub de Eventos criado ou atualizado que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 2.0.0
Implantar as configurações de diagnóstico do Key Vault no workspace do Log Analytics Implanta as configurações de diagnóstico do Key Vault a serem transmitidas para um workspace do Log Analytics regional em qualquer Key Vault criado ou atualizado que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 3.0.0
Implantar as Configurações de Diagnóstico dos Aplicativos Lógicos no Hub de Eventos Implanta as configurações de diagnóstico dos Aplicativos Lógicos a serem transmitidas para um Hub de Eventos regional em quaisquer Aplicativos Lógicos criados ou atualizados que não tenham essas configurações de diagnóstico. DeployIfNotExists, desabilitado 2.0.0
Implantar as Configurações de Diagnóstico dos Aplicativos Lógicos ao workspace do Log Analytics Implanta as configurações de diagnóstico dos Aplicativos Lógicos a serem transmitidas para um workspace do Log Analytics regional em quaisquer Aplicativos Lógicos criados ou atualizados que não tenham essas configurações de diagnóstico. DeployIfNotExists, desabilitado 1.0.0
Implantar configurações de diagnóstico para Grupos de Segurança de Rede Essa política implanta automaticamente configurações de diagnóstico em grupos de segurança de rede. Uma conta de armazenamento com o nome "{storagePrefixParameter} {NSGLocation}" será criada automaticamente. deployIfNotExists 2.0.1
Implantar as Configurações de Diagnóstico dos Serviços de Pesquisa no Hub de Eventos Implanta as configurações de diagnóstico dos Serviços de Pesquisa a serem transmitidas para um Hub de Eventos regional em quaisquer dos Serviços de Pesquisa criados ou atualizados que não tenham essas configurações de diagnóstico. DeployIfNotExists, desabilitado 2.0.0
Implantar as Configurações de Diagnóstico dos Serviços de Pesquisa no workspace do Log Analytics Implanta as configurações de diagnóstico dos Serviços de Pesquisa a serem transmitidas para um workspace do Log Analytics regional em quaisquer Serviços de Pesquisa criados ou atualizados que não tenham essas configurações de diagnóstico. DeployIfNotExists, desabilitado 1.0.0
Implantar as Configurações de Diagnóstico do Barramento de Serviço no Hub de Eventos Implanta as configurações de diagnóstico do Barramento de Serviço a serem transmitidas para um Hub de Eventos regional em qualquer Barramento de Serviço criado ou atualizado que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 2.0.0
Implantar as configurações de diagnóstico para Barramento de Serviço no workspace do Log Analytics Implanta as configurações de diagnóstico do Barramento de Serviço a serem transmitidas para um workspace do Log Analytics regional em qualquer Barramento de Serviço criado ou atualizado que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 2.1.0
Implantar as Configurações de Diagnóstico do Stream Analytics no Hub de Eventos Implanta as configurações de diagnóstico do Stream Analytics a serem transmitidas para um Hub de Eventos regional em qualquer Stream Analytics criado ou atualizado que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 2.0.0
Implantar as Configurações de Diagnóstico do Stream Analytics no workspace do Log Analytics Implanta as configurações de diagnóstico do Stream Analytics a serem transmitidas para um workspace do Log Analytics regional em qualquer Stream Analytics criado ou atualizado que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 1.0.0
Implante a extensão do Log Analytics nos conjuntos de dimensionamento de máquinas virtuais do Linux. Confira o aviso de preterição abaixo Implantar a extensão do Log Analytics em conjuntos de dimensionamento de máquinas virtuais Linux se a imagem da VM (sistema operacional) estiver na lista definida e a extensão não estiver instalado. Observação: se o conjunto de dimensionamento upgradePolicy for definido como Manual, você precisará aplicar a extensão para todas as VMs no conjunto ao chamar o upgrade nelas. Na CLI, isso seria az vmss update-instances. Aviso de preterição: o agente do Log Analytics não terá suporte após 31 de agosto de 2024. Você precisa migrar para o 'agente do Azure Monitor' de substituição antes dessa data deployIfNotExists 3.0.0
Implante a extensão do Log Analytics para VMs do Linux. Confira o aviso de preterição abaixo Implante a extensão do Log Analytics nas VMs do Linux se a Imagem de VM (SO) estiver na lista definida e a extensão não estiver instalada. Aviso de descontinuação: os agentes do Log Analytics estão em um processo de descontinuação e não contarão mais com suporte após 31 de agosto de 2024. Você precisa migrar para o 'agente do Azure Monitor' de substituição antes dessa data deployIfNotExists 3.0.0
Habilitar o registro em log por grupo de categorias nos serviços do Gerenciamento de API (microsoft.apimanagement/service) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos serviços de Gerenciamento de API (microsoft.apimanagement/service). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias nos serviços do Gerenciamento de API (microsoft.apimanagement/service) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para serviços do Gerenciamento de API (microsoft.apimanagement/service). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias nos serviços do Gerenciamento de API (microsoft.apimanagement/service) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para serviços de Gerenciamento de API (microsoft.apimanagement/service). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Configuração de Aplicativos (microsoft.appconfiguration/configurationstores) para o Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos na Configuração de Aplicativos (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Configuração de Aplicativos (microsoft.appconfiguration/configurationstores) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Configuração de Aplicativos (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Configuração de Aplicativos (microsoft.appconfiguration/configurationstores) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Configuração de Aplicativos (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias do Serviço de Aplicativo (microsoft.web/sites) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics do Serviço de Aplicativo (microsoft.web/sites). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias do grupo de aplicativos (microsoft.desktopvirtualization/applicationgroups) para o Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics do grupo de aplicativos da Área de Trabalho Virtual do Azure (microsoft.desktopvirtualization/applicationgroups). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias do Application Insights (Microsoft.Insights/componentes) para o Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics do Application Insights (Microsoft.Insights/componentes). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para provedores de Atestado (microsoft.attestation/attestationproviders) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos provedores de Atestado (microsoft.attestation/attestationproviders). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para provedores de Atestado (microsoft.attestation/attestationproviders) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para provedores de Atestado (microsoft.attestation/attestationproviders). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para provedores de Atestado (microsoft.attestation/attestationproviders) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para provedores de Atestado (microsoft.attestation/attestationproviders). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Contas de Automação (microsoft.automation/automationaccounts) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nas Contas de Automação (microsoft.apimanagement/service). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Contas de Automação (microsoft.automation/automationaccounts) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Contas de Automação (microsoft.apimanagement/service). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Contas de Automação (microsoft.automation/automationaccounts) para Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Contas de Automação (microsoft.apimanagement/service). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para nuvens Privadas da AVS (microsoft.avs/privateclouds) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nas nuvens Privadas da AVS (microsoft.avs/privateclouds). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para nuvens Privadas da AVS (microsoft.avs/privateclouds) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para nuvens Privadas da AVS (microsoft.avs/privateclouds). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para nuvens Privadas da AVS (microsoft.avs/privateclouds) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para nuvens Privadas da AVS (microsoft.avs/privateclouds). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para o Cache do Azure para Redis (microsoft.cache/redis) para o Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos do Cache do Azure para Redis (microsoft.cache/redis). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para o Cache do Azure para Redis (microsoft.cache/redis) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para o Cache do Azure para Redis (microsoft.cache/redis). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para o Cache do Azure para Redis (microsoft.cache/redis) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Cache do Azure para Redis (microsoft.cache/redis). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias do Azure Cosmos DB (microsoft.documentdb/databaseaccounts) para o Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics do Azure Cosmos DB (microsoft.documentdb/databaseaccounts). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para o Azure FarmBeats (microsoft.agfoodplatform/farmbeats) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos no Azure FarmBeats (microsoft.agfoodplatform/farmbeats). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para o Azure FarmBeats (microsoft.agfoodplatform/farmbeats) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para o Azure FarmBeats (microsoft.agfoodplatform/farmbeats). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para o Azure FarmBeats (microsoft.agfoodplatform/farmbeats) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Azure FarmBeats (microsoft.agfoodplatform/farmbeats). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias no Azure Machine Learning (microsoft.machinelearningservices/workspaces) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos no Azure Machine Learning (microsoft.machinelearningservices/workspaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias no Azure Machine Learning (microsoft.machinelearningservices/workspaces) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para o Azure Machine Learning (microsoft.machinelearningservices/workspaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias no Azure Machine Learning (microsoft.machinelearningservices/workspaces) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Azure Machine Learning (microsoft.machinelearningservices/workspaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Bastions (microsoft.network/bastionhosts) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Bastions (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Bastions (microsoft.network/bastionhosts) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Bastions (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Bastions (microsoft.network/bastionhosts) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Bastions (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Serviços Cognitivos (microsoft.cognitiveservices/accounts) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Serviços Cognitivos (microsoft.cognitiveservices/accounts). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Serviços Cognitivos (microsoft.cognitiveservices/accounts) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Serviços Cognitivos (microsoft.cognitiveservices/accounts). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Serviços Cognitivos (microsoft.cognitiveservices/accounts) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Serviços Cognitivos (microsoft.cognitiveservices/accounts). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para registros de contêiner (microsoft.containerregistry/registries) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implementa uma configuração de diagnóstico usando um grupo de categorias para rotear os logs para um Hub de Eventos para Registros de Contêiner (microsoft.containerregistry/registries). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Registros de contêiner (microsoft.containerregistry/registries) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implementa uma configuração de diagnóstico usando um grupo de categorias para rotear os logs para um workspace do Log Analytics para Registros de Contêiner (microsoft.containerregistry/registries). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para registros de contêiner (microsoft.containerregistry/registries) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implementa uma configuração de diagnóstico usando um grupo de categorias para rotear os logs para uma Conta de armazenamento para Registros de Contêiner (microsoft.containerregistry/registries). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Domínios da Grade de Eventos (microsoft.eventgrid/domains) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Domínios da Grade de Eventos (microsoft.eventgrid/domains). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Domínios da Grade de Eventos (microsoft.eventgrid/domains) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Domínios da Grade de Eventos (microsoft.eventgrid/domains). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Domínios da Grade de Eventos (microsoft.eventgrid/domains) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Domínios da Grade de Eventos (microsoft.eventgrid/domains). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Tópicos da Grade de Eventos (microsoft.eventgrid/topics) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Tópicos da Grade de Eventos (microsoft.eventgrid/topics). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Tópicos da Grade de Eventos (microsoft.eventgrid/topics) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Tópicos da Grade de Eventos (microsoft.eventgrid/topics). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Tópicos da Grade de Eventos (microsoft.eventgrid/topics) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Tópicos da Grade de Eventos (microsoft.eventgrid/topics). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Namespaces do Hubs de Eventos (microsoft.eventhub/namespaces) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Namespaces de Hubs de Eventos (microsoft.eventhub/namespaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.2.0
Habilitar o registro em log por grupo de categorias para Namespaces de Hubs de Eventos (microsoft.eventhub/namespaces) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Namespaces dos Hubs de Eventos (microsoft.eventhub/namespaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Namespaces dos Hubs de Eventos (microsoft.eventhub/namespaces) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Namespaces dos Hubs de Eventos (microsoft.eventhub/namespaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias do Firewall (microsoft.network/azurefirewalls) para o Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics do Firewall (microsoft.network/azurefirewalls). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para perfis do Front Door e da CDN (microsoft.cdn/profiles) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos perfis do Front Door e da CDN (microsoft.cdn/profiles). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para perfis do Front Door e da CDN (microsoft.cdn/profiles) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para perfis do Front Door e da CDN (microsoft.cdn/profiles). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para perfis do Front Door e da CDN (microsoft.cdn/profiles) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para perfis do Front Door e da CDN (microsoft.cdn/profiles). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para perfis do Front Door e da CDN (microsoft.network/frontdoors) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos perfis do Front Door e da CDN (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para perfis do Front Door e CDN (microsoft.network/frontdoors) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para perfis do Front Door e CDN (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para perfis do Front Door e da CDN (microsoft.network/frontdoors) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para perfis do Front Door e da CDN (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias do Aplicativo de Funções (microsoft.web/sites) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics do Aplicativo de Funções (microsoft.web/sites). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias do Pool de host (microsoft.desktopvirtualization/hostpools) para o Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics do Pool de host da Área de Trabalho Virtual do Azure (microsoft.desktopvirtualization/hostpools). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias no Hub IoT (microsoft.devices/iothubs) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos no Hub IoT (microsoft.devices/iothubs). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias do Hub IoT (microsoft.devices/iothubs) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para o Hub IoT (microsoft.devices/iothubs). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias no Hub IoT (microsoft.devices/iothubs) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Hub IoT (microsoft.devices/iothubs). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Cofres de chaves (microsoft.keyvault/vaults) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Cofres de Chaves (microsoft.keyvault/vaults). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para cofres de chaves (microsoft.keyvault/vaults) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Cofres de chaves (microsoft.keyvault/vaults). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Cofres de chaves (microsoft.keyvault/vaults) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Cofres de chaves (microsoft.keyvault/vaults). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para workspaces do Log Analytics (microsoft.operationalinsights/workspaces) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos workspaces do Log Analytics (microsoft.operationalinsights/workspaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para workspaces do Log Analytics (microsoft.operationalinsights/workspaces) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para workspaces do Log Analytics (microsoft.operationalinsights/workspaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para workspaces do Log Analytics (microsoft.operationalinsights/workspaces) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o workspaces do Log Analytics (microsoft.operationalinsights/workspaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para HSMs Gerenciados (microsoft.keyvault/managedhsms) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos HSMs Gerenciados (microsoft.keyvault/managedhsms). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para HSMs Gerenciados (microsoft.keyvault/managedhsms) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para HSMs Gerenciados (microsoft.keyvault/managedhsms). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para HSMs Gerenciados (microsoft.keyvault/managedhsms) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para HSMs Gerenciados (microsoft.keyvault/managedhsms). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Serviços de Mídia (microsoft.media/mediaservices) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Serviços de Mídia (microsoft.media/mediaservices). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Serviços de Mídia (microsoft.media/mediaservices) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Serviços de Mídia (microsoft.media/mediaservices). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Serviços de Mídia (microsoft.media/mediaservices) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Serviços de Mídia (microsoft.media/mediaservices). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para contas do Microsoft Purview (microsoft.purview/accounts) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nas contas do Microsoft Purview (microsoft.purview/accounts). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para contas do Microsoft Purview (microsoft.purview/accounts) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para contas do Microsoft Purview (microsoft.purview/accounts). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para contas do Microsoft Purview (microsoft.purview/accounts) para Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para contas do Microsoft Purview (microsoft.purview/accounts). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.network/p2svpngateways no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para microsoft.network/p2svpngateways no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para microsoft.network/p2svpngateways no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias do servidor flexível do PostgreSQL (microsoft.dbforpostgresql/flexibleservers) para o Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics do servidor flexível do Banco de Dados do Azure para PostgreSQL (microsoft.dbforpostgresql/flexibleservers). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para endereços IP Públicos (microsoft.network/publicipaddresses) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Endereços IP Públicos (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.2.0
Habilitar o registro em log por grupo de categorias para endereços IP Públicos (microsoft.network/publicipaddresses) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Endereços IP Públicos (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para endereços IP Públicos (microsoft.network/publicipaddresses) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Endereços IP Públicos (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Namespaces do Barramento de Serviço (microsoft.servicebus/namespaces) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Namespaces do Barramento de Serviço (microsoft.eventhub/namespaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Namespaces do Barramento de Serviço (microsoft.servicebus/namespaces) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Namespaces do Barramento de Serviço (microsoft.servicebus/namespaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Namespaces do Barramento de Serviço (microsoft.servicebus/namespaces) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Namespaces do Barramento de Serviço (microsoft.servicebus/namespaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para SignalR (microsoft.signalrservice/signalr) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos do SignalR (microsoft.signalrservice/signalr). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para SignalR (microsoft.signalrservice/signalr) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para o SignalR (microsoft.signalrservice/signalr). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para SignalR (microsoft.signalrservice/signalr) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o SignalR (microsoft.signalrservice/signalr). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para bancos de dados SQL (microsoft.sql/servers/databases) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos bancos de dados SQL (microsoft.sql/servers/databases). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.2.0
Habilitar o registro em log por grupo de categorias para bancos de dados SQL (microsoft.sql/servers/databases) para o Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para bancos de dados SQL (microsoft.sql/servers/databases). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para bancos de dados SQL (microsoft.sql/servers/databases) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para bancos de dados SQL (microsoft.sql/servers/databases). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias de instâncias gerenciadas do SQL (microsoft.sql/managedinstances) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos de instâncias gerenciadas do SQL (microsoft.keyvault/managedhsms). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias de instâncias gerenciadas do SQL (microsoft.sql/managedinstances) do Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para instâncias gerenciadas do SQL (microsoft.keyvault/managedhsms). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias de instâncias gerenciadas do SQL (microsoft.sql/managedinstances) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para instâncias gerenciadas do SQL (microsoft.keyvault/managedhsms). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Analisadores de Vídeo (microsoft.media/videoanalyzers) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos no Analisador de Vídeo (microsoft.media/videoanalyzers). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Analisadores de Vídeo (microsoft.media/videoanalyzers) do Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para o Analisador de Vídeo (microsoft.media/videoanalyzers). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Analisadores de Vídeo (microsoft.media/videoanalyzers) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Analisadores de Vídeo (microsoft.media/videoanalyzers). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para gateways de Rede Virtual (microsoft.network/virtualnetworkgateways) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos gateways de Rede Virtual (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para gateways de Rede Virtual (microsoft.network/virtualnetworkgateways) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para gateways de Rede Virtual (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para gateways de Rede Virtual (microsoft.network/virtualnetworkgateways) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para gateways de Rede Virtual (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Volumes (microsoft.netapp/netappaccounts/capacitypools/volumes) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Volumes (microsoft.netapp/netappaccounts/capacitypools/volumes). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Volumes (microsoft.netapp/netappaccounts/capacitypools/volumes) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Volumes (microsoft.netapp/netappaccounts/capacitypools/volumes). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Volumes (microsoft.netapp/netappaccounts/capacitypools/volumes) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Volumes (microsoft.netapp/netappaccounts/capacitypools/volumes). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias no Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos do Serviço Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias no Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para o Serviço Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias no Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Serviço Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias do Workspace (microsoft.desktopvirtualization/workspaces) para o Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics do Workspace da Área de Trabalho Virtual do Azure (microsoft.desktopvirtualization/workspaces). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
As máquinas virtuais habilitadas para Linux Arc devem ter o Agente do Azure Monitor instalado As máquinas virtuais habilitadas para Linux Arc devem ser monitoradas e protegidas por meio do Agente do Azure Monitor implantado. O Agente do Azure Monitor coleta dados de telemetria do sistema operacional convidado. Esta política fará a auditoria de máquinas virtuais habilitadas para Arc em regiões com suporte. Saiba mais: https://aka.ms/AMAOverview. AuditIfNotExists, desabilitado 1.2.0
Os conjunto de dimensionamento de máquinas virtuais Linux devem ter o Agente do Azure Monitor instalado Os conjuntos de dimensionamento de máquinas virtuais Linux devem ser monitorados e protegidos por meio do Agente do Azure Monitor implantado. O Agente do Azure Monitor coleta dados de telemetria do sistema operacional convidado. Essa política fará a auditoria dos conjuntos de dimensionamento de máquinas virtuais com imagens do sistema operacional com suporte em regiões com suporte. Saiba mais: https://aka.ms/AMAOverview. AuditIfNotExists, desabilitado 3.2.0
As máquinas virtuais Linux devem ter o Agente do Azure Monitor instalado As máquinas virtuais Linux devem ser monitoradas e protegidas por meio do agente do Azure Monitor implantado. O Agente do Azure Monitor coleta dados de telemetria do sistema operacional convidado. Essa política fará a auditoria das máquinas virtuais com imagens do sistema operacional com suporte em regiões com suporte. Saiba mais: https://aka.ms/AMAOverview. AuditIfNotExists, desabilitado 3.2.0
A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para as imagens da máquina virtual listadas Relata os conjuntos de dimensionamento de máquinas virtuais como sem conformidade quando a imagem da máquina virtual não está na lista definida e a extensão não está instalada. AuditIfNotExists, desabilitado 2.0.1
Os espaços de trabalho do Log Analytics devem bloquear a ingestão de logs e a consulta de redes públicas Melhore a segurança do workspace bloqueando a ingestão de logs e a consulta de redes públicas. Somente redes conectadas de link privado poderão ingerir e consultar logs nesse workspace. Saiba mais em https://aka.ms/AzMonPrivateLink#configure-log-analytics. auditar, Auditar, negar, Negar, desabilitado, Desabilitado 1.1.0
Os workspaces do Log Analytics devem bloquear a ingestão fora do Azure Active Directory. Impor a ingestão de log para exigir a autenticação do Azure Active Directory evita logs não autenticados de um invasor, o que pode levar a um status incorreto, alertas falsos e logs incorretos armazenados no sistema. Negar, Auditar, Desabilitado 1.0.0
Os logs de recursos dos endereços IP públicos devem ser habilitados para a Proteção contra DDoS do Azure Habilite logs de recursos para endereços IP em configurações de diagnóstico para transmitir para um workspace do Log Analytics. Obtenha visibilidade detalhada do tráfego de ataque e das ações tomadas para atenuar DDoS por meio de notificações, relatórios e logs de fluxo. AuditIfNotExists, DeployIfNotExists, desabilitado 1.0.1
Os logs de recursos devem ser habilitados para Auditoria em recursos compatíveis Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. A existência de uma configuração de diagnóstico para o grupo de categorias Audit nos tipos de recursos selecionados garante que esses logs sejam habilitados e capturados. Os tipos de recursos aplicáveis são aqueles que dão suporte ao grupo de categorias "Auditoria". AuditIfNotExists, desabilitado 1.0.0
As consultas salvas no Azure Monitor devem ser salvas na conta de armazenamento do cliente para criptografia de logs Vincule a conta de armazenamento ao workspace do Log Analytics para proteger as consultas salvas com criptografia de conta de armazenamento. Normalmente, as chaves gerenciadas pelo cliente são necessárias para atender à conformidade regulatória e obter mais controle sobre o acesso às consultas salvas no Azure Monitor. Para obter mais detalhes sobre os itens acima, confira https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries. auditar, Auditar, negar, Negar, desabilitado, Desabilitado 1.1.0
A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK Essa política auditará se a conta de armazenamento que possui o contêiner com logs de atividades estiver criptografada com BYOK. A política funcionará apenas se a conta de armazenamento estiver na mesma assinatura dos logs de atividades por design. Mais informações sobre a criptografia de Armazenamento do Microsoft Azure em repouso podem ser encontradas aqui https://aka.ms/azurestoragebyok. AuditIfNotExists, desabilitado 1.0.0
A extensão herdada do Log Analytics não deve ser instalada nos servidores Linux habilitados para Azure Arc Impedir automaticamente a instalação do Agente do Log Analytics herdado como a etapa final da migração dos agentes herdados para o Agente do Azure Monitor. Depois que você desinstalar as extensões herdadas existentes, essa política negará todas as instalações futuras da extensão de agente herdada nos servidores do Linux habilitados para Azure Arc. Saiba mais: https://aka.ms/migratetoAMA Negar, Auditar, Desabilitado 1.0.0
A extensão herdada do Log Analytics não deve ser instalada nos servidores Windows habilitados para Azure Arc Impedir automaticamente a instalação do Agente do Log Analytics herdado como a etapa final da migração dos agentes herdados para o Agente do Azure Monitor. Depois que você desinstalar as extensões herdadas existentes, essa política negará todas as instalações futuras da extensão do agente herdado nos servidores do Windows habilitados para Azure Arc. Saiba mais: https://aka.ms/migratetoAMA Negar, Auditar, Desabilitado 1.0.0
A extensão herdada do Log Analytics não deve ser instalada nos conjuntos de dimensionamento de máquinas virtuais do Linux Impedir automaticamente a instalação do Agente do Log Analytics herdado como a etapa final da migração dos agentes herdados para o Agente do Azure Monitor. Após você desinstalar as extensões herdadas existentes, essa política negará todas as instalações futuras da extensão do agente herdado nos conjuntos de dimensionamento de máquinas virtuais Linux. Saiba mais: https://aka.ms/migratetoAMA Negar, Auditar, Desabilitado 1.0.0
A extensão herdada do Log Analytics não deverá ser instalada em máquinas virtuais Linux Impedir automaticamente a instalação do Agente do Log Analytics herdado como a etapa final da migração dos agentes herdados para o Agente do Azure Monitor. Após você desinstalar as extensões herdadas existentes, essa política negará todas as instalações futuras da extensão do agente herdado em máquinas virtuais Linux. Saiba mais: https://aka.ms/migratetoAMA Negar, Auditar, Desabilitado 1.0.0
A extensão do Log Analytics herdada não deverá ser instalada nos conjuntos de dimensionamento de máquinas virtuais Impedir automaticamente a instalação do Agente do Log Analytics herdado como a etapa final da migração dos agentes herdados para o Agente do Azure Monitor. Após você desinstalar as extensões herdadas existentes, essa política negará todas as instalações futuras da extensão do agente herdado nos conjuntos de dimensionamento de máquinas virtuais do Windows. Saiba mais: https://aka.ms/migratetoAMA Negar, Auditar, Desabilitado 1.0.0
A extensão do Log Analytics herdada não deverá ser instalada em máquinas virtuais Impedir automaticamente a instalação do Agente do Log Analytics herdado como a etapa final da migração dos agentes herdados para o Agente do Azure Monitor. Depois que você desinstalar as extensões herdadas existentes, essa política negará todas as instalações futuras da extensão de agente herdada nas máquinas virtuais do Windows. Saiba mais: https://aka.ms/migratetoAMA Negar, Auditar, Desabilitado 1.0.0
A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquinas Virtuais Esta política audita os Conjuntos de Dimensionamento de Máquinas Virtuais do Windows ou do Linux nos quais a extensão do Log Analytics não está instalada. AuditIfNotExists, desabilitado 1.0.1
As máquinas virtuais devem estar conectadas a um workspace especificado Informa as máquinas virtuais como sem conformidade quando elas não estão sendo registradas no log do workspace do Log Analytics especificado na atribuição de política ou de iniciativa. AuditIfNotExists, desabilitado 1.1.0
As máquinas virtuais devem ter a extensão do Log Analytics instalada Esta política audita as máquinas virtuais do Windows ou do Linux nas quais a extensão do Log Analytics não está instalada. AuditIfNotExists, desabilitado 1.0.1
As máquinas virtuais habilitadas para Windows Arc devem ter o Agente do Azure Monitor instalado As máquinas virtuais habilitadas para Windows Arc devem ser monitoradas e protegidas por meio do Agente do Azure Monitor implantado. O Agente do Azure Monitor coleta dados de telemetria do sistema operacional convidado. As máquinas virtuais habilitadas para Windows Arc em regiões com suporte são monitoradas para a implantação do Agente do Azure Monitor. Saiba mais: https://aka.ms/AMAOverview. AuditIfNotExists, desabilitado 1.2.0
Os conjuntos de dimensionamento de máquinas virtuais Windows devem ter o Agente do Azure Monitor instalado Os conjuntos de dimensionamento de máquinas virtuais Windows devem ser monitorados e protegidos por meio do Agente do Azure Monitor implantado. O Agente do Azure Monitor coleta dados de telemetria do sistema operacional convidado. Os conjuntos de dimensionamento de máquinas virtuais com sistema operacional com suporte e em regiões com suporte são monitorados para a implantação do Agente do Azure Monitor. Saiba mais: https://aka.ms/AMAOverview. AuditIfNotExists, desabilitado 3.2.0
As máquinas virtuais Windows devem ter o Agente do Azure Monitor instalado As máquinas virtuais Windows devem ser monitoradas e protegidas por meio do Agente do Azure Monitor implantado. O Agente do Azure Monitor coleta dados de telemetria do sistema operacional convidado. As máquinas virtuais Windows com o sistema operacional com suporte e em regiões com suporte são monitoradas para a implantação do Agente do Azure Monitor. Saiba mais: https://aka.ms/AMAOverview. AuditIfNotExists, desabilitado 3.2.0
Pastas de trabalho devem ser salvas em contas de armazenamento controladas por você Com o BYOS (traga seu próprio armazenamento), suas pastas de trabalho são carregadas em uma conta de armazenamento controlada por você. Isso significa que você controla a política de criptografia em repouso, a política de gerenciamento de tempo de vida e o acesso à rede. No entanto, você será responsável pelos custos associados a essa conta de armazenamento. Para obter mais informações, visite https://aka.ms/workbooksByos negar, Negar, auditar, Auditar, desabilitado, Desabilitado 1.1.0

Próximas etapas