Inhaltsverzeichnis:

Wie finde ich mein Aktivitätsprotokoll in Azure?
Wie finde ich mein Aktivitätsprotokoll in Azure?

Video: Wie finde ich mein Aktivitätsprotokoll in Azure?

Video: Wie finde ich mein Aktivitätsprotokoll in Azure?
Video: Azure Tutorial Teil 4 - Netzwerk 2024, Kann
Anonim

Sicht das Aktivitätsprotokoll in der Azur Portal und greifen Sie über PowerShell und CLI auf Ereignisse zu. Siehe Anzeigen und abrufen Azure-Aktivitätsprotokoll Veranstaltungen für Details. Sicht Azurblau Active Directory-Sicherheit und Aktivität Berichte in der Azur Portal.

Was ist hier das Aktivitätsprotokoll in Azure?

Die Azure-Aktivitätsprotokoll ist ein Abonnement Protokoll das einen Einblick in Ereignisse auf Abonnementebene bietet, die in aufgetreten sind Azurblau . Dazu gehören eine Reihe von Daten, von Azurblau Betriebsdaten von Resource Manager zu Aktualisierungen von Service Health-Ereignissen.

Wissen Sie auch, wo Azure-Protokolle gespeichert werden? Daten erhoben von Azurblau Monitor Protokolle ist gelagert in einem Protokoll Analytics-Arbeitsbereich. Jeder Arbeitsbereich enthält mehrere Tabellen, die jeweils Daten aus einer bestimmten Quelle speichern.

Die Leute fragen auch: Wie überprüfe ich Azure-Protokolle?

Gehen Sie folgendermaßen vor, um die Aktivitätsprotokolle über das Portal anzuzeigen:

  1. Wählen Sie im Menü des Azure-Portals die Option Überwachen aus, oder suchen Sie auf einer beliebigen Seite nach Überwachen und wählen Sie sie aus.
  2. Wählen Sie Aktivitätsprotokoll.
  3. Sie sehen eine Zusammenfassung der letzten Vorgänge.
  4. Um schnell einen vordefinierten Satz von Filtern auszuführen, wählen Sie Quick Insights.
  5. Wählen Sie eine der Optionen aus.

Was ist der standardmäßige Aufbewahrungszeitraum für Azure-Aktivitätsprotokolle?

Die Aufbewahrungsfrist steht für die Anzahl der Tage bis Aktivitätsprotokolle aufbewahren für ein Microsoft Azurblau Cloud-Abonnement. EIN Aufbewahrungsfrist von 365 Tagen oder mehr sollte es Ihnen ermöglichen, die erforderliche Menge an Aktivitätsprotokoll Daten, die nützlich sind, um Anomalien und potenzielle Sicherheitsverletzungen zu finden.

Empfohlen: