Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo contém todas as informações de referência de monitoramento para este serviço.
Consulte Monitor Azure Firewall para obter detalhes sobre os dados que você pode coletar para Azure Firewall e como usá-los.
Metrics
Esta seção lista todas as métricas da plataforma coletadas automaticamente para este serviço. Essas métricas também fazem parte da lista global de todas as métricas de plataforma com suporte no Azure Monitor.
Para obter informações sobre retenção de métrica, consulte Azure Monitor Visão geral das métricas.
Métricas com suporte para Microsoft.Network/azureFirewalls
A tabela a seguir lista as métricas disponíveis para o tipo de recurso Microsoft.Network/azureFirewalls.
- Nem todas as colunas podem estar presentes em todas as tabelas.
- Algumas colunas podem estar além da área de visualização da página. Selecione Expandir tabela para exibir todas as colunas disponíveis.
Títulos de tabela
- Categoria: o grupo ou classificação de métricas.
- Metric – o nome de exibição da métrica como ele aparece no portal Azure.
- Nome na API REST: o nome da métrica, conforme mencionado na API REST.
- Unidade: unidade de medida
- Agregação – o tipo de agregação padrão. Valores válidos: Médio (Méd.), Mínimo (Mín.), Máximo (Máx.), Total (Soma), Contagem.
- Dimensões - Dimensões disponíveis para a métrica.
-
Intervalos de agregação: os - em que a métrica é amostrada. Por exemplo,
PT1Mindica que a métrica é amostrada a cada minuto,PT30Ma cada 30 minutos,PT1Ha cada hora e assim por diante. - DS Export- Se a métrica é exportável para Azure Monitor Logs por meio de configurações de diagnóstico. Para obter informações sobre como exportar métricas, consulte Create configurações de diagnóstico em Azure Monitor.
| Metric | Nome na API REST | Unit | Aggregation | Dimensions | Intervalos de Tempo | Exportação de DS |
|---|---|---|---|---|---|---|
|
Contagem de acertos das regras de aplicação Número de vezes que as regras de aplicativo ocorreram |
ApplicationRuleHit |
Count | Soma (Total) |
Status, , ReasonProtocol |
PT1M | Yes |
|
Dados processados Volume total de dados processados por esse firewall |
DataProcessed |
Bytes | Soma (Total) | <nenhum> | PT1M | Yes |
|
Estado de integridade do firewall Indica a integridade geral deste firewall |
FirewallHealth |
Percent | Average |
Status, Reason |
PT1M | Yes |
|
Investigação de latência (versão prévia) Estimativa da latência média do Firewall, medido pela investigação de latência |
FirewallLatencyPng |
Milliseconds | Average | <nenhum> | PT1M | Yes |
|
Contagem de acertos das regras de rede Número de vezes que as regras de rede ocorreram |
NetworkRuleHit |
Count | Soma (Total) |
Status, Reason |
PT1M | Yes |
|
Unidades de capacidade observadas Número relatado de unidades de capacidade para o Azure Firewall |
ObservedCapacity |
Unspecified | Média, Mínimo, Máximo | <nenhum> | PT1M | Yes |
|
Utilização da porta SNAT Porcentagem de portas SNAT de saída em uso no momento |
SNATPortUtilization |
Percent | Média, Máximo | Protocol |
PT1M | Yes |
|
Throughput Taxa de transferência processada por este firewall |
Throughput |
BitsPerSecond | Average | <nenhum> | PT1M | No |
Capacidade observada
A métrica Capacidade Observada é a principal ferramenta para entender como o firewall está sendo dimensionado na prática.
Práticas recomendadas para usar a Capacidade Observada
- Valide sua configuração de pré-dimensionamento: Confirme se o firewall mantém consistentemente a minCapacity que você definiu.
- Acompanhe o comportamento de dimensionamento em tempo real: Use a agregação de Avg para ver unidades de capacidade em tempo real.
- Previsão de necessidades futuras: Combine a Capacidade Observada histórica com tendências de tráfego (por exemplo, picos mensais ou eventos sazonais) para refinar seu planejamento de capacidade.
- Set proactive alerts: Configure Azure Monitor alerts on Observed Capacity thresholds (por exemplo, alert when scaling exceeds 80% of maxCapacity).
- Correlacionar-se com as métricas de desempenho: Emparelhe a capacidade observada com taxa de transferência, investigação de latência e utilização de porta SNAT para diagnosticar se o dimensionamento acompanha a demanda.
Estado de integridade do firewall
Na tabela anterior, a métrica de estado de integridade do firewall tem duas dimensões:
- Status: os valores possíveis são íntegro, degradado, não íntegro.
- Motivo: indica o motivo do status correspondente do firewall.
Se as portas SNAT forem usadas mais de 95%, elas serão consideradas esgotadas e a integridade será 50% com status=Degradado e porta reason=SNAT. O firewall mantém o tráfego de processamento, e as conexões existentes não são afetadas. No entanto, novas conexões podem não ser estabelecidas de forma intermitente.
Se as portas SNAT forem usadas com menos de 95%, o firewall será considerado íntegro, e a integridade será mostrada como 100%.
Se nenhum uso de portas SNAT for relatado, a integridade será mostrada como 0%.
Utilização da porta SNAT
Para a métrica de utilização da porta SNAT, quando você adiciona mais endereços IP públicos ao firewall, mais portas SNAT estão disponíveis, reduzindo a utilização das portas SNAT. Além disso, quando o firewall é dimensionado por diferentes motivos (por exemplo, CPU ou taxa de transferência), mais portas SNAT também ficam disponíveis.
Efetivamente, uma determinada porcentagem de utilização de portas SNAT pode ficar inativa sem que você adicione nenhum endereço IP público, apenas porque o serviço foi escalado horizontalmente. Você pode controlar diretamente o número de endereços IP públicos disponíveis para aumentar as portas disponíveis em seu firewall. No entanto, você não pode controlar diretamente a colocação em escala do firewall.
Se o firewall estiver executando o esgotamento da porta SNAT, você deverá adicionar pelo menos cinco endereços IP públicos. Isso aumenta o número de portas SNAT disponíveis. Para obter mais informações, consulte Azure Firewall recursos.
Sonda de latência AZFW
A métrica de Investigação de Latência do AZFW mede a latência geral ou média de Azure Firewall em milissegundos. Os administradores podem usar essa métrica para as seguintes finalidades:
- Diagnosticar se Azure Firewall causa latência na rede
- Monitorar e alertar sobre problemas de latência ou desempenho, para que as equipes de TI possam se envolver proativamente
- Identificar vários fatores que podem causar alta latência em Azure Firewall, como alta utilização da CPU, alta taxa de transferência ou problemas de rede
Quais são as medidas de métrica de Investigação de Latência do AZFW
- Measures: A latência de Azure Firewall na plataforma Azure
- Não mede: Latência de ponta a ponta para todo o caminho de rede. A métrica reflete o desempenho dentro do firewall em vez da latência Azure Firewall apresenta na rede
- Relatório de erros: Se a métrica de latência não estiver funcionando corretamente, ela relatará um valor 0 no painel de métricas, indicando uma falha ou interrupção da investigação
Fatores que afetam a latência
Vários fatores podem afetar a latência do firewall:
- Alta utilização da CPU
- Alta taxa de transferência ou carga de tráfego
- Problemas de rede na plataforma Azure
Investigações de latência: do ICMP ao TCP
A investigação de latência atualmente usa a tecnologia de Malha de Ping da Microsoft, que se baseia no ICMP (Protocolo de Mensagem de Controle da Internet). O ICMP é adequado para verificações rápidas de integridade, como solicitações de ping, mas pode não representar com precisão o tráfego de aplicativo do mundo real, que normalmente depende do TCP. No entanto, as investigações ICMP priorizam de forma diferente em toda a plataforma Azure, o que pode resultar em variação entre SKUs. Para reduzir essas discrepâncias, Azure Firewall planos para fazer a transição para investigações baseadas em TCP.
Considerações importantes:
- Picos de latência: Com investigações ICMP, picos intermitentes são normais e fazem parte do comportamento padrão da rede host. Não interprete mal esses picos como problemas de firewall, a menos que eles persistam.
- Latência doAverage: Em média, a latência Azure Firewall varia de 1 ms a 10 ms, dependendo do tamanho da implantação e da SKU do Firewall.
Práticas recomendadas para monitorar a latência
Defina uma linha de base: estabeleça uma linha de base de latência em condições de tráfego leve para comparações precisas durante o uso normal ou de pico.
Note
Ao estabelecer sua linha de base, espere picos de métrica ocasionais devido a alterações recentes na infraestrutura. Esses picos temporários são normais e resultam de ajustes de relatórios de métrica, não de problemas reais. Envie apenas uma solicitação de suporte se os picos persistirem ao longo do tempo.
Monitore padrões: espere picos de latência ocasionais como parte das operações normais. Se a alta latência persistir além dessas variações normais, isso pode indicar um problema mais profundo que requer investigação.
Limite de latência recomendado: uma diretriz recomendada é que a latência não deve exceder 3x a linha de base. Se esse limite for ultrapassado, recomenda-se uma investigação mais aprofundada.
Verifique o limite da regra: Certifique-se de que as regras de rede estejam dentro do limite da regra de 20K. Exceder esse limite pode afetar o desempenho.
Integração de novos aplicativos: verifique se há aplicativos recém-integrados que possam estar adicionando carga significativa ou causando problemas de latência.
Solicitação de suporte: se você observar uma degradação contínua da latência que não se alinha com o comportamento esperado, considere preencher um tíquete de suporte para obter mais assistência.
Dimensões de métrica
Para obter mais informações sobre o que são dimensões de métrica, confira Métricas multidimensionais.
Este serviço tem as dimensões a seguir associadas a essas métricas.
- Protocol
- Reason
- Status
Logs de recursos
Esta seção lista os tipos de logs de recursos que você pode coletar para o este serviço. A seção extrai da lista de tipos de categoria todos os logs de recursos com suporte no Azure Monitor.
Logs de recursos com suporte para Microsoft.Network/azureFirewalls
| Category | Nome de exibição da categoria | Tabela de log | Suporta plano de registro básico | Suporta transformação durante a ingestão | Consultas de exemplo | Custos para exportar |
|---|---|---|---|---|---|---|
AZFWApplicationRule |
Azure Firewall Regra de Aplicativo |
AZFWApplicationRule Contém todos os dados de log de regras do aplicativo. Cada correspondência entre o plano de dados e a regra do Aplicativo cria uma entrada de log com o pacote do plano de dados e os atributos da regra correspondente. |
Yes | Yes | Consultas | Yes |
AZFWApplicationRuleAggregation |
agregação de regra de aplicativo Azure Firewall (Análise de Política) |
AZFWApplicationRuleAggregation Contém dados agregados do log de regras de aplicativo para Análise de Políticas. |
Yes | Yes | Yes | |
AZFWDnsAdditional |
Azure Firewall log de rastreamento de fluxo DNS |
AZFWDnsFlowTrace Contém todos os dados de proxy DNS entre o cliente, o firewall e o servidor DNS. |
Yes | No | Yes | |
AZFWDnsQuery |
consulta DNS Azure Firewall |
AZFWDnsQuery Contém todos os dados de log de eventos do Proxy DNS. |
Yes | Yes | Consultas | Yes |
AZFWFatFlow |
Log de fluxo de gordura do Azure Firewall |
AZFWFatFlow Essa consulta retorna os principais fluxos entre Azure Firewall instâncias. O log contém informações de fluxo, taxa de transmissão de data (em megabits por segundo unidades) e o período de tempo em que os fluxos foram registrados. Siga a documentação para habilitar o log de fluxo superior e detalhes sobre como ele é registrado. |
Yes | Yes | Consultas | Yes |
AZFWFlowTrace |
log de rastreamento de fluxo de Azure Firewall |
AZFWFlowTrace Fluxo de logs entre instâncias de Azure Firewall. O log contém informações de fluxo, sinalizadores e o período de tempo em que os fluxos foram registrados. Siga a documentação para habilitar o registro em log de rastreamento de fluxo e detalhes sobre como ele é registrado. |
Yes | Yes | Consultas | Yes |
AZFWFqdnResolveFailure |
falha de resolução do FQDN Azure Firewall | No | No | Yes | ||
AZFWIdpsSignature |
Assinatura do IDPS Azure Firewall |
AZFWIdpsSignature Contém todos os pacotes de plano de dados que foram correspondidos com uma ou mais assinaturas IDPS. |
Yes | Yes | Consultas | Yes |
AZFWNatRule |
Regra nat Azure Firewall |
AZFWNatRule Contém todos os dados de log de eventos DNAT (Conversão de Endereços de Rede de Destino). Cada correspondência entre o plano de dados e a regra DNAT cria uma entrada de log com o pacote do plano de dados e os atributos da regra correspondente. |
Yes | Yes | Consultas | Yes |
AZFWNatRuleAggregation |
agregação de regra nat Azure Firewall (Análise de Política) |
AZFWNatRuleAggregation Contém dados de log de regras NAT agregados para Análise de Políticas. |
Yes | Yes | Yes | |
AZFWNetworkRule |
Regra de rede Azure Firewall |
AZFWNetworkRule Contém todos os dados de log da Regra de Rede. Cada correspondência entre o plano de dados e a regra de rede cria uma entrada de log com o pacote do plano de dados e os atributos da regra correspondente. |
Yes | Yes | Consultas | Yes |
AZFWNetworkRuleAggregation |
agregação de regra de rede Azure Firewall (Análise de Política) |
AZFWNetworkRuleAggregation Contém dados agregados de log de regras de rede para Análise de Políticas. |
Yes | Yes | Yes | |
AZFWThreatIntel |
inteligência contra ameaças Azure Firewall |
AZFWThreatIntel Contém todos os eventos de Inteligência contra Ameaças. |
Yes | Yes | Consultas | Yes |
AzureFirewallApplicationRule |
Azure Firewall regra de aplicativo (Azure Diagnostics herdado) |
AzureDiagnostics Logs de vários recursos de Azure. |
No | No | Consultas | No |
AzureFirewallDnsProxy |
Proxy DNS Azure Firewall (Azure Diagnostics Herdado) |
AzureDiagnostics Logs de vários recursos de Azure. |
No | No | Consultas | No |
AzureFirewallNetworkRule |
regra de rede Azure Firewall (Azure Diagnostics herdado) |
AzureDiagnostics Logs de vários recursos de Azure. |
No | No | Consultas | No |
Logs de rastreamento de fluxo DNS
Os logs de rastreamento de fluxo DNS fornecem uma visibilidade mais profunda da atividade DNS, ajudando os administradores a solucionar problemas de resolução e verificar o comportamento do tráfego.
Anteriormente, o registro em log do Proxy DNS era limitado a:
- AZFWDNSQuery – a consulta inicial do cliente
- AZFWInternalFqdnResolutionFailure – falhas de resolução do FQDN
Com os logs de rastreamento de fluxo DNS, os administradores podem rastrear o fluxo de resolução DNS completo da consulta cliente por meio de Azure Firewall como um proxy DNS, para o servidor DNS externo e de volta para o cliente.
Estágios de resolução DNS
Os logs capturam os seguintes estágios:
- Consulta de cliente: a consulta DNS inicial enviada pelo cliente
- ConsultaForwarder: Azure Firewall encaminhando a consulta para um servidor DNS externo (se não for armazenado em cache)
- resposta Forwarder: a resposta do servidor DNS ao Azure Firewall
- Client response: A resposta final resolvida de Azure Firewall de volta para o cliente
O diagrama a seguir mostra uma representação visual de alto nível do fluxo de consulta DNS:
Esses logs fornecem insights valiosos, como:
- O servidor DNS consultado
- Endereços IP resolvidos
- Se o cache Azure Firewall foi usado
Habilitando logs de rastreamento de fluxo DNS
Antes de configurar logs de rastreamento de fluxo de DNS, primeiro você deve habilitar o recurso usando Azure PowerShell.
Habilitar logs (pré-requisito)
Execute os seguintes comandos no Azure PowerShell, substituindo espaços reservados por seus valores:
Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableDnstapLogging = $true
Set-AzFirewall -AzureFirewall $firewall
Desabilitar logs (opcional)
Para desabilitar os logs, use o mesmo comando Azure PowerShell anterior e defina o valor como False:
Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableDnstapLogging = $false
Set-AzFirewall -AzureFirewall $firewall
Configurar logs de rastreamento de fluxo de fluxo DNS e proxy DNS
Use as seguintes etapas para configurar o proxy DNS e habilitar logs de rastreamento de fluxo DNS:
Habilitar proxy DNS:
- Navegue até Azure Firewall configurações de DNS e habilite o Proxy DNS.
- Configure um servidor DNS personalizado ou use o Azure DNS padrão.
- Navegue até Virtual Network configurações de DNS e defina o IP privado do Firewall como o servidor DNS primário.
Habilitar logs de rastreamento de fluxo DNS:
- Navegue até Azure Firewall no portal Azure.
- Selecione configurações de diagnóstico em Monitoramento.
- Escolha uma configuração de diagnóstico existente ou crie uma nova.
- Na seção Log , selecione Logs de Rastreamento de Fluxo DNS.
- Escolha o destino desejado (Log Analytics ou Conta de Armazenamento).
Note
Os Logs de Rastreamento de Fluxo DNS não são suportados com o Event Hub como destino.
- Salve as configurações.
Testar a configuração:
- Gere consultas DNS de clientes e verifique os logs no destino escolhido.
Entender os logs
Cada entrada de log corresponde a um estágio específico no processo de resolução de DNS. A tabela a seguir descreve os tipos de log e os campos de chave:
| Tipo | Description | Campos importantes |
|---|---|---|
Client Query |
A consulta DNS inicial enviada pelo cliente. |
SourceIp: o endereço IP interno do cliente que está fazendo a solicitação DNS: QueryMessageo conteúdo completo da consulta DNS, incluindo o domínio solicitado |
Forwarder Query |
Azure Firewall encaminhando a consulta DNS para um servidor DNS externo (se não for armazenado em cache). |
ServerIp: o endereço IP do servidor DNS externo que recebe a consulta: QueryMessageo conteúdo da consulta DNS encaminhado, idêntico ou com base na solicitação do cliente |
Forwarder Response |
A resposta do servidor DNS ao Azure Firewall. |
ServerMessage: a carga de resposta DNS do servidor externo.: AnswerSectioncontém endereços IP resolvidos, CNAMEs e quaisquer resultados de validação DNSSEC (se aplicável). |
Client Response |
A resposta resolvida final de Azure Firewall de volta para o cliente. |
ResolvedIp: o endereço IP (ou endereços) resolvido para o domínio consultado.: ResponseTimeo tempo total necessário para resolver a consulta, medido desde a solicitação do cliente até a resposta retornada |
Os campos acima são apenas um subconjunto dos campos disponíveis em cada entrada de log.
Observações importantes:
- Se o cache DNS for usado, somente as entradas de Consulta de Cliente e Resposta do Cliente serão geradas.
- Os logs incluem metadados padrão, como carimbos de data/hora, IPs de origem/destino, protocolos e conteúdo de mensagens DNS.
- Para evitar volume excessivo de log em ambientes com muitas consultas de curta duração, habilite logs de Proxy DNS adicionais somente quando for necessária uma solução de problemas de DNS mais profunda.
Principais fluxos
O log de fluxos superiores é conhecido no setor como fat flow log e na tabela anterior como Azure Firewall Fat Flow Log. O log de fluxos superior mostra as principais conexões que contribuem para a maior taxa de transferência por meio do firewall.
Tip
Ative os logs de fluxos superiores somente ao solucionar problemas específicos para evitar o uso excessivo da CPU de Azure Firewall.
A taxa de fluxo é definida como a taxa de transmissão de dados em unidades de megabits por segundo. É uma medida da quantidade de dados digitais que podem ser transmitidos por uma rede em um período de tempo por meio do firewall. O protocolo Principais Fluxos é executado periodicamente a cada três minutos. O limite mínimo para ser considerado um Fluxo Principal é de 1 Mbps.
Habilitar logs de fluxos superiores
Use os seguintes comandos Azure PowerShell para habilitar os logs de fluxos superiores:
Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableFatFlowLogging = $true
Set-AzFirewall -AzureFirewall $firewall
Desabilitar logs de fluxos superiores
Para desabilitar os logs, use o mesmo comando Azure PowerShell e defina o valor como False. Por exemplo:
Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableFatFlowLogging = $false
Set-AzFirewall -AzureFirewall $firewall
Verificar a configuração
Há várias maneiras de verificar se a atualização foi bem-sucedida. Navegue até a visão geral do firewall e selecione o modo de exibição JSON no canto superior direito. Veja um exemplo:
Para criar uma configuração de diagnóstico e habilitar a Tabela Específica do Recurso, consulte Criar configurações de diagnóstico em Azure Monitor.
Rastreamento de fluxo
Os logs de firewall mostram o tráfego por meio do firewall na primeira tentativa de uma conexão TCP, conhecida como pacote SYN . No entanto, essa entrada não mostra a jornada completa do pacote no handshake TCP. Como resultado, é difícil solucionar problemas se um pacote for descartado ou o roteamento assimétrico ocorreu. O log de rastreamento de fluxo de Azure Firewall resolve essa preocupação.
Tip
Para evitar o uso excessivo de disco causado pelos logs de rastreamento de fluxo em Azure Firewall com muitas conexões de curta duração, ative os logs somente ao solucionar problemas específicos para fins de diagnóstico.
Propriedades de rastreamento de fluxo
As seguintes propriedades podem ser adicionadas:
SYN-ACK: sinalizador ACK que indica a confirmação do pacote SYN.
FIN: Sinalizador concluído do fluxo de pacote original. Nenhum dado é transmitido no fluxo TCP.
FIN-ACK: sinalizador ACK que indica a confirmação do pacote FIN.
RST: O sinalizador redefinir indica que o remetente original não recebe mais dados.
INVALID (fluxos): indica que o pacote não pode ser identificado ou não tem nenhum estado.
Por exemplo:
- Um pacote TCP chega em uma instância de Virtual Machine Scale Sets, que não tem nenhum histórico anterior para esse pacote
- Pacotes CheckSum incorretos
- A entrada da tabela Acompanhamento de Conexão está cheia e novas conexões não podem ser aceitas
- Pacotes ACK excessivamente atrasados
Habilitar logs de rastreamento de fluxo
Use os comandos de Azure PowerShell a seguir para habilitar logs de rastreamento de fluxo. Como alternativa, navegue no portal e pesquise por Habilitar Log de Conexão TCP:
Connect-AzAccount
Select-AzSubscription -Subscription <subscription_id> or <subscription_name>
Register-AzProviderFeature -FeatureName AFWEnableTcpConnectionLogging -ProviderNamespace Microsoft.Network
Register-AzResourceProvider -ProviderNamespace Microsoft.Network
Pode levar vários minutos para que essa alteração entre em vigor. Depois que o recurso for registrado, considere executar uma atualização no Azure Firewall para que a alteração entre em vigor imediatamente.
Verificar o status do registro
Para verificar o status do registro do AzResourceProvider, execute o seguinte comando Azure PowerShell:
Get-AzProviderFeature -FeatureName "AFWEnableTcpConnectionLogging" -ProviderNamespace "Microsoft.Network"
Desabilitar logs de rastreamento de fluxo
Para desabilitar o log, use os seguintes comandos de Azure PowerShell:
Connect-AzAccount
Select-AzSubscription -Subscription <subscription_id> or <subscription_name>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableTcpConnectionLogging = $false
Set-AzFirewall -AzureFirewall $firewall
Para criar uma configuração de diagnóstico e habilitar a Tabela Específica do Recurso, consulte Criar configurações de diagnóstico em Azure Monitor.
tabelas de logs de Azure Monitor
Esta seção lista as tabelas de logs de Azure Monitor relevantes para esse serviço, que estão disponíveis para consulta por Log Analytics usando consultas Kusto. As tabelas contêm dados de log de recursos e possivelmente mais, dependendo do que é coletado e roteado para elas.
Azure Firewall Microsoft.Network/azureFirewalls
- AZFWNetworkRule
- AZFWFatFlow
- AZFWFlowTrace
- AZFWApplicationRule
- AZFWThreatIntel
- AZFWNatRule
- AZFWIdpsSignature
- AZFWDnsQuery
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRuleAggregation
- AZFWApplicationRuleAggregation
- AZFWNatRuleAggregation
- AzureActivity
- AzureMetrics
- AzureDiagnostics
Log de atividades
A tabela vinculada lista as operações que podem ser registradas no log de atividades desse serviço. Essas operações são um subconjunto de todas as operações do provedor de recursos possíveis no log de atividades.
Para obter mais informações sobre o esquema de entradas do log de atividades, confira Esquema do log de atividades.
Conteúdo relacionado
- Consulte Monitor Azure Firewall para obter uma descrição do monitoramento Azure Firewall.
- Consulte Configurações do conjunto de regrastrack para obter consultas Azure Resource Graph detalhadas para controlar as modificações de regra de firewall.
- Consulte Monitor Azure recursos com Azure Monitor para obter detalhes sobre o monitoramento de recursos de Azure.