Name | Enable logging by category group for Public IP addresses (microsoft.network/publicipaddresses) to Storage Azure Portal |
|||||||||||||||||||||||||
Id | 39aa567d-69c2-4cc0-aaa9-76c6d4006b14 | |||||||||||||||||||||||||
Version | 1.0.0 details on versioning |
|||||||||||||||||||||||||
Category | Monitoring Microsoft docs |
|||||||||||||||||||||||||
Description | Resource logs should be enabled to track activities and events that take place on your resources and give you visibility and insights into any changes that occur. This policy deploys a diagnostic setting using a category group to route logs to a Storage Account for Public IP addresses (microsoft.network/publicipaddresses). | |||||||||||||||||||||||||
Mode | Indexed | |||||||||||||||||||||||||
Type | BuiltIn | |||||||||||||||||||||||||
Preview | FALSE | |||||||||||||||||||||||||
Deprecated | FALSE | |||||||||||||||||||||||||
Effect | Default DeployIfNotExists Allowed DeployIfNotExists, AuditIfNotExists, Disabled |
|||||||||||||||||||||||||
RBAC Role(s) |
|
|||||||||||||||||||||||||
Rule Aliases |
THEN-ExistenceCondition (4)
|
|||||||||||||||||||||||||
Rule ResourceTypes |
IF (1) Microsoft.network/publicipaddresses |
|||||||||||||||||||||||||
Compliance | Not a Compliance control | |||||||||||||||||||||||||
History |
|
|||||||||||||||||||||||||
Initiatives usage |
|
|||||||||||||||||||||||||
JSON |
|