Source | Azure Portal | |||||||||||||||||||||||||
Display name | Enable logging by category group for Public IP addresses (microsoft.network/publicipaddresses) to Storage | |||||||||||||||||||||||||
Id | 39aa567d-69c2-4cc0-aaa9-76c6d4006b14 | |||||||||||||||||||||||||
Version | 1.0.0 Details on versioning |
|||||||||||||||||||||||||
Category | Monitoring Microsoft Learn |
|||||||||||||||||||||||||
Description | Resource logs should be enabled to track activities and events that take place on your resources and give you visibility and insights into any changes that occur. This policy deploys a diagnostic setting using a category group to route logs to a Storage Account for Public IP addresses (microsoft.network/publicipaddresses). | |||||||||||||||||||||||||
Mode | Indexed | |||||||||||||||||||||||||
Type | BuiltIn | |||||||||||||||||||||||||
Preview | False | |||||||||||||||||||||||||
Deprecated | False | |||||||||||||||||||||||||
Effect | Default DeployIfNotExists Allowed DeployIfNotExists, AuditIfNotExists, Disabled |
|||||||||||||||||||||||||
RBAC role(s) |
|
|||||||||||||||||||||||||
Rule aliases | THEN-ExistenceCondition (4)
|
|||||||||||||||||||||||||
Rule resource types | IF (1) Microsoft.network/publicipaddresses |
|||||||||||||||||||||||||
Compliance | Not a Compliance control | |||||||||||||||||||||||||
Initiatives usage |
|
|||||||||||||||||||||||||
History |
|
|||||||||||||||||||||||||
JSON compare | n/a | |||||||||||||||||||||||||
JSON |
|