Name | Enable logging by category group for Key vaults (microsoft.keyvault/vaults) to Storage Azure Portal |
|||||||||||||||||||||||||
Id | edf35972-ed56-4c2f-a4a1-65f0471ba702 | |||||||||||||||||||||||||
Version | 1.0.0 details on versioning |
|||||||||||||||||||||||||
Category | Monitoring Microsoft docs |
|||||||||||||||||||||||||
Description | Resource logs should be enabled to track activities and events that take place on your resources and give you visibility and insights into any changes that occur. This policy deploys a diagnostic setting using a category group to route logs to a Storage Account for Key vaults (microsoft.keyvault/vaults). | |||||||||||||||||||||||||
Mode | Indexed | |||||||||||||||||||||||||
Type | BuiltIn | |||||||||||||||||||||||||
Preview | FALSE | |||||||||||||||||||||||||
Deprecated | FALSE | |||||||||||||||||||||||||
Effect | Default DeployIfNotExists Allowed DeployIfNotExists, AuditIfNotExists, Disabled |
|||||||||||||||||||||||||
RBAC Role(s) |
|
|||||||||||||||||||||||||
Rule Aliases |
THEN-ExistenceCondition (4)
|
|||||||||||||||||||||||||
Rule ResourceTypes |
IF (1) Microsoft.keyvault/vaults |
|||||||||||||||||||||||||
Compliance | Not a Compliance control | |||||||||||||||||||||||||
History |
|
|||||||||||||||||||||||||
Initiatives usage |
|
|||||||||||||||||||||||||
JSON |
|