| Source | Azure Portal | ||||||||||||||||||||||||||||
| Display name | Azure Application Gateway should have Resource logs enabled | ||||||||||||||||||||||||||||
| Id | 8a04f872-51e9-4313-97fb-fc1c3543011c | ||||||||||||||||||||||||||||
| Version | 1.0.0 Details on versioning |
||||||||||||||||||||||||||||
| Versioning |
Versions supported for Versioning: 1 1.0.0 Built-in Versioning [Preview] |
||||||||||||||||||||||||||||
| Category | Monitoring Microsoft Learn |
||||||||||||||||||||||||||||
| Description | Enable Resource logs for Azure Application Gateway (plus WAF) and stream to a Log Analytics workspace. Get detailed visibility into inbound web traffic and actions taken to mitigate attacks. | ||||||||||||||||||||||||||||
| Cloud environments | AzureCloud = true AzureUSGovernment = unknown AzureChinaCloud = unknown |
||||||||||||||||||||||||||||
| Available in AzUSGov | Unknown, no evidence if Policy definition is/not available in AzureUSGovernment | ||||||||||||||||||||||||||||
| Mode | All | ||||||||||||||||||||||||||||
| Type | BuiltIn | ||||||||||||||||||||||||||||
| Preview | False | ||||||||||||||||||||||||||||
| Deprecated | False | ||||||||||||||||||||||||||||
| Effect | Default AuditIfNotExists Allowed AuditIfNotExists, Disabled |
||||||||||||||||||||||||||||
| RBAC role(s) | none | ||||||||||||||||||||||||||||
| Rule aliases | THEN-ExistenceCondition (3)
|
||||||||||||||||||||||||||||
| Rule resource types | IF (1) |
||||||||||||||||||||||||||||
| Compliance |
The following 1 compliance controls are associated with this Policy definition 'Azure Application Gateway should have Resource logs enabled' (8a04f872-51e9-4313-97fb-fc1c3543011c)
| ||||||||||||||||||||||||||||
| Initiatives usage |
|
||||||||||||||||||||||||||||
| History |
|
||||||||||||||||||||||||||||
| JSON compare | n/a | ||||||||||||||||||||||||||||
| JSON |
|