# Registro

{% hint style="info" %}
Aplicable a la versión 2.4 y posteriores
{% endhint %}

## AppConfig:LoggingConfig:WorkspaceId

*Linux: AppConfig\_\_LoggingConfig\_\_WorkspaceId*

**Valor:** Guid

**Descripción:**

El WorkspaceID de su Log Analytics Workspace (mostrado en la vista general del workspace). Esta es una configuración obligatoria si desea usar Azure Monitor junto con [SharedKey](#appconfig-loggingconfig-sharedkey).

{% hint style="warning" %}
Este método de registro está obsoleto y Microsoft ha anunciado que retirará esta API de registro. Cambie a AppConfig:LoggingConfig:DataCollectionEndpointUri y AppConfig:LoggingConfig:RuleId en su lugar, como se describe en el [Gestión de registros](https://docs.scepman.com/es/configuracion-de-azure/log-configuration) artículo.
{% endhint %}

## AppConfig:LoggingConfig:SharedKey

*Linux: AppConfig\_\_LoggingConfig\_\_SharedKey*

**Valor:** String

**Descripción:**

Use una de las dos claves del Log Analytics Workspace. Se muestran si accede al Log Analytics Workspace en portal.azure.com y navega a Configuración/Agentes, donde puede desplegar la sección "Instrucciones del agente de Log Analytics". Use la clave primaria o la secundaria.

Esta es una configuración obligatoria si desea usar Azure Monitor, junto con WorkspaceId.

{% hint style="warning" %}
Este método de registro está obsoleto y Microsoft ha anunciado que retirará esta API de registro. Cambie a AppConfig:LoggingConfig:DataCollectionEndpointUri y AppConfig:LoggingConfig:RuleId en su lugar, como se describe en el [Gestión de registros](https://docs.scepman.com/es/configuracion-de-azure/log-configuration) artículo.
{% endhint %}

{% hint style="info" %}
SCEPman Certificate Master no admite almacenar valores de configuración en Key Vault de la misma manera que lo hace el componente principal de SCEPman. Sin embargo, existe una forma genérica de almacenar la configuración de App Service en Key Vault, la cual [Mika Berglund](https://mikaberglund.com/store-your-app-service-configuration-settings-in-azure-key-vault/) describe en su blog. En resumen, debe agregar el permiso Secrets-Get a la Managed Identity de Certificate Master y, para SharedKey, usaría `@Microsoft.KeyVault(SecretUri=https://YOURKEYVAULTNAMEHERE.vault.azure.net/secrets/appconfig--loggingconfig--sharedkey/)` como valor para AppConfig:LoggingConfig:SharedKey.
{% endhint %}

## AppConfig:LoggingConfig:DataCollectionEndpointUri

*Linux: AppConfig\_\_LoggingConfig\_\_DataCollectionEndpointUri*

**Valor:** String

**Descripción:**

Se usa junto con AppConfig:LoggingConfig:RuleId para registrar en un Log Analytics Workspace, autenticándose con la Managed Identity del App Service.

Esta es la URI del Data Collection Endpoint (DCE) de Azure Monitor.

## AppConfig:LoggingConfig:RuleId

*Linux: AppConfig\_\_LoggingConfig\_\_RuleId*

**Valor**: String

**Descripción:**

Se usa junto con AppConfig:LoggingConfig:DataCollectionEndpointUri para registrar en un Log Analytics Workspace, autenticándose con la Managed Identity del App Service.

Esta configuración es el Id inmutable del recurso Data Collection Rule (DCR).

Las Managed Identities de los App Services que registran en la DCR deben tener asignado el *Monitoring Metrics Publisher* rol en la DCR.

Normalmente, no configurará este ajuste manualmente, ya que el módulo PS de SCEPman o el módulo de Terraform lo hacen por usted y además asignan automáticamente el rol requerido cuando crean la DCR y la DCE.

## AppConfig:LoggingConfig:AzureOfferingDomain

*Linux: AppConfig\_\_LoggingConfig\_\_AzureOfferingDomain*

**Valor:** String

**Descripción:**

Si el workspace no está en la nube global de Azure, puede configurar aquí el dominio de oferta. El valor predeterminado es 'azure.com'.

{% hint style="danger" %}
¡Los cambios pueden dañar su servicio!
{% endhint %}

## AppConfig:LoggingConfig:LogLevel

*Linux: AppConfig\_\_LoggingConfig\_\_LogLevel*

**Valor:** Trace, Debug, Info, Warn, Error, Fatal

**Descripción:**

El nivel mínimo de registro que se registrará. El valor predeterminado es 'Info'. Solo se registrarán las entradas de log con un nivel igual o superior al nivel configurado.

Tenga en cuenta que si configura este ajuste en 'Trace' o 'Debug', la salida del registro podría contener datos personales como UPN o direcciones IP de los usuarios. Si desea evitar datos personales en la salida del registro, debe configurar este ajuste en 'Info' o superior.

## AppConfig:LoggingConfig:AzureEventHubConnectionString

*Linux: AppConfig\_\_LoggingConfig\_\_AzureEventHubConnectionString*

{% hint style="info" %}
Es posible registrar en Azure Event Hub en la versión 2.7 y posteriores
{% endhint %}

**Valor:** String

**Descripción:**

La cadena de conexión a su Azure Event Hub. Esta es una configuración obligatoria si desea usar Azure Event Hub.

## AppConfig:LoggingConfig:AzureEventHubName

*Linux: AppConfig\_\_LoggingConfig\_\_AzureEventHubName*

{% hint style="info" %}
Es posible registrar en Azure Event Hub en la versión 2.7 y posteriores
{% endhint %}

**Valor:** String

**Descripción:**

El nombre de su Azure Event Hub. Esta es una configuración obligatoria si desea usar Azure Event Hub.

## AppConfig:LoggingConfig:AzureEventHubPartitionKey

*Linux: AppConfig\_\_LoggingConfig\_\_AzureEventHubPartitionKey*

{% hint style="info" %}
Es posible registrar en Azure Event Hub en la versión 2.7 y posteriores
{% endhint %}

**Valor:** String

**Descripción:**

La clave de partición de su Azure Event Hub. Configurar esto es opcional. Si no la establece, el valor predeterminado será '0'.
